首页> 中国专利> 一种基于混沌映射的移动终端设备安全认证方法及系统

一种基于混沌映射的移动终端设备安全认证方法及系统

摘要

本发明提供了一种基于混沌映射的移动终端设备安全认证方法及系统,对于第五代移动网络5G中在无线通道上设备到设备D2D通信容易受到各种被动或主动攻击,如窃听、数据篡改和侵犯隐私,针对一对一的设备通信,UE首先通过5G网络认证协议5G‑AKA进行身份认证,在UE和5G网络之间建立一个安全的通道;当用户设备UE进行D2D通信时,用户设备UE通过混沌映射算法和邻近设备进行认证和密钥协商。本发明为同一5G网络下的相邻终端提供了安全的设备发现、相互认证和密钥协议机制,其次,利用本发明,能够抵抗窃听、重放攻击等常见攻击,用户的移动终端设备可以安全、高效地进行D2D通信。

著录项

  • 公开/公告号CN112804680A

    专利类型发明专利

  • 公开/公告日2021-05-14

    原文格式PDF

  • 申请/专利号CN202110403792.7

  • 发明设计人 刘晨;杨涛;赵文登;

    申请日2021-04-15

  • 分类号H04W12/0431(20210101);H04W12/06(20210101);H04W12/122(20210101);H04L9/00(20060101);H04L9/32(20060101);

  • 代理机构11640 北京中索知识产权代理有限公司;

  • 代理人陈江

  • 地址 100195 北京市海淀区昆明湖南路51号B座一层108号

  • 入库时间 2023-06-19 10:58:46

说明书

技术领域

本发明涉及信息安全技术领域,具体而言,涉及一种基于混沌映射的移动终端设备安全认证方法及系统。

背景技术

移动网络的流量不断增长和更多样化服务的需求推动了当前的研究,并提供各种接入技术之间的紧密集成,智能终端的不断普及,通信技术也演化到5G,以满足新的业务应用需求。与目前的4G系统相比,未来的5G移动网络具有更高的速度、更低的延迟、更大的无线区域容量和更低的单业务能耗。为了适应无线通信服务的多样化和普遍接入的发展趋势,5G无线网络通过与LTE-A(Long Term Evolution- Advanced)、WLAN(Wireless LocalArea Network)以及其他无线接入技术相结合,成为一种高密度的异构网络。高密5G异构网络在增加网络容量方面起着重要作用。然而,复杂的宏蜂窝和微蜂窝网络之间的相互干扰限制了通信容量的增加。 D2D(Device-to-Device) 通信作为流量卸载技术,可以直接在临近设备之间进行通信,从而减轻基站承载网络流量的负担,在移动通信网络中占有极其重要的位置;智能设备在爆炸式增长和频谱资源大量缩减的同时,D2D 技术的优点将更加地突出。在 D2D 技术的认可下,设备能够躲开密集式无线通信,能够在不用频带资源的状况下达到无线通信。D2D 技术在利用资源、小区域社交等方面有着很好的效果,它还能够充分改善用户的体验。然而,D2D通信中重要的安全问题却没有得到很好的解决。

在许多D2D 通信场景中安全是十分重要的,如移动支付、无线局域网中个人医疗信息的传输、车联网中的车辆信息以及智能家居等。而身份认证和密钥协商方案可以帮助D2D 用户建立安全的通信渠道。因此研究适用于 D2D 通信的安全认证和密钥协商协议具有十分重要的意义。

发明内容

鉴于此,本发明的目的是提供一种基于混沌映射的移动终端设备安全认证方法,主要针对一对一的设备通信,当用户设备UE进行D2D通信时,用户设备UE通过混沌映射算法和邻近设备进行认证和密钥协商,为同一 5G网络下的相邻终端提供安全的设备发现、相互认证和密钥协议机制,其次,用于抵抗窃听、重放攻击等常见攻击,安全、高效地进行D2D通信。

本发明提供一种基于混沌映射的移动终端设备安全认证方法,包括以下步骤:

S1、A用户设备

S2、B用户设备

S3、所述AMF收到所述消息

所述用户设备

AMF通过验证P

S4、

所述会话密钥

S5、

S6、

由于认证过程中每一次会话,用户设备

所述会话密钥

S7、

进一步地,所述S1步骤之前,还包括以下步骤:

S11、AMF生成公共系统参数(

S12、A用户设备以及B用户设备通过5G网络认证协议5G-AKA进行身份认证,在每个用户设备UE和5G网络之间建立一个安全的通道;

UE进行D2D通信时,每一个UE选择其永久标识符SUPI发送给移动管理功能(Access and Mobility Management Function)AMF, AMF验证用户永久标识符(Subscription Permanent Identifier, SUPI ),生成临时身份

进一步地,所述S1步骤的所述在UE和5G网络之间建立一个安全的通道的方法包括每一个UE与5G网络中的安全锚SEAF生成一个共享的锚密钥。

本发明还提供一种基于混沌映射的移动终端设备安全认证系统,使用所述的基于混沌映射的移动终端设备安全认证方法,包括:

设备发现认证模块:用于A用户设备

设备认证通信模块:用于

进一步地,所述基于混沌映射的移动终端设备安全认证系统还包括:

用户注册模块:用于通过AMF生成公共系统参数(

与现有技术相比,本发明的有益效果是:

1.通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性;

2.用户设备通过时间戳来保证消息的新鲜性,从而避免了重放攻击;

3.会话密钥SK的建立是依赖于

4.认证过程中每一次会话,用户设备的私钥值都不相同,密钥的后向安全性得到保证;

5.会话密钥SK是由混沌映射算法生成,所以实际的会话密钥永远不会通过不安全的自由通道传输,密钥的安全性得到保证。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。

在附图中:

图1为本发明实施例的基于混沌映射的移动终端设备安全认证的示意图;

图2为本发明实施例的基于混沌映射的移动终端设备安全认证的流程图;

图3为本发明一种基于混沌映射的移动终端设备安全认证方法的设备发现和认证阶段流程图;

图4为本发明一种基于混沌映射的移动终端设备安全认证方法的用户注册阶段流程图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。

在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。

应当理解,尽管在本公开可能采用术语第一、第二、第三来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。

本发明实施例的一种基于混沌映射的移动终端设备安全认证方法,包括图4所示的用户注册阶段和图3所示的设备发现和认证阶段:

用户注册阶段包括以下步骤:

S11、AMF生成公共系统参数(

S12、A用户设备以及B用户设备通过5G网络认证协议5G-AKA进行身份认证,在每个用户设备UE和5G网络之间建立一个安全的通道;

UE进行D2D通信时,每一个UE选择其永久标识符SUPI发送给移动管理功能(Access and Mobility Management Function)AMF, AMF验证用户永久标识符(Subscription Permanent Identifier, SUPI ),生成临时身份

所述S12步骤的所述在UE和5G网络之间建立一个安全的通道的方法包括每一个UE与5G网络中的安全锚SEAF生成一个共享的锚密钥。

设备发现和认证阶段包括以下步骤:

S1、A用户设备

S2、B用户设备

S3、所述AMF收到所述消息

所述用户设备

AMF通过验证P

S4、

所述会话密钥

S5、

S6、

由于认证过程中每一次会话,用户设备

所述会话密钥

S7、

本发明实施例还提供一种基于混沌映射的移动终端设备安全认证系统,使用所述的基于混沌映射的移动终端设备安全认证方法,包括:

设备发现认证模块:用于A用户设备

设备认证通信模块:用于

所述基于混沌映射的移动终端设备安全认证系统还包括:

用户注册模块:用于通过AMF生成公共系统参数(

图1和图2分别是本发明实施例的基于混沌映射的移动终端设备安全认证的示意图和流程图。

与现有技术相比,本发明的有益效果是:

1.通信实体进行相互验证,避免了假冒攻击,保证了通信的安全性;

2.用户设备通过时间戳来保证消息的新鲜性,从而避免了重放攻击;

3.会话密钥SK的建立是依赖于

4.认证过程中每一次会话,用户设备的私钥值都不相同,密钥的后向安全性得到保证;

5.会话密钥SK是由混沌映射算法生成,所以实际的会话密钥永远不会通过不安全的自由通道传输,密钥的安全性得到保证。

至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、同替换、改进,均应包含在本发明的保护范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号