[發明專利]一種用于5G通信的AKA認證方法及系統有效
| 申請號: | 202210017179.6 | 申請日: | 2022-01-07 |
| 公開(公告)號: | CN114339740B | 公開(公告)日: | 2023-01-24 |
| 發明(設計)人: | 王琳;周飛;高潔 | 申請(專利權)人: | 濟南量子技術研究院 |
| 主分類號: | H04W12/03 | 分類號: | H04W12/03;H04W12/0431;H04W12/0433;H04W12/06;H04L9/08 |
| 代理公司: | 濟南圣達知識產權代理有限公司 37221 | 代理人: | 祖之強 |
| 地址: | 250101 山*** | 國省代碼: | 山東;37 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 用于 通信 aka 認證 方法 系統 | ||
1.一種用于5G通信的AKA認證方法,其特征在于:
至少包括:
第二網元根據與第三網元的共享量子密鑰標識,對第一網元發送的第一服務網名稱更新,得到第二服務網名稱;
第三網元根據從第二服務網名稱提取到的量子密鑰標識,獲取與第二網元的共享量子密鑰,基于第二服務網名稱和相關參數生成第一認證向量,基于與第二網元的共享量子密鑰加密,生成第一認證向量密文;
第二網元采用與第三網元的共享量子密鑰解密第一認證向量密文,更新第一認證向量,生成第二認證向量,根據與第一網元的共享量子密鑰標識進行第二服務網名稱的更新,得到第三服務網名稱;
第一網元根據第三服務網名稱提取量子密鑰標識,根據量子密鑰標識獲取與第二網元的共享密鑰,將從第二認證向量中提取的認證信息發送給用戶設備;
第一網元為SEAF,第二網元為AUSF,第三網元為UDM/ARFP。
2.如權利要求1所述的用于5G通信的AKA認證方法,其特征在于:
認證響應過程中,第二網元基于與第一網元的共享密鑰加密第一密鑰,第一網元基于與第二網元之間的共享密鑰解密第一密鑰,第一密鑰為用于推衍其他密鑰的錨密鑰。
3.如權利要求2所述的用于5G通信的AKA認證方法,其特征在于:
認證響應過程,至少包括:
第一網元將生成的認證信息發送給用戶設備;
用戶設備根據第一網元發送的認證信息計算認證響應,推導出第一密鑰,并將認證響應發送給第一網元;
第一網元計算認證響應的哈希值,并與預期響應值的哈希值比對,比對一致則說明認證成功,轉發認證響應給第二網元;
第二網元將收到的認證響應與預期響應值比對,比對一致則說明認證成功,推導出第一密鑰,并使用與第一網元的共享量子密鑰加密第一密鑰生成第一密鑰密文,將第一密鑰密文與5G終端標識信息一起發送給第一網元,刪除已使用的共享量子密鑰;
第一網元使用與第二網元之間的共享量子密鑰,解密第一密鑰的密文得到第一密鑰,解密成功后刪除共享量子密鑰;
第一網元和用戶設備分別將各自的第一密鑰作為用于推衍其他密鑰的錨密鑰。
4.如權利要求1所述的AKA認證方法,其特征在于:
服務網名稱的更新方法,包括:
在服務網名稱后增加量子密鑰標識;
使用量子密鑰分發部署方式時,量子密鑰標識包括:量子密鑰分發節點的信息、量子密鑰序號或者讀寫指針以及量子密鑰的哈希值。
5.如權利要求1所述的AKA認證方法,其特征在于:
使用量子隨機數部署方式時,量子密鑰標識包括:量子隨機數序號和量子隨機數哈希值。
6.如權利要求2所述的AKA認證方法,其特征在于:
第二網元采用與第三網元的共享量子密鑰解密第一認證向量密文,更新第一認證向量,生成第二認證向量,根據與第一網元的共享量子密鑰標識進行第二服務網名稱的更新,得到第三服務網名稱,包括:
第二網元收到第三網元的消息后,使用與第三網元之間的共享量子密鑰對第一認證向量密文進行解密,得到第一認證向量明文;
第二網元存儲第一認證向量中的預期響應值,計算預期響應值的哈希值,使用第一認證向量中的第二密鑰推導出第一密鑰,推導第一密鑰時服務網名稱參數使用第二服務網名稱的前半部分,第二網元使用預期響應值的哈希值和第一密鑰更新第一認證向量;
第二網元獲取與第一網元之間的共享量子密鑰;
第二網元根據與第一網元之間的共享量子密鑰標識構造第三服務網名稱;
第二網元生成第二認證向量,同第三服務網名稱一起發送給第一網元。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于濟南量子技術研究院,未經濟南量子技術研究院許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202210017179.6/1.html,轉載請聲明來源鉆瓜專利網。





