6G异构车联网中的安全个性化边缘计算服务

许一龙,Member, IEEE,程楠,Member, IEEE,周苏,Senior Member, IEEE,黄元浩,赵品灿,栾天豪,Senior Member, IEEE和李长乐,Senior Member, IEEE

摘要

边缘计算服务的定制化是6G异构车联网( HetVNETs)中的关键研究领域之一。随着车辆对计算密集型 应用的个性化需求日益多样化,如何利用6GHetVNETs中的异 构计算资源以保障车辆获得定制化的体验质量(QoE),成为 一个挑战。本文提出一种新型安全方案,为6GHetVNETs中的 移动车辆(MVs)提供个性化边缘计算服务。该方案设计了一 种基于智能合约的安全边缘计算架构,综合考虑了攻击模型以 及6G网络基础设施(如卫星、无人机、基站和路侧单元)的特 性,其中每个网络基础设施管理若干停放车辆(PVs)以协作完 成计算服务。在此架构基础上,根据不同网络基础设施所拥有 的可用计算资源,设计了协作式计算资源分配(CCRA)算法, 以帮助各网络基础设施制定满足移动车辆QoE的定制化服务策 略(CSS)。在确定CSS后,建立基于第二价格密封拍卖的模型 来描述网络基础设施之间的竞争,并通过博弈的纳什均衡指导 其最优投标策略(OBSs),以获取服务执行的机会。安全分析 与仿真结果表明,所提方案能够抵御攻击,并相比传统方案显 著降低服务完成成本。

索引术语 —空天地一体化网络,6G异构车联网,个性化边 缘计算,智能合约,博弈论。

I. 引言

WITH 随着空天地一体化网络(SAGINs)的发展,第六代
本工作部分由中国国家重点研发计划项目2020YFB1807700资助, 部分由国家自然科学基金项目62071356、项目61901807700资助, 部分由中央高校基本科研业务费专项资金项目XJS200109资助,部分由西安科学技术局项目095920201322资助,部分由 陕西省自然科学基础研究计划项目2020JQ‐301资助,部分由 111计划项目D18003资助。(通讯作者:程楠。)

Y.Hui、N.Cheng、Y.Huang、P.Zhao和C.Li均隶属于中国西安710071西安 电子科技大学综合业务网络国家重点实验室(电子邮件:ylhui@xidian.edu.cn; nancheng@xidian.edu.cn;huangyh@stu.xidian.edu.cn; pincanzhao@stu.xidian.edu.cn;clli@mail.xidian.edu.cn)。

Z.Su隶属于中国上海200444上海大学机电工程与自动化学院,同 时隶属于中国西安710049西安交通大学网络空间科学与工程学院(电子 邮件:zhousu@ieee.org)。

T.H.Luan隶属于中国西安710071西安电子科技大学网络工程学院(电 子邮件:tom.luan@xidian.edu.cn)。

示意图0

第六代(6G)车联网的特征是网络异构性[1]–[3]。如图1 所示,由卫星、无人机、基站(BSs)、路侧单元( RSU)等组成的异构车联网(HetVNETs),旨在通过为 移动车辆(MVs)提供计算服务来支持各种应用[4]–[6]。
具体而言,边缘计算设备(ECDs)可部署在不同的6G基 础设施(如卫星、无人机、基站、路侧单元等)上,以支 持计算密集型应用[7]–[9]。通过6G异构车联网与边缘计 算的融合,网络的异构性能够增强通信覆盖范围,为移动 车辆提供普适计算服务。此外,在6G异构车联网中,移 动车辆可以同时接入多个网络,从而选择最优网络来卸载 计算任务,提高服务的灵活性。

尽管移动车辆可以通过集成6G异构车联网和边缘计 算获益,但车载计算服务仍面临日益增长的多样化需求以 及异构车联网中有限资源的挑战。具体而言,部分基础设 施(如无人机、基站和路侧单元)的通信覆盖范围有限, 且部署在这些基础设施上的边缘计算设备的计算能力也有 限。随着计算密集型服务的快速增长,这些边缘计算设备 缺乏足够的计算资源来支持各类计算服务。

计算服务。例如,当基础设施覆盖范围内的移动车辆密度 较高时,部分移动车辆可能无法得到服务。此外,每个边 缘计算设备通常采用单一模式为移动车辆提供计算服务, 这忽略了移动车辆对不同计算任务的个性化需求。因此, 移动车辆多样化的用户体验质量需求无法得到有效满足。

为了增加计算资源并增强服务模式的多样性,可将具 有支持计算密集型应用巨大潜力的停放车辆(PVs)与部 署在6G异构车联网中的边缘计算设备(ECDs)相结合 [10]。如文献[11],所述,车辆的停放时间约为95%。因 此,可利用具有空闲计算资源的PVs来突破传统边缘计算 系统的瓶颈。此外,在网络中借助PVs的协助,移动车辆 (MV)请求的计算服务可由一个边缘计算设备(ECD) 和多个PVs协作完成。由此,PVs与不同的网络基础设施 可结合形成分布式资源池,旨在为移动车辆(MVs)提供 多样化的计算服务模式。

将6G异构车联网与个人车辆相结合以提供个性化边 缘计算服务,然而仍面临以下挑战。1)在6G异构车联网 中,边缘计算设备、移动车辆和个人车辆希望在确保交易 安全的同时完成边缘计算服务。然而,网络中的多样化攻 击可能会损害其利益。因此,为了高效且安全地提供计算 服务,设计一种安全计算架构以为移动车辆提供边缘计算 服务成为一个挑战。2)从网络基础设施的角度来看,它 们在传输与计算[12]–[14]方面具有不同的能力。此外,每 个网络基础设施管理着多个停车场,其中停车场内的个人 车辆拥有不同的空闲计算资源并声明不同的奖励。面对可 用计算资源和个性化QoE需求,各个网络基础设施在如何 为移动车辆定制请求的计算服务方面面临挑战。3)从移 动车辆(即服务请求者)的角度来看,它需要从6G异构 车联网提供的不同定制化服务策略(CSSs)中选择最优 的一个,以获得最高的用户体验质量。因此,如何选择一 个管理一组个人车辆以协同执行任务的接入网络成为一个 挑战。

为此,本文提出了一种在6G异构车联网中的安全且个性 化的边缘计算方案。具体而言,我们首先设计了一种基于智 能合约的边缘计算架构,以融合6G异构车联网和个人车辆, 并考虑网络特性以及交易过程中的攻击模型。随后,根据计 算服务的用户体验质量要求以及边缘计算设备和个人车辆的 可用计算资源,设计了一种协作式计算资源分配算法( CCRA),以帮助每个边缘计算设备确定一种计算服务策略。
根据所确定的计算服务策略,边缘计算设备可以选择最优个 人车辆,并确定分配给这些选定个人车辆的子任务数量,以 协同完成计算任务。之后,基于边缘计算设备的计算服务策略,
移动车辆选择最优的一个来执行计算服务,以最大化其用 户体验质量,其中基于第二价格密封拍卖的模型被用来描 述边缘计算设备之间的竞争。本文的主要贡献有三个方面。

  • 基于智能合约的交易架构 :我们设计了一种基于智能 合约的交易架构,该架构集成了6G异构车联网和PVs, 以促进为移动车辆提供的计算服务。通过所设计的架构, 部署在网络基础设施上的每个边缘计算设备可以与其个 人车辆协作执行任务,从而高效且安全地完成移动车辆 请求的计算服务。
  • 基于个性化体验质量的资源分配 :我们将每辆移动车 辆的个性化QoE需求建模为效用最大化问题。此外,设 计了CCRA算法,以帮助每个边缘计算设备在综合考虑 移动车辆的用户体验质量和6G异构车联网中的可用计 算资源的基础上,确定计算服务策略来解决该问题。
  • 基于拍卖的服务网络选择 :我们基于第二价格密封拍 卖建立模型,以描述边缘计算设备之间为获取任务计算 机会而进行的竞争。通过分析博弈的纳什均衡,可确定 每个边缘计算设备的最优出价策略(OBS),以帮助移 动车辆选择最优的边缘计算设备来完成计算服务。

本文的其余部分组织如下:第二部分回顾了相关工作; 第三部分介绍了系统模型;第四部分详细阐述了所提出的 安全且个性化的边缘计算方案;第五部分通过仿真对所提 方案进行评估;第六部分总结全文并得出结论。

二、相关工作

A. 空天地一体化网络

一些研究从不同角度探讨了空天地一体化网络( SAGINs)的应用。Cheng等人[15] 提出一种计算架 构,以支持在SAGINs中的计算密集型应用,其中边缘 计算由无人机提供,云计算由卫星提供。基于服务功能链, 王等人[16]在SAGINs中提出了一种可重构的服务提供 框架,其中服务数据按照预定义顺序通过特定的网络功能。
Kato等人[17]提出了利用人工智能优化SAGINs的思路。
为验证其可行性,以卫星流量均衡为例,设计了一种基于 深度学习的方法来提升流量控制性能。Liu等人[18] 提 出了一种新型的SAGINs架构以实现智能组网。通过该 架构,提供了面向任务的组网方法,以增强网络智能性。
Cheng等人[19]开发了一个支持空间、空中和地面网络 多种协议的仿真平台。借助该平台,可通过部署集中式与 分布式控制器来优化网络功能。Yu等人[20] 开发了一 种无人机‐卫星通信系统
高效地跟踪动态信道信息。数值结果表明,与传统方法相 比,所提出的方案实现了更优越的性能。

尽管近年来对SAGINs已进行了高效研究,但很少有 研究考虑将部署在不同网络架构上的PVs与ECDs相结合, 以为MVs提供安全且个性化的边缘计算服务。因此,通过 综合考虑攻击模型和6G网络基础设施的特性,我们的工 作旨在探索PVs的空闲计算资源和异构网络,以向MVs提 供安全且个性化的边缘计算服务。

B. 基于合同的应用

在车联网中,基于区块链的应用已被广泛研究。基于 智能合约,Zouet al.[21]提出了一种两阶段方法以促 进移动群智感知系统。实验结果表明,与其他方法相比, 所提出的方法在运行效率方面具有更好的性能。通过利用 联盟链和智能合约,Kangetal.[22]开发了一种车联网 中的安全数据存储与共享方案。在该方案中,设计了一种 基于信誉的数据共享方法,以确保高质量的数据共享。
Chenetal.[23]提出了一种车队头车选择方案,以促进车 队驾驶模型,其中车队头车与车队成员之间的支付由智能 合约保障安全。Huanget al.[24]利用区块链开发了一种 去中心化个人车辆辅助边缘计算方案,其中将智能合约设 计问题建模为斯塔克尔伯格博弈。Suet al.[25]提出了 一种基于合约的能源区块链来保障车辆充电安全。借助该 能源区块链系统,设计了一种基于信誉的委托拜占庭容错 算法(DBFT)以实现共识。Kanget al.[26]提出了一 种两阶段软安全增强方案,用于防御候选者与被攻破的高 权益车辆之间的投票串通,其中采用契约理论激励矿工参 与区块验证。

与这些现有工作不同,本文设计的基于智能合约的计 算交易架构旨在保障6G异构车联网中的边缘计算服务。
通过考虑部署在不同网络基础设施上的个人车辆和边缘计 算设备,设计了一种基于智能合约的交易架构,以促进每 个边缘计算设备与其覆盖范围内的个人车辆之间的协作, 从而为移动车辆提供计算服务。

C. 车联网中的边缘计算方案

已有大量研究聚焦于车联网中的边缘计算方案。S.周 et al.[27]提出了一种节能型边缘计算方案来研究工作负 载卸载问题。结果表明,该方案可实现显著的节能增益。
Zhanget al.[28]在光纤无线增强型车联网中提出了一种 任务卸载方案。该方案在处理延迟降低方面具有优越性能。
Sunet al.[29]提出了一种面向车联网中计算卸载的协同 任务调度方案,该方案将计算任务划分为子任务,并由不 同的车辆执行,以最小化任务执行时间。Wanget al. [30]提出一种非合作计算卸载博弈,用于实时确定车辆 的任务卸载策略。基于所设计的博弈模型,设计了一种分 布式最佳响应算法,以实现博弈的唯一均衡。Wuet al. [31]提出一种最优任务卸载方案,以最大化边缘计算系 统的长期奖励。在该方案中,任务卸载问题基于半马尔可 夫决策过程进行建模。Sunetal.[32]提出一种基于自适 应学习的任务卸载方案,其中每个车辆可以学习邻近车辆 的卸载延迟性能。仿真结果表明,所提方案能显著降低平 均延迟。

与以往关于车联网边缘计算的研究不同,本文聚焦于 6G异构车联网中移动车辆的个性化用户体验质量需求, 以及个人车辆与边缘计算设备的融合。通过设计的边缘计 算方案,本提案旨在基于边缘计算设备和个人车辆的可用 计算资源,满足移动车辆的个性化用户体验质量需求。

III. 系统模型

在本节中,我们介绍了在6G异构车联网中所提边缘计算 方案的系统模型。

A. 网络模型

6G异构车联网由认证中心(CA)、部署在不同基础设施(如 卫星、无人机、基站和路侧单元)上的边缘计算设备、移动车辆和 个人车辆[33]组成。

  • CA :CA可被视为可信注册中心,负责数字证书( DCs)的颁发与撤销。在6G异构车联网中,边缘计算 设备、个人车辆和移动车辆需要向CA注册,通过向 CA提交自证明材料(如车牌号、身份证号等)并缴纳 押金,成为合法实体。如果提交的材料有效,该实体便 可获得公钥、私钥、数字证书(DC)和钱包地址( WA),通过提供其计算资源来获取奖励。
  • ECDs :在6G异构车联网中,边缘计算设备部署于不 同的网络基础设施上,旨在为网络边缘的移动车辆提供 计算服务。此外,这些网络基础设施还作为区块链网络 中的共识节点,可参与构建新区块的共识过程。设
    J={1,…, j,…, J}表示可用网络基础设施的集合,不
    同网络基础设施之间的差异体现在通信覆盖范围、计算 能力和单位资源成本上。由于通信覆盖范围不同,不同 网络基础设施覆盖范围内的个人车辆数量也不同。例如, 卫星所管理的个人车辆数量通常多于路侧单元。为方便 起见

为了表述方便,我们使用ECD j来表示网络基础设 施 j。对于ECD j,其空闲计算资源和单位资源成本 分别用 dj和ψj表示。在ECDj的通信覆盖范围内, 有个人车辆停放在不同的停车场,以及移动车辆在道 路上行驶。因此,ECD j可以与其通信覆盖范围内 的个人车辆和移动车辆建立连接,其中数据传输速率 和单位时间传输成本分别用 rj和φj表示。

  • MVs :在6G异构车联网中,移动车辆通常被部署在不同 网络基础设施上的多个边缘计算设备所覆盖。因此,通过 车载单元,移动车辆可以与这些边缘计算设备建立连接 [34]–[36]。如果移动车辆需要执行计算任务,它可以通过 将任务卸载到其中一个边缘计算设备来成为服务请求者 [37]。令 iJ表示移动车辆 i可访问的边缘计算设备集合, 其中 ij(ij ∈ iJ)表示移动车辆 i处于边缘计算设备 j的通 信覆盖范围内。随后,该移动车辆可连接至边缘计算设备 j以卸载计算任务。此外,移动车辆仅存储区块头,并有 权通过连接边缘计算设备从区块链网络下载数据[38]。
  • 个人车辆 :在6G异构车联网中,个人车辆位于不同 的停车场。与移动车辆类似,个人车辆仅存储区块头, 并有权通过连接边缘计算设备下载区块链数据。在 ECD j的通信覆盖范围内,由该ECD管理的停车场集合
    表示为 Nj={1,…, nj,…, Nj}。对于停车场 nj,其包含
    的个人车辆集合为Kn j ={1,…, knj ,…, Kn j} 。每辆个人 车辆均拥有一定数量可用于执行任务的计算资源。个人
    车辆knj 所拥有的空闲计算资源用 dknj 表示,我们有 d
    min< dknj < dmax。令 lknj 表示个人车辆knj 声明的单 位资源奖励。该值与其所拥有的空闲计算资源相关。具 体而言,若某个人车辆拥有的空闲资源越多,则可提供 更强的计算能力,因此会声明更高的奖励以参与计算过
    程。这样, lknj 可定义为
    lknj = δknj dknj − dmin dmax − dmin
    , (1)
    其中δknj 是调整因子,用于反映光伏车辆 knj 的偏好。
    例如,如果光伏车辆急于获得奖励,可以将δknj 设置 为较低的值,以增加参与计算过程的概率。

B. 任务模型

在6G异构车联网中,移动车辆可请求的计算任务集合表
示为 G={1,…, g,…, G}。对于由移动车辆 i请求的计算任
务 g ,可建模为{ig , s i g
, D i g
,∆ i g
, T i g ,p ∗ i g },其中 T i g
是移
动车辆根据其需求设定的该计算任务的任务执行时间,s i g 是
该计算任务的输入数据大小, p ∗ i g
是移动车辆 i针对计算任 务 g的预估奖励,可用于反映该移动车辆的
任务的偏好。特别地,基于个性化需求,移动车辆可以通
过设置 p∗ ig和 Tig来自定义其用户体验质量。如果任务所支
付的奖励大于 p∗ ig,或完成任务所花费的时间超过 Tig, 移动车辆将取消任务。 Dig是完成该计算任务需要消耗的 计算资源。 ∆ig是计算任务的划分单元。类似于[39], , 本文所考虑的计算任务是按位独立的,可被划分为多个子 任务。根据任务模型,我们得到 Dig= dig∆ig。因此,
对于由移动车辆 i请求的计算任务 g,它可以被划分为 dig
个子任务,并由边缘计算设备和不同的个人车辆协作执行。

C. 威胁模型

交易过程中的威胁类型可以总结如下。

1) 恶意ECD:
恶意边缘计算设备可能声称未收到若干个人车辆完成的 子任务结果,因此拒绝向个人车辆支付计算服务费用。
此外,恶意边缘计算设备还可能声称未收到移动车辆为 完成任务而支付的奖励。
•一个恶意ECD可能会随机选择一组PV来执行计算服 务,而不是为MV提供定制化服务。此外,一个恶意 ECD可能会向MV提供错误结果以获取奖励。

2) 恶意MV:
•一个恶意MV可能声称其未获得所请求的计算任务的 结果,并拒绝支付服务费用。

3) 恶意PV:
•一个恶意PV可能声称其未获得由ECD分配的子任务的奖励。
•一个恶意PV可能伪造多个身份以获取执行子任务的机会。
恶意的光伏车辆可能向边缘计算设备提供错误结果以获取奖励。

IV. 6G异构车联网中的安全与个性化边缘计算

在本节中,我们首先设计了基于智能合约的交易架构。
然后,介绍了所设计的CCRA算法,以最优地分配子任务 并确定计算服务策略。接着,考虑到边缘计算设备之间的 竞争,建立了一个第二价格密封拍卖模型来确定它们的最 优投标价格。

A. 基于智能合约的交易架构

在本小节中,我们介绍了基于合同的交易过程,该过程总结于图2。

示意图1

步骤1:由边缘计算设备和个人车辆签署的合同
如果一辆车停在边缘计算设备的通信覆盖范围内,并愿意 提供计算资源以获得收益

奖励,它需要根据其停车时间与边缘计算设备签订合同。
具体而言,该合同包括个人车辆的空闲计算资源、个人车 辆的单位资源奖励、合同的开始时间和结束时间、个人车 辆和边缘计算设备的数字证书和钱包地址,以及边缘计算 设备和个人车辆使用私钥签署的签名。在由边缘计算设备 和个人车辆签署的合同部署到区块链网络后,该车辆即成 为可由边缘计算设备管理以提供计算资源来完成任务的个 人车辆。具体而言,如果某个个人车辆被选中提供计算资 源,则在任务完成后将向该个人车辆支付奖励。

步骤2:选择最优边缘计算设备签署合同
如果一辆移动车辆(MV)打算将其计算任务进行卸载,它 可以根据用户体验质量(QoE)需求生成一个计算任务请求。
通常情况下,移动车辆在计算任务时的用户体验质量(QoE) 与两个因素相关,即任务执行时间和为计算任务支付的奖励。
因此,基于任务模型,移动车辆 i的计算任务请求可以表示为
qi g
=< i g ||si g ||Di g ||∆i g ||Ti g

. (2)
在根据其需求确定 T i g
的值后,作为理性个体,移动 车辆的目标是在满足任务执行时间的条件下,最小化为该 任务支付的奖励。根据请求,移动车辆随后
生成请求消息,如所示
M(qi g) =< qi g ||SSKi( H(qi g)) ||DCi||T S>, (3)
其中 H(·)是哈希函数。 DCi是移动车辆的数据完整性。SKi
和 SSKi( ·)分别是移动车辆 i的私钥和签名函数。 T S是时间戳。
接收到请求消息的边缘计算设备使用移动车辆的公钥验 证 DCi和签名。如果由移动车辆 i生成的消息无效,则该 消息将被丢弃。否则,每个边缘计算设备将根据任务请求和 可用计算资源共同制定计算服务策略,各边缘计算设备的计 算服务策略将在第IV.B节中讨论。基于计算服务策略,可确 定边缘计算设备和个人车辆提供的计算资源。相应地,可以 获得每个边缘计算设备完成该任务的估计成本。如果任务可 由边缘计算设备完成,该边缘计算设备需要根据成本决定最 优投标策略,以与其他边缘计算设备竞争获得计算机会。各 边缘计算设备的最优投标策略将在第IV.C节中分析。然后, 各边缘计算设备基于最优投标策略向移动车辆发送响应消息。
对于边缘计算设备 j,可表示为
E PK i (M(ri g , j)) = E PK i (<(ri g , j) ()
||SS K j (H(ri g , j)) ||DCj ||T S>),
其中ri g , j =< j||ig ||λ(pi g , j) >。 λ(pi g , j) 是ECDj 的最优投标 策略,该策略根据完成任务的成本来确定
任务(即pig,j)。

移动车辆收集边缘计算设备的响应消息,并验证每个 边缘计算设备的数据完整性,非法的边缘计算设备将被移 除。对于剩余的合法边缘计算设备,移动车辆根据其用户 体验质量需求以及第二价格密封拍卖规则,选择最优的边 缘计算设备来签署合同。具体而言,如果由边缘计算设备 声明的第二低奖励˜(即(,))不大于(即(,)),则出价最低 奖励的边缘计算设备将被选中执行任务。我们有
λ(pig,j∗)= min{λ(pig,1),…, λ(pig,j),…, λ(pig,J)}. (5)

步骤3:由边缘计算设备和移动车辆签署的合同
选择边缘计算设备 j ∗后,移动车辆生成确认消息,如下 所示
M(cig,j∗)=< qig||SSKi(H(qig)) (6)
||rig,j∗||SSKj ∗(H(rig,j∗))||λ(pig,˜j)>.
此外,移动车辆 i使用其私钥对确认消息进行签名, 并使用边缘计算设备 j∗的公钥加密该确认消息,我们得到
EPK
j ∗(M(cig ,j ∗))= EPK j ∗(< M(cig ,j ∗) (7)
||SSKi( H(M(ci g ,j ∗)))||DCi||T S>).
在接收到 M(ci g ,j ∗)后,被选中的ECD j ∗将验证该消 息,若消息有效,则使用其私钥对消息进行签名。随后, 由MV和ECD签名的智能合约可被部署到区块链网络中。
此外,MV将所请求计算任务的输入数据发送给ECD。

步骤4:由个人车辆执行的合同
此后,边缘计算设备根据确定的计算服务策略开始执行 任务。如果计算服务策略表明所有资源均由边缘计算设备提 供以完成任务,则所选边缘计算设备将独立完成该任务。相 反,如果边缘计算设备决定与个人车辆合作,则会根据确定 的计算服务策略将子任务分配给选定的个人车辆。具体而言, 边缘计算设备将消息写入边缘计算设备和个人车辆之间签订
的合同中。对于个人车辆 knj ,该消息可表示为
EPK k n j ∗ (M(qknj ∗ ))= EPK k n j ∗ (< M(qknj ∗ ) (8)
||SSKj ∗(H(M(qknj ∗ )))||DCj ∗||T S>),
其中
M(qknj ∗ )=< j ∗||knj ∗ ||xk n j ∗ ||lknj ∗

. (9) 这里,x k n j ∗ 是分配给光伏车辆 k n
j ∗ 的子任务数量。
然后,边缘计算设备将子任务的输入数据传输给选定 的个人车辆。在交易共识完成后且合同更新后,个人车辆 开始执行子任务。共识过程也称为验证过程,其目标是使 所有边缘计算设备接受候选区块。此处,我们采用实用拜 占庭容错(PBFT)共识机制来完成验证过程[40]。如果
PV k n
j ∗ 完成
边缘计算设备分配的子任务,它会生成一个结果消息,如所 示
M(uknj∗)=< M(qknj∗)||SSKj∗(H(M(qknj∗))) (10)
||uknj∗ ||SSKknj∗(H(uknj∗))>,
然后,光伏车辆使用其私钥对结果消息进行签名,并使用边 缘计算设备的公钥对其进行加密,得到
EPKj∗(M(uknj∗))= EPKj∗(< M(uknj∗) (11)
||SSKknj∗(H(M(uknj∗)))||DCknj∗ ||T S>).
之后,光伏车辆将加密结果写入光伏车辆与边缘计算设备之 间签署的合同中。

步骤5:向个人车辆支付奖励
一旦由光伏车辆编写的子任务结果被验证,智能合约将
自动执行。具体而言,对于光伏车辆 knj,奖励 lknj ∗ xknj ∗ 将从边缘计算设备的钱包地址转移到该光伏车辆的钱包地址。

步骤6:由边缘计算设备执行的合同
如果分配给边缘计算设备的子任务大于0(即xj> 0), 边缘计算设备需要与选定的光伏车辆协作完成这些子任务。
另一方面,如果分配给边缘计算设备的子任务等于0(即 xj= 0),边缘计算设备只需收集光伏车辆上传的结果,以 汇总子任务的结果。在获得任务的最终结果后,边缘计算设 备生成一个结果消息,如所示
M(uj ∗)=< qi g ,j ∗||SSKi( H(qi g ,j ∗)) (12)
||uj ∗||SSKj ∗(H(uj ∗))>.
然后,边缘计算设备使用其私钥对结果消息进行签名,并使 用移动车辆的公钥对其进行加密,我们得到
EPK i( M(uj ∗))= EPK i( < M(uj ∗) (13)
||SSKj ∗(H(M(uj ∗)))||DCj ∗||T S>).
之后,边缘计算设备 j ∗将加密结果写入区块链网络。

步骤7:向边缘计算设备支付奖励
当最终任务结果被写入区块链网络且共识过程完成后, 边缘计算设备与移动车辆之间签署的智能合约将被触发。
此后,一方面,移动车辆可以从区块链网络下载所请求的 计算任务的结果;另一方面,移动车辆所请求任务的奖励
将自动从移动车辆的钱包地址转移至边缘计算设备 j ∗的钱 包地址,从而结束该任务的执行。

B. 基于个性化用户体验质量的资源分配 n

在本小节中,我们分析集合iJ中每个ECD的CSS。如 第三节所述,移动车辆希望在满足任务执行时间的条件下, 最小化为计算服务支付的奖励。因此,移动车辆的效用可 以定义为
Q(i)= p
∗ i g − λ(pi g , ˜ j )
p
∗ i g
, (14)

6G异构车联网中的安全个性化边缘计算服务

许一龙,Member, IEEE,程楠,Member, IEEE,周苏,Senior Member, IEEE,黄元浩,赵品灿,栾天豪,Senior Member, IEEE和李长乐,Senior Member, IEEE

摘要

边缘计算服务的定制化是6G异构车联网( HetVNETs)中的关键研究领域之一。随着车辆对计算密集型 应用的个性化需求日益多样化,如何利用6GHetVNETs中的异 构计算资源以保障车辆获得定制化的体验质量(QoE),成为 一个挑战。本文提出一种新型安全方案,为6GHetVNETs中的 移动车辆(MVs)提供个性化边缘计算服务。该方案设计了一 种基于智能合约的安全边缘计算架构,综合考虑了攻击模型以 及6G网络基础设施(如卫星、无人机、基站和路侧单元)的特 性,其中每个网络基础设施管理若干停放车辆(PVs)以协作完 成计算服务。在此架构基础上,根据不同网络基础设施所拥有 的可用计算资源,设计了协作式计算资源分配(CCRA)算法, 以帮助各网络基础设施制定满足移动车辆QoE的定制化服务策 略(CSS)。在确定CSS后,建立基于第二价格密封拍卖的模型 来描述网络基础设施之间的竞争,并通过博弈的纳什均衡指导 其最优投标策略(OBSs),以获取服务执行的机会。安全分析 与仿真结果表明,所提方案能够抵御攻击,并相比传统方案显 著降低服务完成成本。

索引术语 —空天地一体化网络,6G异构车联网,个性化边 缘计算,智能合约,博弈论。

I. 引言

WITH 随着空天地一体化网络(SAGINs)的发展,第六代
本工作部分由中国国家重点研发计划项目2020YFB1807700资助, 部分由国家自然科学基金项目62071356、项目61901807700资助, 部分由中央高校基本科研业务费专项资金项目XJS200109资助,部分由西安科学技术局项目095920201322资助,部分由 陕西省自然科学基础研究计划项目2020JQ‐301资助,部分由 111计划项目D18003资助。(通讯作者:程楠。)

Y.Hui、N.Cheng、Y.Huang、P.Zhao和C.Li均隶属于中国西安710071西安 电子科技大学综合业务网络国家重点实验室(电子邮件:ylhui@xidian.edu.cn; nancheng@xidian.edu.cn;huangyh@stu.xidian.edu.cn; pincanzhao@stu.xidian.edu.cn;clli@mail.xidian.edu.cn)。

Z.Su隶属于中国上海200444上海大学机电工程与自动化学院,同 时隶属于中国西安710049西安交通大学网络空间科学与工程学院(电子 邮件:zhousu@ieee.org)。

T.H.Luan隶属于中国西安710071西安电子科技大学网络工程学院(电 子邮件:tom.luan@xidian.edu.cn)。

示意图2

第六代(6G)车联网的特征是网络异构性[1]–[3]。如图1 所示,由卫星、无人机、基站(BSs)、路侧单元( RSU)等组成的异构车联网(HetVNETs),旨在通过为 移动车辆(MVs)提供计算服务来支持各种应用[4]–[6]。
具体而言,边缘计算设备(ECDs)可部署在不同的6G基 础设施(如卫星、无人机、基站、路侧单元等)上,以支 持计算密集型应用[7]–[9]。通过6G异构车联网与边缘计 算的融合,网络的异构性能够增强通信覆盖范围,为移动 车辆提供普适计算服务。此外,在6G异构车联网中,移 动车辆可以同时接入多个网络,从而选择最优网络来卸载 计算任务,提高服务的灵活性。

尽管移动车辆可以通过集成6G异构车联网和边缘计 算获益,但车载计算服务仍面临日益增长的多样化需求以 及异构车联网中有限资源的挑战。具体而言,部分基础设 施(如无人机、基站和路侧单元)的通信覆盖范围有限, 且部署在这些基础设施上的边缘计算设备的计算能力也有 限。随着计算密集型服务的快速增长,这些边缘计算设备 缺乏足够的计算资源来支持各类计算服务。

计算服务。例如,当基础设施覆盖范围内的移动车辆密度 较高时,部分移动车辆可能无法得到服务。此外,每个边 缘计算设备通常采用单一模式为移动车辆提供计算服务, 这忽略了移动车辆对不同计算任务的个性化需求。因此, 移动车辆多样化的用户体验质量需求无法得到有效满足。

为了增加计算资源并增强服务模式的多样性,可将具 有支持计算密集型应用巨大潜力的停放车辆(PVs)与部 署在6G异构车联网中的边缘计算设备(ECDs)相结合 [10]。如文献[11],所述,车辆的停放时间约为95%。因 此,可利用具有空闲计算资源的PVs来突破传统边缘计算 系统的瓶颈。此外,在网络中借助PVs的协助,移动车辆 (MV)请求的计算服务可由一个边缘计算设备(ECD) 和多个PVs协作完成。由此,PVs与不同的网络基础设施 可结合形成分布式资源池,旨在为移动车辆(MVs)提供 多样化的计算服务模式。

将6G异构车联网与个人车辆相结合以提供个性化边 缘计算服务,然而仍面临以下挑战。1)在6G异构车联网 中,边缘计算设备、移动车辆和个人车辆希望在确保交易 安全的同时完成边缘计算服务。然而,网络中的多样化攻 击可能会损害其利益。因此,为了高效且安全地提供计算 服务,设计一种安全计算架构以为移动车辆提供边缘计算 服务成为一个挑战。2)从网络基础设施的角度来看,它 们在传输与计算[12]–[14]方面具有不同的能力。此外,每 个网络基础设施管理着多个停车场,其中停车场内的个人 车辆拥有不同的空闲计算资源并声明不同的奖励。面对可 用计算资源和个性化QoE需求,各个网络基础设施在如何 为移动车辆定制请求的计算服务方面面临挑战。3)从移 动车辆(即服务请求者)的角度来看,它需要从6G异构 车联网提供的不同定制化服务策略(CSSs)中选择最优 的一个,以获得最高的用户体验质量。因此,如何选择一 个管理一组个人车辆以协同执行任务的接入网络成为一个 挑战。

为此,本文提出了一种在6G异构车联网中的安全且个性 化的边缘计算方案。具体而言,我们首先设计了一种基于智 能合约的边缘计算架构,以融合6G异构车联网和个人车辆, 并考虑网络特性以及交易过程中的攻击模型。随后,根据计 算服务的用户体验质量要求以及边缘计算设备和个人车辆的 可用计算资源,设计了一种协作式计算资源分配算法( CCRA),以帮助每个边缘计算设备确定一种计算服务策略。
根据所确定的计算服务策略,边缘计算设备可以选择最优个 人车辆,并确定分配给这些选定个人车辆的子任务数量,以 协同完成计算任务。之后,基于边缘计算设备的计算服务策略,
移动车辆选择最优的一个来执行计算服务,以最大化其用 户体验质量,其中基于第二价格密封拍卖的模型被用来描 述边缘计算设备之间的竞争。本文的主要贡献有三个方面。

  • 基于智能合约的交易架构 :我们设计了一种基于智能 合约的交易架构,该架构集成了6G异构车联网和PVs, 以促进为移动车辆提供的计算服务。通过所设计的架构, 部署在网络基础设施上的每个边缘计算设备可以与其个 人车辆协作执行任务,从而高效且安全地完成移动车辆 请求的计算服务。
  • 基于个性化体验质量的资源分配 :我们将每辆移动车 辆的个性化QoE需求建模为效用最大化问题。此外,设 计了CCRA算法,以帮助每个边缘计算设备在综合考虑 移动车辆的用户体验质量和6G异构车联网中的可用计 算资源的基础上,确定计算服务策略来解决该问题。
  • 基于拍卖的服务网络选择 :我们基于第二价格密封拍 卖建立模型,以描述边缘计算设备之间为获取任务计算 机会而进行的竞争。通过分析博弈的纳什均衡,可确定 每个边缘计算设备的最优出价策略(OBS),以帮助移 动车辆选择最优的边缘计算设备来完成计算服务。

本文的其余部分组织如下:第二部分回顾了相关工作; 第三部分介绍了系统模型;第四部分详细阐述了所提出的 安全且个性化的边缘计算方案;第五部分通过仿真对所提 方案进行评估;第六部分总结全文并得出结论。

二、相关工作

A. 空天地一体化网络

一些研究从不同角度探讨了空天地一体化网络( SAGINs)的应用。Cheng等人[15] 提出一种计算架 构,以支持在SAGINs中的计算密集型应用,其中边缘 计算由无人机提供,云计算由卫星提供。基于服务功能链, 王等人[16]在SAGINs中提出了一种可重构的服务提供 框架,其中服务数据按照预定义顺序通过特定的网络功能。
Kato等人[17]提出了利用人工智能优化SAGINs的思路。
为验证其可行性,以卫星流量均衡为例,设计了一种基于 深度学习的方法来提升流量控制性能。Liu等人[18] 提 出了一种新型的SAGINs架构以实现智能组网。通过该 架构,提供了面向任务的组网方法,以增强网络智能性。
Cheng等人[19]开发了一个支持空间、空中和地面网络 多种协议的仿真平台。借助该平台,可通过部署集中式与 分布式控制器来优化网络功能。Yu等人[20] 开发了一 种无人机‐卫星通信系统
高效地跟踪动态信道信息。数值结果表明,与传统方法相 比,所提出的方案实现了更优越的性能。

尽管近年来对SAGINs已进行了高效研究,但很少有 研究考虑将部署在不同网络架构上的PVs与ECDs相结合, 以为MVs提供安全且个性化的边缘计算服务。因此,通过 综合考虑攻击模型和6G网络基础设施的特性,我们的工 作旨在探索PVs的空闲计算资源和异构网络,以向MVs提 供安全且个性化的边缘计算服务。

B. 基于合同的应用

在车联网中,基于区块链的应用已被广泛研究。基于 智能合约,Zouet al.[21]提出了一种两阶段方法以促 进移动群智感知系统。实验结果表明,与其他方法相比, 所提出的方法在运行效率方面具有更好的性能。通过利用 联盟链和智能合约,Kangetal.[22]开发了一种车联网 中的安全数据存储与共享方案。在该方案中,设计了一种 基于信誉的数据共享方法,以确保高质量的数据共享。
Chenetal.[23]提出了一种车队头车选择方案,以促进车 队驾驶模型,其中车队头车与车队成员之间的支付由智能 合约保障安全。Huanget al.[24]利用区块链开发了一种 去中心化个人车辆辅助边缘计算方案,其中将智能合约设 计问题建模为斯塔克尔伯格博弈。Suet al.[25]提出了 一种基于合约的能源区块链来保障车辆充电安全。借助该 能源区块链系统,设计了一种基于信誉的委托拜占庭容错 算法(DBFT)以实现共识。Kanget al.[26]提出了一 种两阶段软安全增强方案,用于防御候选者与被攻破的高 权益车辆之间的投票串通,其中采用契约理论激励矿工参 与区块验证。

与这些现有工作不同,本文设计的基于智能合约的计 算交易架构旨在保障6G异构车联网中的边缘计算服务。
通过考虑部署在不同网络基础设施上的个人车辆和边缘计 算设备,设计了一种基于智能合约的交易架构,以促进每 个边缘计算设备与其覆盖范围内的个人车辆之间的协作, 从而为移动车辆提供计算服务。

C. 车联网中的边缘计算方案

已有大量研究聚焦于车联网中的边缘计算方案。S.周 et al.[27]提出了一种节能型边缘计算方案来研究工作负 载卸载问题。结果表明,该方案可实现显著的节能增益。
Zhanget al.[28]在光纤无线增强型车联网中提出了一种 任务卸载方案。该方案在处理延迟降低方面具有优越性能。
Sunet al.[29]提出了一种面向车联网中计算卸载的协同 任务调度方案,该方案将计算任务划分为子任务,并由不 同的车辆执行,以最小化任务执行时间。Wanget al. [30]提出一种非合作计算卸载博弈,用于实时确定车辆 的任务卸载策略。基于所设计的博弈模型,设计了一种分 布式最佳响应算法,以实现博弈的唯一均衡。Wuet al. [31]提出一种最优任务卸载方案,以最大化边缘计算系 统的长期奖励。在该方案中,任务卸载问题基于半马尔可 夫决策过程进行建模。Sunetal.[32]提出一种基于自适 应学习的任务卸载方案,其中每个车辆可以学习邻近车辆 的卸载延迟性能。仿真结果表明,所提方案能显著降低平 均延迟。

与以往关于车联网边缘计算的研究不同,本文聚焦于 6G异构车联网中移动车辆的个性化用户体验质量需求, 以及个人车辆与边缘计算设备的融合。通过设计的边缘计 算方案,本提案旨在基于边缘计算设备和个人车辆的可用 计算资源,满足移动车辆的个性化用户体验质量需求。

III. 系统模型

在本节中,我们介绍了在6G异构车联网中所提边缘计算 方案的系统模型。

A. 网络模型

6G异构车联网由认证中心(CA)、部署在不同基础设施(如 卫星、无人机、基站和路侧单元)上的边缘计算设备、移动车辆和 个人车辆[33]组成。

  • CA :CA可被视为可信注册中心,负责数字证书( DCs)的颁发与撤销。在6G异构车联网中,边缘计算 设备、个人车辆和移动车辆需要向CA注册,通过向 CA提交自证明材料(如车牌号、身份证号等)并缴纳 押金,成为合法实体。如果提交的材料有效,该实体便 可获得公钥、私钥、数字证书(DC)和钱包地址( WA),通过提供其计算资源来获取奖励。
  • ECDs :在6G异构车联网中,边缘计算设备部署于不 同的网络基础设施上,旨在为网络边缘的移动车辆提供 计算服务。此外,这些网络基础设施还作为区块链网络 中的共识节点,可参与构建新区块的共识过程。设
    J={1,…, j,…, J}表示可用网络基础设施的集合,不
    同网络基础设施之间的差异体现在通信覆盖范围、计算 能力和单位资源成本上。由于通信覆盖范围不同,不同 网络基础设施覆盖范围内的个人车辆数量也不同。例如, 卫星所管理的个人车辆数量通常多于路侧单元。为方便 起见

为了表述方便,我们使用ECD j来表示网络基础设 施 j。对于ECD j,其空闲计算资源和单位资源成本 分别用 dj和ψj表示。在ECDj的通信覆盖范围内, 有个人车辆停放在不同的停车场,以及移动车辆在道 路上行驶。因此,ECD j可以与其通信覆盖范围内 的个人车辆和移动车辆建立连接,其中数据传输速率 和单位时间传输成本分别用 rj和φj表示。

  • MVs :在6G异构车联网中,移动车辆通常被部署在不同 网络基础设施上的多个边缘计算设备所覆盖。因此,通过 车载单元,移动车辆可以与这些边缘计算设备建立连接 [34]–[36]。如果移动车辆需要执行计算任务,它可以通过 将任务卸载到其中一个边缘计算设备来成为服务请求者 [37]。令 iJ表示移动车辆 i可访问的边缘计算设备集合, 其中 ij(ij ∈ iJ)表示移动车辆 i处于边缘计算设备 j的通 信覆盖范围内。随后,该移动车辆可连接至边缘计算设备 j以卸载计算任务。此外,移动车辆仅存储区块头,并有 权通过连接边缘计算设备从区块链网络下载数据[38]。
  • 个人车辆 :在6G异构车联网中,个人车辆位于不同 的停车场。与移动车辆类似,个人车辆仅存储区块头, 并有权通过连接边缘计算设备下载区块链数据。在 ECD j的通信覆盖范围内,由该ECD管理的停车场集合
    表示为 Nj={1,…, nj,…, Nj}。对于停车场 nj,其包含
    的个人车辆集合为Kn j ={1,…, knj ,…, Kn j} 。每辆个人 车辆均拥有一定数量可用于执行任务的计算资源。个人
    车辆knj 所拥有的空闲计算资源用 dknj 表示,我们有 d
    min< dknj < dmax。令 lknj 表示个人车辆knj 声明的单 位资源奖励。该值与其所拥有的空闲计算资源相关。具 体而言,若某个人车辆拥有的空闲资源越多,则可提供 更强的计算能力,因此会声明更高的奖励以参与计算过
    程。这样, lknj 可定义为
    lknj = δknj dknj − dmin dmax − dmin
    , (1)
    其中δknj 是调整因子,用于反映光伏车辆 knj 的偏好。
    例如,如果光伏车辆急于获得奖励,可以将δknj 设置 为较低的值,以增加参与计算过程的概率。

B. 任务模型

在6G异构车联网中,移动车辆可请求的计算任务集合表
示为 G={1,…, g,…, G}。对于由移动车辆 i请求的计算任
务 g ,可建模为{ig , s i g
, D i g
,∆ i g
, T i g ,p ∗ i g },其中 T i g
是移
动车辆根据其需求设定的该计算任务的任务执行时间,s i g 是
该计算任务的输入数据大小, p ∗ i g
是移动车辆 i针对计算任 务 g的预估奖励,可用于反映该移动车辆的
任务的偏好。特别地,基于个性化需求,移动车辆可以通
过设置 p∗ ig和 Tig来自定义其用户体验质量。如果任务所支
付的奖励大于 p∗ ig,或完成任务所花费的时间超过 Tig, 移动车辆将取消任务。 Dig是完成该计算任务需要消耗的 计算资源。 ∆ig是计算任务的划分单元。类似于[39], , 本文所考虑的计算任务是按位独立的,可被划分为多个子 任务。根据任务模型,我们得到 Dig= dig∆ig。因此,
对于由移动车辆 i请求的计算任务 g,它可以被划分为 dig
个子任务,并由边缘计算设备和不同的个人车辆协作执行。

C. 威胁模型

交易过程中的威胁类型可以总结如下。

1) 恶意ECD:
恶意边缘计算设备可能声称未收到若干个人车辆完成的 子任务结果,因此拒绝向个人车辆支付计算服务费用。
此外,恶意边缘计算设备还可能声称未收到移动车辆为 完成任务而支付的奖励。
•一个恶意ECD可能会随机选择一组PV来执行计算服 务,而不是为MV提供定制化服务。此外,一个恶意 ECD可能会向MV提供错误结果以获取奖励。

2) 恶意MV:
•一个恶意MV可能声称其未获得所请求的计算任务的 结果,并拒绝支付服务费用。

3) 恶意PV:
•一个恶意PV可能声称其未获得由ECD分配的子任务的奖励。
•一个恶意PV可能伪造多个身份以获取执行子任务的机会。
恶意的光伏车辆可能向边缘计算设备提供错误结果以获取奖励。

IV. 6G异构车联网中的安全与个性化边缘计算

在本节中,我们首先设计了基于智能合约的交易架构。
然后,介绍了所设计的CCRA算法,以最优地分配子任务 并确定计算服务策略。接着,考虑到边缘计算设备之间的 竞争,建立了一个第二价格密封拍卖模型来确定它们的最 优投标价格。

A. 基于智能合约的交易架构

在本小节中,我们介绍了基于合同的交易过程,该过程总结于图2。

示意图3

步骤1:由边缘计算设备和个人车辆签署的合同
如果一辆车停在边缘计算设备的通信覆盖范围内,并愿意 提供计算资源以获得收益

奖励,它需要根据其停车时间与边缘计算设备签订合同。
具体而言,该合同包括个人车辆的空闲计算资源、个人车 辆的单位资源奖励、合同的开始时间和结束时间、个人车 辆和边缘计算设备的数字证书和钱包地址,以及边缘计算 设备和个人车辆使用私钥签署的签名。在由边缘计算设备 和个人车辆签署的合同部署到区块链网络后,该车辆即成 为可由边缘计算设备管理以提供计算资源来完成任务的个 人车辆。具体而言,如果某个个人车辆被选中提供计算资 源,则在任务完成后将向该个人车辆支付奖励。

步骤2:选择最优边缘计算设备签署合同
如果一辆移动车辆(MV)打算将其计算任务进行卸载,它 可以根据用户体验质量(QoE)需求生成一个计算任务请求。
通常情况下,移动车辆在计算任务时的用户体验质量(QoE) 与两个因素相关,即任务执行时间和为计算任务支付的奖励。
因此,基于任务模型,移动车辆 i的计算任务请求可以表示为
qi g
=< i g ||si g ||Di g ||∆i g ||Ti g

. (2)
在根据其需求确定 T i g
的值后,作为理性个体,移动 车辆的目标是在满足任务执行时间的条件下,最小化为该 任务支付的奖励。根据请求,移动车辆随后
生成请求消息,如所示
M(qi g) =< qi g ||SSKi( H(qi g)) ||DCi||T S>, (3)
其中 H(·)是哈希函数。 DCi是移动车辆的数据完整性。SKi
和 SSKi( ·)分别是移动车辆 i的私钥和签名函数。 T S是时间戳。
接收到请求消息的边缘计算设备使用移动车辆的公钥验 证 DCi和签名。如果由移动车辆 i生成的消息无效,则该 消息将被丢弃。否则,每个边缘计算设备将根据任务请求和 可用计算资源共同制定计算服务策略,各边缘计算设备的计 算服务策略将在第IV.B节中讨论。基于计算服务策略,可确 定边缘计算设备和个人车辆提供的计算资源。相应地,可以 获得每个边缘计算设备完成该任务的估计成本。如果任务可 由边缘计算设备完成,该边缘计算设备需要根据成本决定最 优投标策略,以与其他边缘计算设备竞争获得计算机会。各 边缘计算设备的最优投标策略将在第IV.C节中分析。然后, 各边缘计算设备基于最优投标策略向移动车辆发送响应消息。
对于边缘计算设备 j,可表示为
E PK i (M(ri g , j)) = E PK i (<(ri g , j) ()
||SS K j (H(ri g , j)) ||DCj ||T S>),
其中ri g , j =< j||ig ||λ(pi g , j) >。 λ(pi g , j) 是ECDj 的最优投标 策略,该策略根据完成任务的成本来确定
任务(即pig,j)。

移动车辆收集边缘计算设备的响应消息,并验证每个 边缘计算设备的数据完整性,非法的边缘计算设备将被移 除。对于剩余的合法边缘计算设备,移动车辆根据其用户 体验质量需求以及第二价格密封拍卖规则,选择最优的边 缘计算设备来签署合同。具体而言,如果由边缘计算设备 声明的第二低奖励˜(即(,))不大于(即(,)),则出价最低 奖励的边缘计算设备将被选中执行任务。我们有
λ(pig,j∗)= min{λ(pig,1),…, λ(pig,j),…, λ(pig,J)}. (5)

步骤3:由边缘计算设备和移动车辆签署的合同
选择边缘计算设备 j ∗后,移动车辆生成确认消息,如下 所示
M(cig,j∗)=< qig||SSKi(H(qig)) (6)
||rig,j∗||SSKj ∗(H(rig,j∗))||λ(pig,˜j)>.
此外,移动车辆 i使用其私钥对确认消息进行签名, 并使用边缘计算设备 j∗的公钥加密该确认消息,我们得到
EPK
j ∗(M(cig ,j ∗))= EPK j ∗(< M(cig ,j ∗) (7)
||SSKi( H(M(ci g ,j ∗)))||DCi||T S>).
在接收到 M(ci g ,j ∗)后,被选中的ECD j ∗将验证该消 息,若消息有效,则使用其私钥对消息进行签名。随后, 由MV和ECD签名的智能合约可被部署到区块链网络中。
此外,MV将所请求计算任务的输入数据发送给ECD。

步骤4:由个人车辆执行的合同
此后,边缘计算设备根据确定的计算服务策略开始执行 任务。如果计算服务策略表明所有资源均由边缘计算设备提 供以完成任务,则所选边缘计算设备将独立完成该任务。相 反,如果边缘计算设备决定与个人车辆合作,则会根据确定 的计算服务策略将子任务分配给选定的个人车辆。具体而言, 边缘计算设备将消息写入边缘计算设备和个人车辆之间签订
的合同中。对于个人车辆 knj ,该消息可表示为
EPK k n j ∗ (M(qknj ∗ ))= EPK k n j ∗ (< M(qknj ∗ ) (8)
||SSKj ∗(H(M(qknj ∗ )))||DCj ∗||T S>),
其中
M(qknj ∗ )=< j ∗||knj ∗ ||xk n j ∗ ||lknj ∗

. (9) 这里,x k n j ∗ 是分配给光伏车辆 k n
j ∗ 的子任务数量。
然后,边缘计算设备将子任务的输入数据传输给选定 的个人车辆。在交易共识完成后且合同更新后,个人车辆 开始执行子任务。共识过程也称为验证过程,其目标是使 所有边缘计算设备接受候选区块。此处,我们采用实用拜 占庭容错(PBFT)共识机制来完成验证过程[40]。如果
PV k n
j ∗ 完成
边缘计算设备分配的子任务,它会生成一个结果消息,如所 示
M(uknj∗)=< M(qknj∗)||SSKj∗(H(M(qknj∗))) (10)
||uknj∗ ||SSKknj∗(H(uknj∗))>,
然后,光伏车辆使用其私钥对结果消息进行签名,并使用边 缘计算设备的公钥对其进行加密,得到
EPKj∗(M(uknj∗))= EPKj∗(< M(uknj∗) (11)
||SSKknj∗(H(M(uknj∗)))||DCknj∗ ||T S>).
之后,光伏车辆将加密结果写入光伏车辆与边缘计算设备之 间签署的合同中。

步骤5:向个人车辆支付奖励
一旦由光伏车辆编写的子任务结果被验证,智能合约将
自动执行。具体而言,对于光伏车辆 knj,奖励 lknj ∗ xknj ∗ 将从边缘计算设备的钱包地址转移到该光伏车辆的钱包地址。

步骤6:由边缘计算设备执行的合同
如果分配给边缘计算设备的子任务大于0(即xj> 0), 边缘计算设备需要与选定的光伏车辆协作完成这些子任务。
另一方面,如果分配给边缘计算设备的子任务等于0(即 xj= 0),边缘计算设备只需收集光伏车辆上传的结果,以 汇总子任务的结果。在获得任务的最终结果后,边缘计算设 备生成一个结果消息,如所示
M(uj ∗)=< qi g ,j ∗||SSKi( H(qi g ,j ∗)) (12)
||uj ∗||SSKj ∗(H(uj ∗))>.
然后,边缘计算设备使用其私钥对结果消息进行签名,并使 用移动车辆的公钥对其进行加密,我们得到
EPK i( M(uj ∗))= EPK i( < M(uj ∗) (13)
||SSKj ∗(H(M(uj ∗)))||DCj ∗||T S>).
之后,边缘计算设备 j ∗将加密结果写入区块链网络。

步骤7:向边缘计算设备支付奖励
当最终任务结果被写入区块链网络且共识过程完成后, 边缘计算设备与移动车辆之间签署的智能合约将被触发。
此后,一方面,移动车辆可以从区块链网络下载所请求的 计算任务的结果;另一方面,移动车辆所请求任务的奖励
将自动从移动车辆的钱包地址转移至边缘计算设备 j ∗的钱 包地址,从而结束该任务的执行。

B. 基于个性化用户体验质量的资源分配 n

在本小节中,我们分析集合iJ中每个ECD的CSS。如 第三节所述,移动车辆希望在满足任务执行时间的条件下, 最小化为计算服务支付的奖励。因此,移动车辆的效用可 以定义为
Q(i)= p
∗ i g − λ(pi g , ˜ j )
p
∗ i g
, (14)
其中 λ(pig,˜j)是为服务支付的奖励,即博弈中ECD j出价
的第二低奖励˜。我们有 λ(pig,˜j) ≤ p∗ ig。对于每个ECD, 其出价随着完成计算任务的成本增加而增加。因此,我们 分析每个ECD完成请求任务的成本。对于ECD j,可以表 示为
pig,j= ψjxj+ φjtig+
Nj

nj=1
Knj

knj=1
lknj xknj (15)
= ψjxj+ φj
Nj

nj=1
Knj

knj =1
sig
digrj
xknj +
Nj

nj=1
Knj

knj =1
lknj xknj
= ψjxj+
Nj

nj=1
Knj

knj =1( z+ lknj) xknj ,
其中,= φj sig dig rj 。 xj是分配给边缘计算设备的子任务。ψjxj
和 φjtig分别是边缘计算设备的计算成本和传输成本。
∑Nj nj=1∑
Kn j knj =1 lknj xknj 是支付给个人车辆的奖励。
φj
si g di g rj + lknj 是个人车辆knj 的单位资源奖励。它由两部分组
成,即边缘计算设备的数据传输成本以及个人车辆knj 声明的 单位资源奖励。根据式(15),可得到边缘计算设备和个人车 辆的单位资源奖励向量,如下所示
z
Lj={ψj,z+ lk1 ,…,z+ lK1 ,…,z+ lknj ,
…,z+ lKn
j ,…,,z+ lkNj ,…,z+ lKNj} . (16)
此外,子任务分配向量可以表示为
Xj={xj, xk1 ,…, xK1 ,…, xk n j
,…, xKn
j
,…, xkN
j ,…, xKNj }.
(17)
因此,移动车辆的最大化问题可以表述为
max{Q(i)}= max{ p
∗ i g − λ(pi g ,˜j)
p
∗ i
(18)
= 1 − 1 p
∗ i g
min{λ(pi g , ˜ j)} ,
s.t. C1: x j +∑
N j
n j =1∑
K n j
k n j
=1 xk n j
= di g
, C2: 0 ≤ x j ≤ di g
,
C3: 0 ≤ xk n j
≤ di g
,
C4: tig ≤ T i g
.
(19)
t i g
的值与任务计算过程相关。由于边缘计算设备和 PVs的计算模块与传输模块相互分离,因此任务计算过程 通常是一个并行过程。我们有
t i g = max{ x j
d j
, x 1
D i g
s i g
r j
+ x 1
d 1
, (20)
x 1 + x 2
D i g
s i g
r j
+ x 2
d 2
,…,
N j

n j =1
K n j

k n j
=1
x k n j
D i g
s i g
r j
+ x K N j
d K N
.

作为一个理性个体,每个边缘计算设备的出价随着完成任 务的成本增加而增加。因此,为了最小化 λ(pig,j)的值,边缘计 算设备 j的目标是通过获得计算服务策略(即最优分配向量
X ∗ j={x∗ j, x∗ k1,…, x∗ K1,…, x∗ knj
,…, x∗
Knj
,…, x∗
kNj
,…, x∗ KNj} ) 来最小化pig,j 。
为了解决该问题,我们设计了CCRA算法,以帮助每个 ECD决定其CSS,从而最小化pig,j。所设计的CCRA包含 两个阶段,即初始化阶段和迭代阶段。具体而言

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐