CN114339740B - 一种用于5g通信的aka认证方法及系统 - Google Patents

一种用于5g通信的aka认证方法及系统 Download PDF

Info

Publication number
CN114339740B
CN114339740B CN202210017179.6A CN202210017179A CN114339740B CN 114339740 B CN114339740 B CN 114339740B CN 202210017179 A CN202210017179 A CN 202210017179A CN 114339740 B CN114339740 B CN 114339740B
Authority
CN
China
Prior art keywords
network element
key
quantum key
network
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210017179.6A
Other languages
English (en)
Other versions
CN114339740A (zh
Inventor
王琳
周飞
高洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Institute of Quantum Technology
Original Assignee
Jinan Institute of Quantum Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Institute of Quantum Technology filed Critical Jinan Institute of Quantum Technology
Priority to CN202210017179.6A priority Critical patent/CN114339740B/zh
Publication of CN114339740A publication Critical patent/CN114339740A/zh
Application granted granted Critical
Publication of CN114339740B publication Critical patent/CN114339740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种用于5G通信的AKA认证方法及系统,采用量子密钥对5G核心网网元之间的数据传输进行加密,量子密钥可采用量子密钥分发技术为5G核心网的网元之间分发共享的量子密钥;也可以将量子随机数服务器生成的量子随机数安全的分发到网元之间,作为共享量子密钥使用;在用户设备UE与5G网络之间进行主认证和密钥协商过程中,将完成UE和网络之间的相互认证,并协商出后续通信过程中在UE和服务网络之间使用的密钥;认证和密钥协商过程中,在5G核心网网元之间使用共享的量子密钥对认证消息中的关键数据尤其是密钥数据进行加密保护,极大的提高了密钥协商过程的安全性,可以防止密钥泄露造成用户在使用5G网络传输信息的过程中的信息泄露。

Description

一种用于5G通信的AKA认证方法及系统
技术领域
本发明涉及量子通信及5G移动通信领域技术领域,特别涉及一种5G AKA认证方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术,并不必然构成现有技术。
现有的5G认证方式5G AKA,在认证过程中,核心网网元间的数据传输为明文传输,没有进行加密保护,且认证过程中需要传输密钥数据如Kausf和Kseaf,这些密钥是用于后续通信用密钥的锚密钥,一旦有攻击者通过窃听AKA认证的过程即可得到锚密钥,从而推导出后续的各类保护密钥,威胁5G网络的安全,造成用户的信息泄露。
根据5G移动通信网安全技术要求标准(YD/T 3628-2019),现有5G AKA的认证流程如图1所示,目前的认证流程存在两个问题:
(1)UDM/ARFP向AUSF发送认证向量5G HE AV时没有进行安全保护,因5G HE AV中包含预期响应值XRES*和密钥Kausf,其中XRES*将用于对用户的身份认证,一旦泄露,会造成攻击者冒用用户认证信息入网等问题;密钥Kausf将用于推衍Kseaf和后续用户与核心网之间的加密保护和完整性保护等相关密钥,该密钥一旦被攻击或者泄露,将对用户和核心网之间的数据传输造成安全威胁,导致用户数据被窃取或者篡改。
(2)5G AKA认证时,AUSF向SEAF发送Kseaf时没有进行安全保护,因Kseaf同样将用于推衍后续用户与核心网之间的加密保护和完整性保护等相关密钥,该密钥一旦被攻击或者泄露,将对用户和核心网之间的数据传输造成安全威胁,导致用户数据被窃取或者篡改。
发明内容
为了解决现有技术的不足,本发明提供了一种用于5G通信的AKA认证方法及系统,使用量子密钥对AKA认证过程中的关键信息进行加密保护,提高了AKA认证过程中数据传输尤其是密钥数据传输的安全性。
为了实现上述目的,本发明采用如下技术方案:
本发明第一方面提供了一种用于5G通信的AKA认证方法。
一种用于5G通信的AKA认证方法,至少包括:
第二网元根据与第三网元的共享量子密钥标识,对第一网元发送的第一服务网名称更新,得到第二服务网名称;
第三网元根据从第二服务网名称提取到的量子密钥标识,获取与第二网元的共享量子密钥,基于第二服务网名称和相关参数生成第一认证向量,基于与第二网元的共享量子密钥加密,生成第一认证向量密文;
第二网元采用与第三网元的共享量子密钥解密第一认证向量密文,更新第一认证向量,生成第二认证向量,根据与第一网元的共享量子密钥标识进行第二服务网名称的更新,得到第三服务网名称;
第一网元根据第三服务网名称提取量子密钥标识,根据量子密钥标识获取与第二网元的共享密钥,将从第二认证向量中提取的认证信息发送给用户设备。
进一步的,认证响应过程中,第二网元基于与第一网元的共享密钥加密第一密钥,第一网元基于与第二网元之间的共享密钥解密第一密钥,第一密钥为用于推衍其他密钥的锚密钥。
更进一步的,认证响应过程,至少包括:
第一网元将生成的认证信息发送给用户设备;
用户设备根据第一网元发送的认证信息计算认证响应,推导出第一密钥,并将认证响应发送给第一网元;
第一网元计算认证响应的哈希值,并与预期响应值的哈希值比对,比对一致则说明认证成功,转发认证响应给第二网元;
第二网元将收到的认证响应与预期响应值比对,比对一致则说明认证成功,推导出第一密钥,并使用与第一网元的共享量子密钥加密第一密钥生成第一密钥密文,将第一密钥密文与5G终端标识信息一起发送给第一网元,删除已使用的共享量子密钥;
第一网元使用与第二网元之间的共享量子密钥,解密第一密钥的密文得到第一密钥,解密成功后删除共享量子密钥;
第一网元和用户设备分别将各自的第一密钥作为用于推衍其他密钥的锚密钥。
进一步的,服务网名称的更新方法,包括:
在服务网名称后增加量子密钥标识;
使用量子密钥分发部署方式时,量子密钥标识包括:量子密钥分发节点的信息、量子密钥序号或者读写指针以及量子密钥的哈希值;
或者,
使用量子随机数部署方式时,量子密钥标识包括:量子随机数序号和量子随机数哈希值。
进一步的,第二网元采用与第三网元的共享量子密钥解密第一认证向量密文,更新第一认证向量,生成第二认证向量,根据与第一网元的共享量子密钥标识进行第二服务网名称的更新,得到第三服务网名称,包括:
第二网元收到第三网元的消息后,使用与第三网元之间的共享量子密钥对第一认证向量密文进行解密,得到第一认证向量明文;
第二网元存储第一认证向量中的预期响应值,计算预期响应值的哈希值,使用第一认证向量中的第二密钥推导出第一密钥,推导第一密钥时服务网名称参数使用第二服务网名称的前半部分,第二网元使用预期响应值的哈希值和第一密钥更新第一认证向量;
第二网元获取与第一网元之间的共享量子密钥;
第二网元根据与第一网元之间的共享量子密钥标识构造第三服务网名称;
第二网元生成第二认证向量,同第三服务网名称一起发送给第一网元。
进一步的,第一网元根据第三服务网名称提取量子密钥标识,根据量子密钥标识获取与第二网元的共享密钥,将从第二认证向量中提取的认证信息发送给用户设备,包括:
第一网元根据第三服务网名称提取量子密钥标识,并根据其中的量子密钥分发节点信息和量子密钥标识;
第一网元获取与第二网元之间相对应的共享量子密钥,并对比量子密钥哈希值,哈希值一致则表示密钥获取成功;
第一网元收到第二认证向量后,提取认证信息发送给用户设备。
更进一步的,5G终端标识为SUCI或SUPI,第一网元为SEAF,第二网元为AUSF,第三网元为UDM/ARFP。
更进一步的,共享量子密钥来源于量子密钥分发网络或者量子随机数服务器。
本发明第二方面提供了一种用于5G通信的AKA认证系统。
一种用于5G通信的AKA认证系统,包括:用户设备、第一网元、第二网元和第三网元,第一网元与第二网元通信,第二网元与第三网元通信;
第一网元与量子密钥分发网络的第一节点通信,第二网元与量子密钥分发网络的第二节点连接,第三网元与量子密钥分发网络的第三节点连接;
量子密钥分发网络为第一节点与第二节点之间分发共享的量子密钥,第一网元和第二网元通过第一节点与第二节点获取共享量子密钥;
量子密钥分发网络为第二节点与第三节点之间分发共享的量子密钥,第二网元和第三网元通过第二节点与第三节点获取共享量子密钥;
用户设备、第一网元、第二网元和第三网元根据权利要求1-8任一项所述的方法进行5G AKA认证。
本发明第三方面提供了一种用于5G通信的AKA认证系统。
一种用于5G通信的AKA认证系统,包括:用户设备、第一网元、第二网元和第三网元,第一网元与第二网元通信,第二网元与第三网元通信;
第一网元、第二网元和第三网元均与量子随机数服务器通信,第一网元和第二网元通过量子随机数服务器获取共同的第一随机数作为共享量子密钥,第二网元和第三网元通过量子随机数服务器获取共同的第二随机数作为共享量子密钥;
用户设备、第一网元、第二网元和第三网元根据权利要求1-8任一项所述的方法进行5G AKA认证。
与现有技术相比,本发明的有益效果是:
1、本发明使用了量子密钥分发技术为核心网网元间分发共享的量子密钥,由于量子密钥分发基于量子力学,不可被窃取且具有真随机性,可以解决密钥被分发过程中被窃取或者破解的问题,提高了密钥的安全性;或者可以使用量子随机数作为核心网网元间的共享密钥,具有较高的随机性。
2、本发明使用共享量子密钥对认证流程中传输的认证信息或者密钥信息进行加密传输,能够有效的防止认证信息及密钥被窃取引起的用户数据泄露问题。
3、本发明使用5G认证协议标准中的“服务网名称”参数传输量子密钥标识,用于网元之间根据量子密钥标识向量子密钥分发网络/量子随机数服务器获取与对方的共享量子密钥或共享量子随机数,该方法对原有的5G协议和架构改动较小,具有很好的兼容性。
4、本发明所述的共享量子密钥在一次认证完成后即删除,仅用于一次认证,可以防止攻击者窃取密钥信息,比长期使用同一保护密钥具有更高的安全性。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为背景技术中提供的现有AKA认证流程示意图。
图2为本发明实施例1提供的AKA认证方法的流程示意图。
图3为本发明实施例1提供的SN-name构造方式示意图。
图4为本发明实施例1提供的量子密钥分发网络部署方式示意图。
图5为本发明实施例1提供的量子随机数分发部署方式示意图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例1:
本发明实施例1提供了一种用于5G通信的AKA认证方法,采用量子密钥对5G核心网网元之间的数据传输进行加密,量子密钥可采用量子密钥分发技术为5G核心网的网元之间分发共享的量子密钥,由于量子密钥分发基于量子力学,不可被窃取且具有真随机性,可以解决密钥被分发过程中被窃取或者破解的问题,提高密钥的安全性;也可以将量子随机数服务器生成的量子随机数安全的分发到网元之间,作为共享量子密钥使用,具有较高的随机性。
在用户设备UE与5G核心网络之间进行主认证和密钥协商过程中,将完成UE和网络之间的相互认证,并协商出后续通信过程中在UE和服务网络之间使用的密钥。认证和密钥协商过程中,在5G核心网网元之间使用共享的量子密钥对认证消息中的关键数据尤其是密钥数据进行加密保护,极大的提高了密钥协商过程的安全性,可以防止密钥泄露造成用户在使用5G网络传输信息的过程中的信息泄露。
具体的,如图2所示,包括以下过程:
S1:UE发起注册流程:UE使用SUCI或者5G-GUTI发起注册流程。
S2:SEAF(即第一网元)发送SUCI或SUPI、SN-name(即第一服务网名称)等信息到AUSF(即第二网元)。
S3:AUSF获取与UDM/ARFP(即第三网元)的共享量子密钥,并发送相关信息到UDM/ARFP
S3.1:AUSF通过量子密钥分发网络获取与UDM/ARFP之间的共享量子密钥;
S3.2:AUSF构造新的SN-name’(即第二服务网名称),构造方式为:在原有的SN-name后增加量子密钥标识,如图3所示。
其中,服务代码为“5G”,SNId为网络标识符。
使用量子密钥分发部署方式时,量子密钥标识包括3部分:量子密钥分发节点的信息(如:QNode1-QNode2,表示为节点QNode1和节点QNode2之间分发的量子密钥)、量子密钥序号(QKeyID,表示为序号为QKeyID的量子密钥)或者读写指针、量子密钥的哈希值等。例如:(QNode1-QNode2)||QKeyID||HQKey。
使用量子随机数部署方式时,量子密钥标识包括2部分:量子随机数序号RandKeyID、量子随机数哈希值HRandKey,例如:RandKeyID||HRandKey。
S3.3:AUSF将构造的SN-name’及其他信息一起发送给UDM/ARFP。
S4:UDM/ARFP返回信息给AUSF。
S4.1:UDM/ARFP根据SN-name’提取量子密钥标识,并根据其中的量子密钥标识,向量子密钥分发网络/量子随机数服务器获取与AUSF之间相对应的共享量子密钥,并对比量子密钥哈希值HQKey,哈希值一致则表示密钥获取成功;
S4.2:UDM/ARFP使用SN-name’的前半部分“服务代码:SN Id”作为SN-name构造认证向量5G HE AV(RAND、AUTN、XRES*、Kausf),并使用与AUSF之间相对应的共享量子密钥加密生成认证向量5G HE AV密文。
本实施例中,优选的,加密方式可采用“一字一密”或者AES等加密算法,并可根据具体使用的算法来选择获取量子密钥的长度。
S4.3:UDM/ARFP将认证向量5G HE AV密文和SUPI等信息一起发送给AUSF;
S4.4:UDM/ARFP删除已使用的量子密钥;
S5:AUSF收到UDM/ARPF消息后,解密认证向量5G HE AV密文,返回消息给SEAF。
S5.1:AUSF收到UDM/ARPF消息后,使用与UDM/ARPF之间的共享量子密钥对认证向量5G HE AV密文进行解密,得到认证向量明文;
S5.2:AUSF存储认证向量5G HE AV中的XRES*,计算XRES*的哈希值HXRES*。使用5GHE AV中的密钥Kausf推导出密钥Kseaf,推导密钥Kseaf时,其中服务网名称参数使用SN-name’的前半部分,即“服务代码:SN Id”。更新认证向量5G HE AV为(RAND、AUTN、HXRES*、Kseaf);
S5.3:AUSF通过量子密钥分发网络/量子随机数服务器,获取与SEAF之间的共享量子密钥;
S5.4:AUSF根据量子密钥标识构造新的SN-name”(即第三服务网名称),构造方式为,将SN-name’中的量子密钥标识更改为AUSF与SEAF之间共享量子密钥相应的量子密钥标识,格式如图3所示;
S5.5:AUSF生成认证向量5GSEAV(RAND,AUTN,HXRES*),同SN-name”一起发送给SEAF。
S6:SEAF获取量子密钥,并发送认证信息给用户设备UE。
S6.1:SEAF根据SN-name”提取量子密钥标识,并根据其中的量子密钥分发节点信息和量子密钥标识,向量子密钥分发网络/量子随机数服务器获取与AUSF之间相对应的共享量子密钥,并对比量子密钥哈希值HQKey,哈希值一致则表示密钥获取成功。
S6.2:SEAF收到5GSEAV后,将(RAND,AUTN)转发给用户设备UE。
S7:UE根据收到的(RAND,AUTN)计算认证响应RES*,推导出密钥Kausf和Kseaf。UE将认证响应RES*返回给SEAF。
S8:SEAF计算RES*的哈希值HRES*,并与HXRES*比对,比对一致则说明认证成功,SEAF转发RES*给AUSF。
S9:AUSF对认证响应进行验证。
S9.1:AUSF将收到的RES*与XRES*比对,比对一致则说明认证成功,进行以下步骤;
S9.2:AUSF使用与SEAF的共享量子密钥加密Kseaf生成Kseaf密文;
S9.3:AUSF将Kseaf密文与SUPI、认证结果一起发送给SEAF;
S9.4:AUSF删除已使用的量子密钥。
S10:SEAF使用与AUSF之间的共享量子密钥,解密Kseaf密文得到明文Kseaf密钥,解密成功后删除量子密钥。
S11:SEAF和UE将Kseaf作为锚密钥,分别推导出相应的其他密钥,用于后续的通信保护。
实施例2:
本发明实施例2提供了基于共享密钥的5G AKA认证系统,5G AKA认证流程中,主要涉及的5G核心网网元包括:SEAF(安全锚功能)、AUSF(认证服务器功能)、UDM/ARFP(统一数据管理/认证凭证库和处理功能)。
如图4所示,根据以上三个网元的实际部署情况,部署相应的量子密钥分发网络,将三个网元接入量子密钥分发网络的三个节点,获取共享量子密钥。
其中,量子密钥分发网络的节点1与节点2之间可以通过量子密钥分发技术分发共享的量子密钥,并分别通过安全方式将共享的量子密钥提供给网元SEAF和AUSF,则SEAF与AUSF之间将获得共享的量子密钥,并使用量子密钥对网元间的数据传输进行加密保护。同样,AUSF和UDM/ARFP之间也可以通过同样的方式获取共享量子密钥,对传输数据进行加密保护。
根据实施例1所述的认证方法进行5G AKA认证。
实施例3:
本发明实施例3提供了基于共享密钥的5G AKA认证系统,5G AKA认证流程中,主要涉及的5G核心网网元包括:SEAF(安全锚功能)、AUSF(认证服务器功能)、UDM/ARFP(统一数据管理/认证凭证库和处理功能)。
将三个网元接入量子随机数服务器,优选使用安全性较高的器件无关量子随机数服务器,用安全方式获取共享的量子随机数作为加密密钥使用,如图5所示。
量子随机数服务器通过安全方式为SEAF和AUSF之间分发共同的随机数Rand1,为AUSF和UDM/ARFP之间分发共同的随机数Rand2,随机数分发过程中的分发方式可以使用量子密钥分发技术分发的共享量子密钥进行加密,也可以使用后量子密码PQC方式进行加密。各网元之间使用分发的共享量子随机数作为加密密钥,对认证过程中的关键数据进行加密传输。
根据实施例1所述的认证方法进行5G AKA认证。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种用于5G通信的AKA认证方法,其特征在于:
至少包括:
第二网元根据与第三网元的共享量子密钥标识,对第一网元发送的第一服务网名称更新,得到第二服务网名称;
第三网元根据从第二服务网名称提取到的量子密钥标识,获取与第二网元的共享量子密钥,基于第二服务网名称和相关参数生成第一认证向量,基于与第二网元的共享量子密钥加密,生成第一认证向量密文;
第二网元采用与第三网元的共享量子密钥解密第一认证向量密文,更新第一认证向量,生成第二认证向量,根据与第一网元的共享量子密钥标识进行第二服务网名称的更新,得到第三服务网名称;
第一网元根据第三服务网名称提取量子密钥标识,根据量子密钥标识获取与第二网元的共享密钥,将从第二认证向量中提取的认证信息发送给用户设备;
第一网元为SEAF,第二网元为AUSF,第三网元为UDM/ARFP。
2.如权利要求1所述的用于5G通信的AKA认证方法,其特征在于:
认证响应过程中,第二网元基于与第一网元的共享密钥加密第一密钥,第一网元基于与第二网元之间的共享密钥解密第一密钥,第一密钥为用于推衍其他密钥的锚密钥。
3.如权利要求2所述的用于5G通信的AKA认证方法,其特征在于:
认证响应过程,至少包括:
第一网元将生成的认证信息发送给用户设备;
用户设备根据第一网元发送的认证信息计算认证响应,推导出第一密钥,并将认证响应发送给第一网元;
第一网元计算认证响应的哈希值,并与预期响应值的哈希值比对,比对一致则说明认证成功,转发认证响应给第二网元;
第二网元将收到的认证响应与预期响应值比对,比对一致则说明认证成功,推导出第一密钥,并使用与第一网元的共享量子密钥加密第一密钥生成第一密钥密文,将第一密钥密文与5G终端标识信息一起发送给第一网元,删除已使用的共享量子密钥;
第一网元使用与第二网元之间的共享量子密钥,解密第一密钥的密文得到第一密钥,解密成功后删除共享量子密钥;
第一网元和用户设备分别将各自的第一密钥作为用于推衍其他密钥的锚密钥。
4.如权利要求1所述的AKA认证方法,其特征在于:
服务网名称的更新方法,包括:
在服务网名称后增加量子密钥标识;
使用量子密钥分发部署方式时,量子密钥标识包括:量子密钥分发节点的信息、量子密钥序号或者读写指针以及量子密钥的哈希值。
5.如权利要求1所述的AKA认证方法,其特征在于:
使用量子随机数部署方式时,量子密钥标识包括:量子随机数序号和量子随机数哈希值。
6.如权利要求2所述的AKA认证方法,其特征在于:
第二网元采用与第三网元的共享量子密钥解密第一认证向量密文,更新第一认证向量,生成第二认证向量,根据与第一网元的共享量子密钥标识进行第二服务网名称的更新,得到第三服务网名称,包括:
第二网元收到第三网元的消息后,使用与第三网元之间的共享量子密钥对第一认证向量密文进行解密,得到第一认证向量明文;
第二网元存储第一认证向量中的预期响应值,计算预期响应值的哈希值,使用第一认证向量中的第二密钥推导出第一密钥,推导第一密钥时服务网名称参数使用第二服务网名称的前半部分,第二网元使用预期响应值的哈希值和第一密钥更新第一认证向量;
第二网元获取与第一网元之间的共享量子密钥;
第二网元根据与第一网元之间的共享量子密钥标识构造第三服务网名称;
第二网元生成第二认证向量,同第三服务网名称一起发送给第一网元。
7.如权利要求1所述的AKA认证方法,其特征在于:
第一网元根据第三服务网名称提取量子密钥标识,根据量子密钥标识获取与第二网元的共享密钥,将从第二认证向量中提取的认证信息发送给用户设备,包括:
第一网元根据第三服务网名称提取量子密钥标识,并根据其中的量子密钥分发节点信息和量子密钥标识;
第一网元获取与第二网元之间相对应的共享量子密钥,并对比量子密钥哈希值,哈希值一致则表示密钥获取成功;
第一网元收到第二认证向量后,提取认证信息发送给用户设备。
8.如权利要求1-7任一项所述的AKA认证方法,其特征在于:
5G终端标识为SUCI或SUPI。
9.如权利要求1-7任一项所述的AKA认证方法,其特征在于:
共享量子密钥来源于量子密钥分发网络或者量子随机数服务器。
10.一种用于5G通信的AKA认证系统,其特征在于:
包括:用户设备、第一网元、第二网元和第三网元,第一网元与第二网元通信,第二网元与第三网元通信;
第一网元与量子密钥分发网络的第一节点通信,第二网元与量子密钥分发网络的第二节点连接,第三网元与量子密钥分发网络的第三节点连接;
量子密钥分发网络为第一节点与第二节点之间分发共享的量子密钥,第一网元和第二网元通过第一节点与第二节点获取共享量子密钥;
量子密钥分发网络为第二节点与第三节点之间分发共享的量子密钥,第二网元和第三网元通过第二节点与第三节点获取共享量子密钥;
用户设备、第一网元、第二网元和第三网元根据权利要求1-9任一项所述的方法进行5GAKA认证。
11.一种用于5G通信的AKA认证系统,其特征在于:
包括:用户设备、第一网元、第二网元和第三网元,第一网元与第二网元通信,第二网元与第三网元通信;
第一网元、第二网元和第三网元均与量子随机数服务器通信,第一网元和第二网元通过量子随机数服务器获取共同的第一随机数作为共享量子密钥,第二网元和第三网元通过量子随机数服务器获取共同的第二随机数作为共享量子密钥;
用户设备、第一网元、第二网元和第三网元根据权利要求1-9任一项所述的方法进行5GAKA认证。
CN202210017179.6A 2022-01-07 2022-01-07 一种用于5g通信的aka认证方法及系统 Active CN114339740B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210017179.6A CN114339740B (zh) 2022-01-07 2022-01-07 一种用于5g通信的aka认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210017179.6A CN114339740B (zh) 2022-01-07 2022-01-07 一种用于5g通信的aka认证方法及系统

Publications (2)

Publication Number Publication Date
CN114339740A CN114339740A (zh) 2022-04-12
CN114339740B true CN114339740B (zh) 2023-01-24

Family

ID=81024045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210017179.6A Active CN114339740B (zh) 2022-01-07 2022-01-07 一种用于5g通信的aka认证方法及系统

Country Status (1)

Country Link
CN (1) CN114339740B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108599925B (zh) * 2018-03-20 2022-03-08 如般量子科技有限公司 一种基于量子通信网络的改进型aka身份认证系统和方法
CN113423104A (zh) * 2018-04-09 2021-09-21 华为技术有限公司 安全协商方法、终端设备和网络设备
CN109041057B (zh) * 2018-08-08 2021-06-08 兴唐通信科技有限公司 一种基于5g aka的核心网网元间鉴权流程安全性增强方法
CN109104727B (zh) * 2018-08-08 2021-05-04 兴唐通信科技有限公司 一种基于eap-aka’的核心网网元间鉴权流程安全性增强方法

Also Published As

Publication number Publication date
CN114339740A (zh) 2022-04-12

Similar Documents

Publication Publication Date Title
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
KR101492179B1 (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
US20070189528A1 (en) Wireless LAN transmitting and receiving apparatus and key distribution method
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
KR20040104724A (ko) 무선 근거리 또는 도시권 보안통신망 및 이에 관련된 방법
WO2003047158A1 (en) A system and method to provide enhanced security in a wireless local area network system
WO2023082599A1 (zh) 基于量子密钥的区块链网络安全通信方法
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
US11917061B2 (en) Decentralized and/or hybrid decentralized secure cryptographic key storage method
CN103313242A (zh) 密钥的验证方法及装置
CN104303450A (zh) 密码密钥的确定
CN116056080B (zh) 一种面向低轨卫星网络的卫星切换认证方法
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN114172745A (zh) 一种物联网安全协议系统
CN1323523C (zh) 一种在无线局域网中生成动态密钥的方法
CN118381608B (zh) 一种基于带外量子密钥的噪声协议实现方法及装置
CN108206738B (zh) 一种量子密钥输出方法及系统
CN110012467B (zh) 窄带物联网的分组认证方法
KR20120105511A (ko) 스위치 장비들 사이에서 보안 연결을 확립하는 방법 및 시스템
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN114339740B (zh) 一种用于5g通信的aka认证方法及系统
CN110784870A (zh) 无线局域网安全通信方法及系统、认证服务器
CN114386020A (zh) 基于量子安全的快速二次身份认证方法及系统
CN111669748B (zh) 一种隐私保护的移动通信认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant