CN1799213A - Cdma网络和gsm网络之间的加密 - Google Patents

Cdma网络和gsm网络之间的加密 Download PDF

Info

Publication number
CN1799213A
CN1799213A CNA2004800153590A CN200480015359A CN1799213A CN 1799213 A CN1799213 A CN 1799213A CN A2004800153590 A CNA2004800153590 A CN A2004800153590A CN 200480015359 A CN200480015359 A CN 200480015359A CN 1799213 A CN1799213 A CN 1799213A
Authority
CN
China
Prior art keywords
gsm
cdma
network
travelling carriage
ggg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800153590A
Other languages
English (en)
Inventor
尼克希尔·贾因
布鲁斯·柯林斯
萨蒂·M·纳佳拉杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1799213A publication Critical patent/CN1799213A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

共享秘密数据被用于在CDMA网络和GSM网络之间进行认证和加密,使得具有GSM网络中的订购的移动台可以漫游进CDMA网络中,且被认证来在不具有CDMA订购的情况下,使用CDMA网络和具有被加密的消息。使用GSM认证证书来认证CDMA网络中的GSM订户是通过利用密钥Kc替换SSD-A来实现的,并且用Kc替换SSD-B,利用CAVE算法来对消息进行加密。

Description

CDMA网络和GSM网络之间的加密
相关申请的交叉引用
本申请要求2003年4月2日提交的美国临时专利申请No.60/460,257的权益。
技术领域
本发明通常涉及无线通信系统,尤其涉及允许在CDMA网络和GSM网络之间进行加密的系统。
背景技术
码分多址(CDMA)是数字无线技术,其本身具有相对较大的带宽容量,即,与其他无线通信技术相比,其本身允许为单位频带上更多的电话呼叫提供服务。而且,CDMA的扩频原理本身就提供了安全通信。在此引作参考的美国专利No.4,901,307给出了CDMA系统的详细描述,该CDMA系统不仅可用于传输语音呼叫,而且可用于传输非语音计算机数据。
尽管CDMA具有优点,但是使用其他原理的无线系统也是存在的。例如,在世界上很多地方都使用采用某一种版本的时分多址方案的GSM。
无论是使用CDMA原理还是使用其他无线原理,无线通信系统可以被认为是具有两个主要组件,即,无线接入网络(RAN)和核心基础网络,该核心基础网络与RAN以及外部系统进行通信,该外部系统比如是公共交换电话网络(PSTN)、因特网(特别用于但不专用于数据呼叫)等。就硬件和开发通信协议来支持特有的典型系统专用呼叫交换、订购服务(subscription)和伴随(attendant)认证、呼叫监视,以及计费而言,与各种无线技术相关联的核心基础网络都非常昂贵。因此,在不因费用过高而禁止对一个系统或另一个系统的核心基础网络进行改变的情况下,一个无线系统的通信协议(在GSM的情况下为GSM协议,在诸如cdma2000-1x的CDMA的情况下为IS-41协议)可能不与另外系统的协议相兼容。
期望的是,在CDMA网络和GSM网络之间进行网络互连,由此能够使用基于CDMA的RAN,从而具有随之而来的各种优势,以及能够使用基于GSM的核心基础网络,这是由于GSM存在于世界上大多数地方。
从而,双模移动台,例如在欧洲时,能够方便地与GSM核心基础网络连接,例如在美国时,还能够使用CDMA基础网络。
发明内容
在本发明的一个方面,一种用于在第一网络和第二网络之间进行无线通信的方法,该方法使得在该第一网络中订购服务的移动台(MS)可以使用该第二网络进行通信,所述方法包括:存储该移动台的识别码;基于该移动台的该识别码从该第一网络获得认证信息;使用来自该第一网络的该验证信息来创建一个密钥;用该密钥替换第一算法中使用的SSD-A以认证该移动台;以及用该密钥替换第二算法中使用的SSD-B以对该移动台和该第二网络之间的消息进行加密。
应该理解的是,对于本领域的技术人员而言,根据以下详细的描述,本发明的其他实施例将变得更加显而易见,其中利用图解方式示出和描述了本发明的各种实施例。将意识到的是,所述发明可以是其他和不同的实施例,并且对本发明的几个细节能够进行各种其他方面的修改,所有这些都不背离本发明的精神和范围。因此,附图和详细描述本质上被视为只是例示性的,而非限制性的。
附图说明
图1示出了根据一个实施例使用移动交换节点(MSN)的系统结构的方框图;
图2示出了根据一个实施例的无线通信系统的方框图,该无线通信系统包括CDMA网络、GSM网络、全球通用网关(GGG)和移动台;
图3a和3b示出了在不利用共享秘密数据(SSD)的情况下,根据一个实施例的用于对在GSM网络中订购服务的CDMA移动台进行认证的流程图;
图4描述了用来产生认证的标准ANSI-41方案;
图5示出了根据一个实施例,通过将Kc用作SSD-A,使用GSM认证证书来对ANSI-41网络中的GSM订户进行的认证;
图6示出了根据一个实施例的一个成功的SSD更新过程的信息流,其中GGG更新与服务MSC/VLR共享的SSD;
图7示出了根据一个实施例的被修改来用于SSD共享的初始注册方案;
图8示出了根据一个实施例,在SSD共享被允许时,成功地向新的MSC/VLR注册的信息流;
图9示出了根据一个实施例,对GSM移动台进行的认证过程的略图;
图10描述了在GSM网络中利用GSMMS产生GSM密钥;
图11描述了在CDMA网络中利用CDMAMS产生CDMA密钥;
图12示出了根据一个实施例,在注册期间的一个消息流;
图13示出了根据一个实施例,在移动发起(MO)呼叫期间的消息流;和
图14示出了根据一个实施例,在移动终止(MT)呼叫期间的消息流。
发明详述
缩写词
3GPP2      -第三代合作伙伴计划2组
Ack        -确认
ACM        -地址收全消息
ANM        -应答消息
Assign     -分配
AuC        -认证中心
Auth       -认证
AUTHR      -认证响应
BS         -基站
BSC        -基站控制器
BTS        -基站收发机子系统
CAVE       -蜂窝认证和语音加密
CDMA       -码分多址
CDMA2000   -第三代CDMA
CH         -信道
CM         -蜂窝消息
CMEA       -蜂窝消息加密算法
ECMEA      -增强CMEA
ESN        -电子序列号
GSM        -全球移动通信系统
GSM1x      -GSM-MAP和CDMA2000的集合
HLR        -归属位置寄存器
IAM        -初始地址消息
IMSI       -国际移动用户识别码
ISUP       -ISDN用户部分
Info       -信息
IOS        -互操作规范
IP         -因特网协议
Kc         -加密密钥
Ki         -单独订户认证密钥
MAP        -移动应用部分
MIN        -移动标识号
MO          -移动发起
MS          -移动台
MSN         -移动交换节点
MT          -移动终止
PDSN        -分组数据服务节点
PLC         -专有长代码
PLCM        -PLC掩码
Priv        -保密性
PSTN        -公共交换电话网络
RAN         -无线接入网络
RAND        -随机竞争数据
Req         -请求
Resp        -响应
SIM         -订户识别模块
SMS         -短消息服务
SMSC        -短消息服务中心
SRES        -签名响应
SSD         -共享秘密数据
SS7         -7号信令系统
TCH         -业务信道
VP          -语音保密性
VPM         -VP掩码
系统结构
在一个实施例中,所述系统将CDMA RAN与GSM核心网络结合在一起。这是通过使用具有GSM订购服务的移动台(MS)和GSM网络实体来实现的。GSM网络实体的两个选项是:
(1)移动交换节点(MSN)和
(2)互连和互操作功能(IIF)。
移动交换节点(MSN)是网络交换元件,其支持遵循标准IOS的CDMARAN和GSM核心网络之间的通信。GSM MSN可与GSM核心网络实体(比如HLR、AuC和SMSC)工作。图1示出了使用MSN的GSM系统结构。
全球通用网关(GGG)是一种互作用及互操作功能(IIF),其在CDMA和GSM核心网络之间进行互连。术语“互连”和“网络互连”可以互换。在一个实施例中,GGG被称为GSM1x全球网关。GGG表示对J-STD-038IIF的演化,其增强了认证和SMS功能性。这种GGG解决方案除使用CDMA RAN之外,还使用标准CDMAMSC/VLR。GGG在这些元件和标准GSM网络元件(比如HLR、AuC、GMSC和SMSC)之间进行互连。在图2中示出了使用GGG的GSM系统结构。
MSN结构
图1示出了根据一个实施例,使用MSN的系统结构100的方框图。系统100包括移动台102、CDMA网络104、GSM网络106、MSN 108、PDSN 110、IP网络112和PSTN 114。
CDMA网络104包括多个BTS和多个BSC。CDMA网络104与PDSN 110进行交互,PDSN 110与IP网络112进行交互。在一个实施例中,CDMA网络104和PDSN 110之间的接口符合IOS 4.x。在一个实施例中,PDSN 110和IP网络112之间的接口使用IP。
CDMA网络104与GSM MSN 108进行交互。在一个实施例中,CDMA网络104和GSM MSN 108之间的接口符合IOS 4.x。
GSM MSN 108与PSTN 114进行交互。在一个实施例中,GSMMSN 108与PSTN 114之间的接口经由ISUP。
GSM MSN 108与GSM网络106进行交互。在一个实施例中,GSM网络106包括GSM SS7116、GSM短消息中心(GSM SMSC)118、GSM归属位置寄存器(GSM HLR)120和GSM认证中心(GSMAuC)122。
GGG结构
图2示出了根据一个实施例的无线通信系统10的方框图,无线通信系统10包括CDMA网络12、GSM网络14、全球通用网关(GGG)16以及移动台18、20、22、24。GSM移动台20包括用户识别模块(SIM)26。CDMA移动台24包括SIM 28。根据本领域的公知原理,SIM 26、28分别以可移除方式插入移动台20、24。在一个实施例中,GGG是GSM全球网关。
GGG 16在CDMA网路12和GSM网络14之间进行网络互连。GGG包括收发机(未示出),该收发机使得GGG能够向CDMA网络12和GSM网络14发送消息或自CDMA网络12和GSM网络14接收消息。
在一个实施例中,CDMA网络是ANSI-41网络。对于本领域技术人员而言显而易见的是,CDMA网络12可以是任何一种CDMA网络,其包括但不限于cdma2000-1x和cdma2000-1xEV-DO。对于本领域技术人员而言同样显而易见的是,GSM网络14可以是任何一种GSM网络或继承网络,其包括但不限于通用分组无线服务(GPRS)、通用移动通信系统(UMTS)和宽带-CDMA(W-CDMA)。
GSM网络14包括GSM核心网络30和GSM无线接入网络32。GSM核心网络30包括GSM归属位置寄存器(GSM HLR)34、GSM认证中心(GSM AuC)36、GSM短消息中心(GSM SMSC)38和GSM网关移动交换中心(GSM GMSC)40。CDMA网络12包括CDMA归属位置寄存器(CDMAHLR)42、CDMA认证中心(CDMAAuC)44、CDMAMSC 46以及关联的CDMA无线接入网络(CDMARAN)48。
对于具有在CDMA核心网络中订购服务的GSM移动台20,GGG16用作访问GSM网络14的访问位置寄存器(VLR)50。对于具有在GSM核心网络30中订购服务的CDMA移动台24,GGG用作访问CDMA网络12的访问位置寄存器(访问者LR)52。
移动台18、20、22、24不必具有两种核心基础网络12、14中的订购服务,并且可以仅仅具有在核心网络12、14中的二者之一的订购服务。
对于具有在CDMA核心网络中订购服务的GSM移动台20和具有在GSM核心网络中订购服务的CDMA移动台24两者而言,GGG16用作短消息服务中心(SMSC)54。对于本领域技术人员而言显而易见的是,GGG16可以包括SMSC54或与SMSC54进行通信。
移动台18、20支持GSM信令协议、GSM认证过程以及GSM短消息服务。同样,移动台22、24支持CDMA信令协议、CDMA认证过程以及CDMA短消息服务。
在具有GSM核心网络中订购服务的CDMA移动台24的注册期间,GGG16用作CDMA网络中的认证控制器,但是使用GSM认证机制来认证移动台24。同样在具有CDMA核心网络中订购服务的GSM移动台20的注册期间,GGG16用作GSM网络中的认证控制器,但是使用CDMA认证机制来认证移动台20。
GGG经由短消息服务中心54用作消息中心。在CDMA网络中,使用CDMA SMS机制将SMS消息路由到移动台24或路由来自移动台24的SMS消息。换言之,在CDMA网络中,使用CDMA SMS机制将GSM消息从隧道(tunnel)送到移动台24或从隧道送出来自移动台24的GSM消息。GSM消息被封装在CDMA SMS消息中。
同样,在GSM网络中,使用GSM SMS机制将SMS消息路由到移动台20或路由来自移动台20的SMS消息。换言之,在GSM网络中,使用GSM SMS机制将CDMA消息从隧道送到移动台20或从隧道送出来自移动台20的GSM消息。CDMA消息被封装在GSMSMS消息中。
已注册的GSM订户24的呼入呼叫到达该订户的归属GSM网络14中的GSM网关MSC(GSM GMSC)40。GMSC 40询问GSM LR50,以确定处于CDMA网络12中的订户24的位置。从GSM LR 50的角度看,GSM用户24的位置处于呈现为GSM VLR的GGG16中。当GSM LR 50从GGG16请求路由信息时,GGG16从服务的CDMALR 52请求路由信息,并且由此将所述呼叫路由到CDMA MSC46。
同样,已注册的CDMA订户20的呼入呼叫到达该订户的归属CDMA网络12中的CDMA MSC46。CDMA MSC46询问CDMA LR52,以确定处于GSM网络14中的订户20的位置。从CDMA LR52的角度看,CDMA用户20的位置处于呈现为CDMA VLR的GGG16中。当CDMA LR50从GGG16请求路由信息时,GGG16从服务的GSMLR50请求路由信息,并且由此将所述呼叫路由到GSM GMSC40。
基于CDMA的移动台22、24,根据本领域中公知的CDMA原理,使用CDMA无线接入网络(RAN)48来与CDMA移动交换中心(MSC)46进行通信。在一个实施例中,CDMA MSC46是IS-41MSC。
同样,基于GSM的移动台18、20,根据本领域中公知的GSM原理,使用GSM RAN32来与GSM移动交换中心(GSM GMSC)40进行通信。
根据本领域中公知的CDMA原理,CDMA RAN48包括多个基站和多个基站控制器。在一个实施例中,图2中示出的CDMA RAN24使用cdma2000,具体而言,使用cdma20001x、cdma20003x、或者cdma2000高数据速率(HDR)原理。
根据本领域中公知的GSM原理,GSM RAN32包括多个基站和多个基站控制器。在一个实施例中,GSM RAN32使用GSM、GPRS、EDGE、UMTS、或者W-CDMA原理中任一种。
包括CDMA MSC46和CDMA RAN48的CDMA核心基础网络可以包括或可以接入CDMA认证中心(CDMA AuC)44和CDMA归属位置寄存器(CDMA HLR)42,以根据本领域中公知的CDMA原理来认证订户移动台22、以及根据需要由特定的CDMA核心基础网络来收集帐单和计费信息。
同样,根据本领域中公知的GSM原理,GSM核心网络30可以包括或可以接入GSM认证中心(GSMAUC)36和GSM归属位置寄存器(GSM HLR)34,以认证订户移动台18、以及根据需要由特定的GSM核心基础网络来收集帐单和计费信息。
CDMA MSC46使用GGG16来与GSM网络14进行通信。根据本领域中公知的GSM原理,GSM网络14可以包括或接入GSM认证中心(GSM AUC)36和GSM归属位置寄存器(HLR)34,以认证订户移动台24、以及根据需要由特定的GSM核心网络30来收集帐单和计费信息。
同样,GSM GMSC40使用GGG16来与CDMA网络12进行通信。根据本领域中公知的CDMA原理,CDMA网络12可以包括或接入CDMA认证中心44和CDMA归属位置寄存器(HLR)42,以认证订户移动台20,以及根据需要由特定的CDMA网络12来收集帐单和计费信息。
GSM核心网络30和CDMA核心基础网络两者都可以与诸如公共交换电话网络(PSTN)和/或因特网协议(IP)网络之类的网络进行通信。
对于在GSM核心网络30中订购服务的CDMA移动台24而言,GGG16用作访问GSM网络14的VLR50。GGG满足针对VLR50的GSM协议要求。除GGG16将呼入呼叫路由到CDMA网络12之外,GGG根据GSM规范与诸如GSM HLR34和GSM SMSC38之类的GSM核心网络元件进行相互作用。当所述移动台在CDMA网络12中注册时,GSM LR50还利用GSM网络14来执行位置更新。从这点上看,GGG用作访问整个CDMA网络12的VLR。
对于在CDMA网络12中订购服务的GSM移动台20而言,GGG16用作访问CDMA网络14的VLR52。GGG满足针对VLR52的CDMA协议要求。除GGG16将呼入呼叫路由到CDMA网络12之外,GGG根据CDMA规范与诸如CDMA HLR42和CDMA MSC46之类的CDMA核心网络元件进行相互作用。当所述移动台在GSM网络14中注册时,CDMA LR52还利用CDMA网络12来执行位置更新。从这点上看,GGG用作访问整个GSM网络14的VLR。
当从GSM网络14呼叫处于CDMA网络12中的移动台时,按照标准规范将所述呼叫路由到GGG16中的CDMA LR52。GGG16将所述呼叫路由到CDMA网络12。CDMA网络12最终将所述呼叫路由到服务于所述移动台的CDMA MSC46。同样,如果SMS被从GSM网络14路由到CDMA网络12,则GGG16将所述消息路由到CDMA网络12中的消息中心(未示出)。
当从CDMA网络12呼叫处于GSM网络14中的移动台时,依照标准规范将所述呼叫路由到GGG16中的GSM LR50。GGG16将所述呼叫路由到GSM网络14。GSM网络14最终将所述呼叫路由到服务于所述移动台的GSM GMSC40。同样,如果SMS被从CDMA网络12路由到GSM网络10,则GGG16将所述消息路由到GSM网络14中的GSM SMSC38。
当移动台向CDMA网络12注册时,CDMA网络12向GSM网络14发送位置更新指示。随后,GSM LR50依照标准规范利用GSM核心网络14来执行位置更新。
当移动台向GSM网络14注册时,GSM网络14向CDMA网络12发送位置更新指示。随后,CDMA LR52按照标准规范经由CDMA核心网络12来执行位置更新。
对于在GSM核心网络30中订购服务的CDMA移动台24而言,GGG16用作CDMA网络12中的HLR52。CDMA LR52应该满足从GSM漫游到CDMA的HLR协议要求。HLR50所保持的一条重要信息是服务于移动台24的CDMA MSC46的地址。当GGG16中的GSMLR50将呼叫路由到CDMA侧12时,CDMA LR52将进一步将该呼叫路由到服务的MSC46。
对于在CDMA网络12中订购服务的GSM移动台20,GGG16用作GSM网络14中的HLR50。GSM LR50应该满足从CDMA漫游到GSM的HLR协议要求。HLR所保持的一条重要信息是服务于移动台20的GSM GMSC40的地址。当GGG16中的CDMA LR52将呼叫路由到GSM侧14时,GSM LR50进一步将该呼叫路由到服务的MSC40。
对于GSM订户24,GGG用作CDMA网络中的认证控制器(AUC)。CDMA网络12中的AUC44负责认证移动台,并且允许/拒绝接入网络资源。GGG中的AUC单元不要求在GGG或MS处提供的A-密钥。相反,GGG使用GSM认证证书和GSM认证方法,经由GSM信令来认证移动台24。GGG对由CDMA AUC44接收的有效消息作出响应。
对于CDMA订户20而言,GGG用作GSM网络中的认证控制器(AUC)。CDMA网络14中的AUC 36负责认证移动台,并且允许/拒绝接入网络资源。GGG中的AUC单元不要求在GGG或MS处提供的A-密钥。相反,GGG使用CDMA认证证书和CDMA认证方法,经由CDMA信令来认证移动台20。GGG对由GSM AUC 36接收的有效消息作出响应。
GGG 16用作CDMA网络12中的消息中心(MC),并且使用GSM SMS机制在CDMA移动台24和GSM GMSC 40之间路由SMS消息。
同样,GGG 16用作GSM网络14中的消息中心(MC),并且使用CDMA SMS机制在GSM移动台20和CDMA MSC 46之间路由SMS消息。
CDMA MS 24被要求具有CDMA网络中的有效识别码。如果该识别码不同于GSM国际移动用户识别码(IMSI)(即,如果CDMA网络不使用真的IMSI),那么GGG提供CDMA识别码和GSM IMSI之间的映射。对于本领域技术人员显而易见的是,可以使用本领域中公知的任何技术/方法来唯一地识别移动台24。
GSM MS 20被要求具有GSM网络中的有效识别码。在一个实施例中,这个识别码是GSM IMSI(即,如果CDMA网络不使用真的IMSI)。如果GSM网络中的识别码不同于CDMA网络中的识别码,那么GGG提供GSM识别码和CDMA识别码之间的映射。对于本领域技术人员显而易见的是,可以使用本领域中公知的任何技术/方法来唯一地识别移动台20。
在一个非限制性的实施例中,移动台18、20是由京瓷(Kyocera)、三星(Samsung)或其他制造商制造的移动电话,该移动电话使用GSM原理和GSM空中传递(OTA)通信的空中接口。在一个非限制性的实施例中,移动台22、24是由京瓷(Kyocera)、三星(Samsung)或其他制造商制造的移动电话,该移动电话使用CDMA原理和CDMA空中传递(OTA)通信的空中接口。然而,本发明可应用于其他移动台,比如膝上型计算机、无线手持设备或电话、数据收发机、或寻呼和定位接收机。当在车载(包括轿车、卡车、船只、飞机、火车)设备中时,根据需要,移动台可以是手持式或便携式。然而,尽管无线通信设备通常被视为可移动的,但应该理解的是,在一些实现中,本发明可以被应用于“固定”单元。同样,本发明可应用于数据模块或用于传送语音和/或包括数字化的视频信息在内的数据信息的调制解调器,并且还可以通过使用有线或无线链接来与其他设备进行通信。此外,命令可以被用于使调制解调器或模块以预定的协作或关联方式来进行工作,从而能够通过多个通信信道传送信息。无线通信设备有时也被称为用户终端、移动台、移动单元、订户单元、移动无线电或无线电话、无线单元,或在一些通信系统中简单称为“用户”和“移动台”。
不使用SSD的认证
图3a和3b示出了根据一个实施例,在不使用SSD的情况下对在GSM网络14中订购服务的CDMA移动台24进行认证的流程图。按照告知图6的描述的方式来描述图3a和图3b。
在步骤202中,移动台(MS)24漫游进入CDMA区域,并且控制流程进行到步骤204。在步骤204中,移动台24启动经由CDMARAN 48向CDMA MSC 46的注册系统接入,并且控制流程进行到步骤206。
注册系统接入是经由CDMA RAN 48到达CDMA MSC 46的消息,所述消息包括移动台24的识别码。在一个实施例中,移动台24的识别码可以由SIM 28提供。在一个实施例中,移动台24的识别码是IMSI。在一个实施例中,移动台24的识别码是移动识别号(MIN)。
在步骤206,CDMA MSC 46基于移动台识别码确定移动台24是否是GSM订户。在一个实施例中,当移动台24的识别码是IMSI时,因为除其他信息外,IMSI还包含表示该移动台已订购服务的所在国家和网络的代码,所以MSC 46可以作出这种确定。
在CDMA订购移动台22为处于测试的移动台的情况下,控制流程进行到步骤208。在步骤208中,由CDMA核心基础网络使用CDMA原理,利用CDMA HLR 42和CDMA AUC 44来认证移动台22。
在GSM网络14中订购服务的CDMA移动台24为处于测试的移动台的情况下,控制流程进行到步骤210。在步骤210中,根据一个实施例,CDMAMSC 46通过向GGG 16中的CDMALR 52发送认证请求来接入GGG 16,并且控制流程进行到步骤212。在另一个实施例中,控制流程进行到步骤214。
在一个实施例中,移动台24的识别码被作为认证请求的一部分发送到CDMA LR 52。或者,除认证请求之外,移动台24的识别码也被发送到CDMA LR 52。
在一个实施例中,认证请求可以包括参数MIN、ESN和COUNT。ESN是电子序列号。
在一个实施例中,认证请求可以包括参数MIN、ESN和COUNT。ESN是电子序列号。COUNT表示与GGG 16和移动台24之间的事件相互一致的预定事件的数目。在一个实施例中,GGG 16与一个节点共享COUNT的更新,其中该节点与GGG 16相互作用。通过与另一节点共享更新功能,可以减少GGG 16和其他节点之间的消息业务。例如,如果GGG 16与CDMA MSC 46共享对COUNT的更新功能,那么可以减少GGG 16和CDMA MSC 46之间的消息业务。
在一个实施例中,COUNT表示移动台24尝试接入GSM网络14的次数。每次移动台24接入GSM网络时,GGG更新特定移动台24的COUNT。移动台24还更新其自身的针对接入GSM网络14次数的COUNT。GGG 16存储ESN的值。在另一个实施例中,COUNT表示移动台的认证请求次数。对于本领域技术人员显而易见的是,存在许多可以计数的事件,这些事件可由移动台24和GGG 16计数。
在步骤212中,GGG 16将COUNT的值与GGG数据库中的计数值进行比较。如果COUNT的值等于GGG数据库中的计数值,那么控制流程进行到步骤214。如果COUNT的值不等于GGG数据库中的计数值,那么控制流程进行到步骤216。对于本领域技术人员显而易见的是,根据一种应用,可以采用不同的判据来确定认证请求是否被接受(honor)。
在步骤214,认证请求返回结果(ARRR)被设置为真,且控制流程进行到步骤218。认证请求返回结果消息指示认证请求的结果。
在步骤216,认证请求返回结果被设置为假,且控制流程进行到步骤220。
响应于认证请求返回结果为真的情况,GGG 16接入GSM网络14,并且从GSM HLR 34和GSM AUC 36获得必要的认证信息。在步骤218中,根据一个实施例,GGG 16在其数据库中查找MIN以获得相应的GSM IMSI,并且通过向GSM HLR/AUC 34、36发送具有移动台24的IMSI的GSM HLR认证消息来接入GSM网络14。控制流程进行到步骤220。
在不背离本发明的范围的情况下,方法步骤可以互换。因此,对于本领域技术人员显而易见的是,步骤218不是必须在步骤220之前执行。
在步骤220中,GGG 16将认证请求返回结果发送到CDMA MSC46,并且控制流程进行到步骤222。在步骤222中,检测认证请求返回结果。如果认证请求返回结果为真,那么在步骤224中,GGG 16启动定时器TREG,并且控制流程进行到步骤226。
如果认证请求返回结果为假,那么控制流程进行到步骤228。在步骤228中,CDMA MSC 46向移动台24发送移动台认证消息,以指示移动台24未被认证。对于本领域技术人员显而易见的是,移动台可以根据所述应用程序来再次尝试进行认证。
GGG包括用来执行程序逻辑的逻辑单元(未示出)。对于本领域技术人员显而易见的是,所述逻辑单元可以包括通用处理器、专用处理器和/或固件。
在步骤226中,CDMA MSC 46一旦接收到指示成功认证的认证请求返回结果,就将注册通知发送到GGG 16中的CDMALR 52。控制流程进行到步骤230。
在步骤230中,进行一次检验,以确定在TREG到期之前GGG 16是否接收到注册通知。如果在TREG到期之前GGG接收到注册通知,那么控制流程进行到步骤232,否则,控制流程进行到步骤234。在步骤232中,注册通知返回结果被设置成指示TREG未到期,控制流程进行到步骤236。在步骤234中,注册通知返回结果被设置成指示TREG已到期,控制流程进行到步骤236。
在步骤236中,GGG 16响应于具有指示TREG是否到期的注册通知返回结果的注册通知。将注册通知返回结果从GGG 16发送到CDMAMSC 46。
在一个实施例中,GGG 16在注册通知返回结果中或与注册通知返回结果一同发送用于指示只有SMS模式/状态的消息。“只有SMS”意味着移动台24仅仅发送和接收SMS消息,而不是数据和/或语音消息。控制流程进行到步骤238。
在步骤238中,一旦接收到注册通知返回结果,CDMA MSC 46将注册接受消息发送给移动台24。类似于注册通知返回结果,注册接受消息指示TREG是否到期。控制流程进行到步骤240。
在步骤240中,移动台24确定注册接受消息是否指示已接受注册,即,TREG未到期。如果TREG到期,那么控制流程进行到步骤242,否则,控制流程进行到步骤244。
在步骤242中,移动台24可以再次尝试注册,也可不进行再次尝试。对于本领域技术人员显而易见的是,根据移动台应用程序,移动台可以再次尝试注册,也可以不进行再次尝试。
在不背离本发明的范围的情况下,方法步骤可以互换。因此,对于本领域技术人员显而易见的是,步骤244不是必须在步骤242之后执行。
只有在步骤218中GSM HLR认证消息已经被发送到GSMHLR/AUC 34、36之后,才必须执行步骤244。在步骤244中,GSMHLR/AUC 34、36将包括认证参数的GGG认证消息发送给GGG 16,并且控制流程进行到步骤246。
在GGG 16成功地向CDMA MSC 46发送注册通知返回结果且从GSM HLR/AUC 34、36接收GGG认证消息后,在步骤246中,GGG16向CDMAMSC 46发送GSM认证请求消息。控制流程进行到步骤248。在步骤248中,CDMA MSC 46将GSM认证请求消息转发到移动台24,并且控制流程进行到步骤250。
在一个实施例中,除应用于步骤210的原始认证请求的判决之外,应用程序还可具有用于认证移动台的多个判据。因此,在一个实施例中,CDMA MSC 46向GGG 16发送第二认证请求(未示出),并且GGG 16对该第二认证请求做出响应(未示出)。
在步骤250中,移动台24通过使用GSM认证方法确定诸如加密密钥之类的认证参数,并且向CDMA MSC 46发送包括该认证参数的认证响应来对GSM认证请求消息做出响应。在一个实施例中,使用IS-637SMS传输来发送认证响应。控制流程进行到步骤252。
在步骤252中,CDMA MSC 46将认证响应转发到GGG 16,并且,GGG 16通过将认证参数与在步骤244中从GSM HLR/AUC 34、36接收的值进行匹配,来证实该认证参数。控制流程进行到步骤254。
在步骤254中,GGG 16将更新位置消息发送到GSM HLR 34,以更新移动台24的位置,控制流程进行到步骤256。在步骤256中,GSM HLR 34将移动台24的GSM订户简档(profile)数据发送到GGG 16中的GSM LR 50。控制流程进行到步骤258。
在步骤258中,GGG 16将GSM订户简档数据映射到CDMA订户简档,并且将资格指示(Qualification Directive)中的CDMA简档数据发送到CDMA MSC 46,控制流程进行到步骤260。所述资格指示指示移动台24是具有资格,即,是否被授权来与GSM网络14进行通信。如果移动台24没有资格,那么移动台24就不被授权来与GSM网络14进行通信(未示出)。在一个实施例中,GGG 16向CDMAMSC 46指示“完全简档”,该“完全简档”随后被转发到移动台24,并且向移动台24指示移动台24可以进行发送和接收,而不受限于SMS消息。
在步骤260中,CDMA MSC 46对资格指示做出响应,并且将该资格指示响应发送到CDMA LR 52,控制流程进行到步骤262。
在步骤262中,响应于GSM LR 50接收到GSM订户简档数据,GGG 16向GSM HLR/AUC 34、36发送GSM订户简档数据响应。
在步骤264中,响应于GSM HLR 34在步骤254中接收到来自GGG 16的更新位置消息,GSM HLR 34对该更新位置消息做出响应且向GSM LR 50发送更新位置消息响应,所述更新位置消息响应指示在GSM LR 50处已经更新了移动台24的位置。
认证密钥
在认证领域中,GGG与J-STD-038IIF存在很大不同。由于J-STD-038IIF要求漫游用户具有双重订购服务(一种用于ANSI-41,而另一种用于GSM),其使用标准ANSI-41技术来认证ANSI-41外部模式中的订户。与此相反,GGG方案不要求ANSI-41外部模式漫游者具有全部的ANSI-41订购服务。具体而言,需要向MS或GGG提供ANSI-41A-密钥。下面首先描述标准ANSI-41认证机制。随后描述ANSI-41方法的修改。
标准ANSI-41认证
在图4中描述用于产生认证密钥的标准ANSI-41方法。使用CAVE算法对A-密钥(其是仅为移动台和认证中心所获知的保密数据)和被称为RANDSSD的随机数进行处理以产生被称为共享秘密数据(SSD)的128比特数。这种操作在移动台和认证中心中执行。SSD包括用于认证的64比特SSD-A密钥和用于加密的64比特SSD-B密钥。在每个系统接入时,通过对SSD-A、ESN、MIN、认证数据(AUTH_DATA—根据系统接入类型为IMSI_S或拨号数字)以及由RAN在开销消息中广播的随机数(RAND)进行处理,移动台可产生认证响应(AUTHR)。通过执行CAVE算法来再次执行所述处理。移动台在系统接入时发送AUTHR,并且在认证中心(或可选为MSC/VLR)独立地执行相同的计算且将该计算结果与所接收的AUTHR进行比较时认证所述移动台。
将Kc用作SSD-A
可以通过将Kc用作SSD-A来实现使用GSM认证证书认证ANSI-41网络中的GSM订户的目标。图5中示出了根据一个实施例产生SSD-A密钥和AUTHR的新方法。当在移动台处和GSM AUC处进行GSM认证时,秘密密钥Ki(仅为订户的SIM和GSM AUC所获知)和随机数(GSM_RAND)被用来产生SRES和加密密钥Kc。如SSD-A一样,Kc的长度为64比特。因此,在使用CAVE算法来进行AUTHR的标准ANSI-41计算时,可以利用Kc来替代SSD-A的值。
由于GGG从GSM AUC得到GSM认证三联码(triplet)(即,GSM_RAND,SRES和Kc)、RAND、ESN、MIN和认证请求INVOKE(调用)中的AUTH_DATA,所以可以在首先使用GSM_RAND来认证移动台后,利用ANSI-41算法将Kc值用作SSD-A值来认证移动台。换言之,当移动台在GGG处使用GSM_RAND值来执行GSM认证过程后,GGG和移动台可以具有共同的Kc值。这种GSM认证可以在ANSI-41/CDMA2000网络中通过使用经由IS-637SMS传输的GSM信令来执行。一旦移动台和GGG具有相同的Kc值,那么这个值可以用作SSD-A,并且标准ANSI-41方法可以被用来认证移动台。使用ANSI-41认证技术的好处在于更好的信令效率。值得注意的是,这种方案也能达到在ANSI-41网络中使用GSM证书来认证移动台的目标。
利用SSD共享来进行认证
对于图3的操作方案,GGG中的ANSI-41AC负责认证。假设,正在提供服务的MSC/VLR利用向GGG中的ANSI-41HLR/AC发送的认证请求INVOKE来对每个移动台接入尝试(例如,注册、启动、寻呼响应和显示(flash))作出响应。尽管这种方案提供了最大安全性,但是代价(tradeoff)是在ANSI-41MSC/VLR和GGG之间更多的信令业务。
为了减少MSC/VLR-HLR/AC信令业务,下面描述允许所述AC将一些认证责任分配给与正在提供服务的MSC/VLR。如果参照图4所述,Kc的值被用于SSD-A,则将SSD共享应用于基于GGG的GSM1x方案。本节的剩余部分将描述如何执行SSD共享。
SSD更新
图6示出了根据实施例的成功的SSD更新过程的信息流,其中GGG更新与正在提供服务的MSC/VLR共享的SSD。这种方案的初始条件是GGG已经预先与正在提供服务的MSC/VLR共享SSD,以及MSC/VLR在执行系统接入时对MS进行认证。
下述过程描述这种信息流:
在步骤501中,GGG通过将认证指示(IS41_AUTHDIR)调用到ANSI-41MSC/VLR,利用参数MIN、ESN和NOSSD启动SSD更新。
在步骤502中,MSC/VLR丢弃其具有的用于特定MS的SSD,并且通过将认证指示返回请求调用到GGG而作出响应。MSC/VLR将认证请求调用到GGG中的HLR/AC,以用于该MS的每次系统接入。
在步骤503中,GGG将计数请求(IS41_COUNTREQ)调用到MSC/VLR,以请求MS的参数CallHistoryCount(COUNT)的当前值。
在步骤504中,MSC/VLR利用计数请求返回结果(IS41_countreq)作出响应,该计数请求返回结果包含所述请求的参数COUNT。
在步骤505中,如果GGG不具有用于MS的另外的GSM认证三联码,那么GGG将MAP_SEND_AUTHENTICATION_INFO调用到GSM HLR。下次MS接入系统时,发生下述步骤:
在步骤506中,GSM HLR利用MAP_send_authentication_info作出响应,其中MAP_send_authentication_info包含一组(至少一个)认证三联码。
在步骤507中,下次MS接入系统时,发生下述步骤:
在步骤508中,由于SSD不再被共享,所以MSC/VLR将认证请求(IS41_AUTHREQ)调用到GGG,以认证MS系统接入。
在步骤509中,假如存在在前述步骤中接收到的参数和存储来用于所述MS的Kc(SSD A)的值,则GGG中的AC执行ANSI-41认证。随后AC将认证请求返回结果(IS41_authreq)调用到MSC/VLR,以指示成功的ANSI-41认证。
在步骤510中,GGG使用IS41_SMDPP传输,通过调用GSM1x认证请求来发起GSM1x认证过程。
在步骤511中,MSC将该SMS转发到MS。
在步骤512中,MS通过使用GSM认证方法计算SRES和Kc以及使用IS-637SMS传输发送响应(GSM1x Auth Rsp)来对GSM1x认证请求作出响应。
在步骤513中,MSC将SMS转发到GGG,GGG证实GSM1xAuthRsp中的SRES与从GSM HLR/AuC接收的值相匹配。这个步骤完成对于MS的SSD更新。
在步骤514中,在MS的下一个系统接入时,MSC/VLR将认证请求(IS41_AUTHREQ)调用到GGG。
在步骤515中,假如存在在前述步骤中接收到的参数和存储来用于所述MS的Kc(SSD_A)的值,则GGG中的AC执行ANSI-41认证。随后AC将认证请求返回结果(IS41_authreq)调用到MSC/VLR,以指示成功的ANSI-41认证。SSD参数也被包含其中来与MSC/VLR共享SSD。
利用SSD共享的初始注册
图7示出了根据一个实施例的修改后以用于SSD共享的初始注册方案。图7中示出的信息流中直到步骤619都与图3a和3b的流程图中示出的信息流相似。
在步骤601中,当MS执行注册系统接入时,初始注册方案启动。
在步骤602中,ANSI-41MSC/VLR将认证请求(IS41_AUTHREQ)调用到GGG中的HLR(GSM1x MS的HLR)。该AUTHREQ中的相关参数是MIN、ESN和COUNT。GGG存储ESN的值,并且将COUNT的值与数据库中的值进行比较。
在步骤603中,GGG在其自身的数据库中查找MIN,以得到相应的GSM IMSI,并且将MAP_SEND_AUTHENTICATION_INFO调用到GSM HLR/AuC。
在步骤604中,GGG将认证请求返回结果(IS41_authreq)调用到MSC/VLR,以指示成功的认证,并且启动定时器TREG。
在步骤605中,在接收到指示成功认证的IS41_authreq后,MSC/VLR将注册通知(IS41_REGNOT)调用到GGG中的HLR。
在步骤606中,如果GGG在TREG到期前接收到IS41_REGNOT(如同在这个方案中),那么GGG利用注册通知返回结果(IS41_regnot)作出响应,其中该注册通知返回结果中具有许可只有SMS的简档宏。只有SMS是如下指定的:
SMS_OriginationRestriction=“允许所有”
SMS_TerminationRestriction=“允许所有”
OriginationIndicator=“单个目录号”(例如,播放通知)。
在步骤607中,在接收到IS41_regnot后,MSC/VLR向MS发送注册接受。
在步骤608中,GGG从GSM HLR/AuC接收MAP_send_authentication_info,该MAP_send_authentication_info包含一个或多个认证三联码。
在步骤609中,在GGG成功地向MSC/VLR发送IS41_regnot(6)并且从GSM HLR/AuC接收MAP_send_authentication_info(8)后,GGG使用IS41_SMDPP传输来发送GSM1x认证请求(GSM1x AuthReq)消息。
在步骤610中,MSC将该SMS转发到MS。
在步骤611中,MS通过使用GSM认证方法计算SRES和Kc以及使用IS-637SMS传输发送响应(GSM1x Auth Rsp),来对GSM1x认证请求作出响应。
在步骤612中,MSC将SMS转发到GGG,GGG证实GSM1x AuthRsp中的SRES与从GSM HLR/AuC接收的值相匹配。
在步骤613中,GGG将MAP_UPDATE_LOC调用到GSM HLR,以更新MS的位置。
在步骤614中,GGG HLR将MAP_INSERT_SUB_DATA调用到GGG中的GSM VLR,以发送订户简档。
在步骤615中,GGG将GSM订户简档映射到ANSI-41订户简档,并且通过调用资格指示(IS41_QUALDIR)将该ANSI-41简介发送到MSC/VLR。
在步骤616中,MSC/VLR对步骤615中的资格指示作出响应。
在步骤617中,GGG对步骤614中的MAP_INSERT_SUB_DATA作出响应。
在步骤618中,GSM HLR对步骤613中的MAP_UPDATE_LOC作出响应。
在步骤619中,在由MS进行下一次系统接入时,下述步骤发生:
在步骤620中,MSC/VLR VLR将认证请求(IS41_AUTHREQ)调用到GGG。
在步骤621中,假设在前述步骤中接收到所述参数以及为该MS存储了Kc(SSD-A)的值,GGG中的AC执行ANSI-41认证。接着,该AC将认证请求返回结果(IS41_authreq)调用到MSC/VLR,以指示成功的ANSI-41认证。所述SSD参数也被包含其中以与所述MSC/VLR共享SSD。
利用SSD共享在新的MSC/VLR处注册
图8示出了当根据实施例允许SSD共享时向新的MSC/VLR成功注册的信息流。
在步骤715中,在由MS进行下一次系统接入时,下述步骤发生:
在步骤716中,MSC/VLR VLR将认证请求(IS41_AUTHREQ)调用到GGG。
在步骤717中,假设在前述步骤中接收到所述参数以及为该MS存储了Kc(SSD-A)的值,GGG中的AC执行ANSI-41认证。接着,所述AC将认证请求返回结果(IS41_authreq)调用到MSC/VLR,以指示成功的ANSI-41认证。所述SSD参数也被包含其中以与所述MSC/VLR共享SSD。
加密
GSM加密是基于成功的GSM认证的。由MSN发送到MS来用于认证的RAND值也被用于GSM Kc的创建。RAND值被传递到SIM中以创建Kc值。在一个实施例中,在本领域中公知的GSMA8算法被用于创建Kc值。SIM将Kc返回到MS,以用于GSM网络中的块加密(使用A8)。A3和A8是认证和密钥产生函数。
认证过程的概述
图9示出了根据一个实施例的GSM移动台认证过程的概述。图9是由GSM移动台使用的认证过程的概述。
MSN 902向MS 906发送具有随机数RAND的认证请求904。由MS 906将RAND发送到GSM SIM卡908。值得注意的是,图9中的RAND与图4中示出的GSM_RAND相同。
MS 906与GSM SIM卡908进行交互。在一个实施例中,GSMSIM卡是可移除的。或者,GSM卡被集成在MS 906中。在一个实施例中,GSM SIM 908使用GSM认证算法来计算SRES,该SRES被发送到MSN 902。
在一个实施例中,MS 906通过使用GSM认证方法计算SRES和Kc来对认证请求904作出响应,并且将具有SRES的认证响应发送到MSN 902。
MSN 902对从GSM SIM 908返回到MSN 902的SRES进行核实。MSN核实,由GSM SIM卡908返回的SRES与由GSM AuC(未示出)提供给MSN的SRES匹配。
密钥产生
图10描述了在GSM网络中利用GSM MS产生GSM密钥。图11描述了在CDMA网络中利用CDMAMS产生CDMA密钥。
根据一个实施例,所述系统将CDMA RAN与GSM核心网络无缝地结合在一起。这是通过使用将CDMA RAN耦合到GSM核心网络的GSM MSN来实现的。加密设计将GSM密钥产生算法和CDMA密钥产生算法两者合并在一起。在一个实施例中,所述系统使用诸如PLC的扩频序列来对语音业务进行加扰。在一个实施例中,GSM密钥产生使用A5/1(一种加密算法)。在一个实施例中,GSM密钥产生使用A5/2。
在一个实施例中,所述系统将图10中的GSM密钥产生与图11中的CDMA密钥产生合并,从而使得在GSM网络中订购服务的移动台(即,已经从GSM网络访问Ki的移动台)可以在CDMA网络中漫游,并根据GSM订购服务可被认证,且由移动台发送和接收的消息可以被加密。因此,具有GSM SIM的移动台在CDMA网络中无缝地工作。
根据一个实施例,图10描述了GSM密钥产生过程,该密钥用于GSM认证和保密。图10定义了在GSM环境中GSM认证和加密是如何进行工作的。
RAND 1002和Ki 1004被输入到两个算法A3 1006和A8 1008。这两个要素产生其他两个要素SRES 1010和Kc 1012。SRES 1010是认证参数。在认证过程期间,所述网络从SIM中或从认证中心中得到响应,该响应中具有SRES。所述网络基于SRES对移动台进行认证。
GSM保密意味着对语音分组进行加密。从所述语音业务1014中,每个语音帧被加密,以防止其他设备解密所述语音帧。由于其他设备没有Kc访问权,所以不能解密所述语音帧。
A81008产生Kc,该Kc是加密密钥。Kc被用于进行语音加密。使用A5/1或A5/2算法1016将Kc和语音业务要素1014合并在一起,其中该语音要素1014提供用于语音编码的大量比特。A5/1或A5/2算法1016使得能够实现GSM加密以实现GSM保密。
图11示出了根据实施例的CDMA密钥产生。
CDMA认证过程完成。然而,GSM MSN和MS将产生用于语音保密(VP)的语音保密掩码(VPM)。GSM MS和MSN将产生用于信令保密的增强型蜂窝消息加密算法(ECMEA)密钥。
在计算VP的VPM以及用于信令保密的ECMEA密钥的过程中,MSN和MS将替换下述要素:
利用Kc替换SSD-A;
利用Kc替换SSD-B;
利用IMSI替换ESN。
网络和移动台两者都具有A-密钥1102,该密钥不经由网络进行发送。ESN 1104、A-密钥1102以及RAND 1106被输入到CAVE算法1108。图11中的RAND 1106与图4中的RAND相同。CAVE算法1108产生SSD 1110。所述SSD 1110是128比特,其被分成两个部分SSD-A 1112和SSD-B 1114。SSD-A 1112和SSD-B 1114变成另外两级CAVE算法1116、1118的输入。所述另外两级中的一级1116被用于计算认证信息AUTHR 1120。这些认证比特是一个比特序列,每次接入都发送该比特序列,从而所述网络能够确定除具有共享秘密数据SSD的移动台之外,没有其他设备能够产生所述认证AUTHR。这就是为何所述网络能够确定所述移动台是否被认证。同样,所述网络持续发送RAND,该RAND使得所述移动台能够确定所述网络。认证的关注点在于确保所述网络能够与正确的移动台进行通信。
SSD-B 114用于CAVE算法1118的另一个示例。CAVE算法1118的另一个输入包括ESN 1114、诸如MIN或最后拨号数字的认证数据1122,以及使用SSD-A执行的CAVE算法1116的输出。CAVE算法1118对这些输入进行处理来产生VPMASK 1124和CMEAkey 1126。VPMASK和CMEAkey被用于对CDMA分组进行加密。如同GSM密钥产生提供Kc以及使用Kc执行算法A5/1和A5/2,CDMA密钥产生提供SSD-B,并且使用SSD-B执行CAVE算法。在两种情况下,密码被产生来用于加密。
在一个实施例中,所述系统将图10的GSM密钥产生与图11的CDMA密钥产生合并在一起。随机数被发送到如同图10的具有GSMSIM的移动台,并且移动台产生Kc。Kc随后被用来代替图11的CDMA密钥产生中的SSD-A和SSD-B。接着,移动台如图11所示准确地执行CDMA密钥产生。
因此,在操作的混合模式中,即,具有GSM SIM的移动台漫游进入CDMA网络,移动台使用随机数产生Kc和SRES。一旦创建Kc,Kc被用来替代SSD-A和SSD-B,该Kc可以使得所述网络和移动台两者都具有有效的认证数据和加密。
注册期间的消息流
图12-14描述了根据实施例的用于混合认证模式(即,具有GSMSIM的移动台漫游进入CDMA网络)的消息流。MSN处于与CDMA网络中的MSC相同的层。在另一个实施例中,在具有GGG的网络中随后采用相同的处理。在GGG配置中,所述网络具有CDMAMSC而不是MSN,且所述网络包括GGG,如图6-8所示。
图12示出了根据实施例在注册期间的消息流。图12描述了移动台被第一次认证的消息流。
图12假定移动台已经开机。所述移动台发送注册消息1202,该消息被作为位置更新请求1204的一个部分发送到MSN。所述注册消息在BTS/BSC和MSN之间的接口上被转换成位置更新请求。
BTS/BSC和MSN之间的接口被称为A-接口,该A-接口由CDMA2000标准定义。
在MSN接收到位置更新请求后,MSN向GSM HLR/AuC 1206发送MAP_SEND_AUTHENTICATION信息1206。MSN向GSMHLR/AuC 1206发送MAP_SEND_AUTHENTICATION信息1206以获得移动台的认证信息。所述MSN获得SRES、随机数、Kc和在从GSM HLR/AuC获得MAP_SEND_AUTHENTICATION响应1208中所需要的其他认证参数。对于随后的认证,MSN可以获得不同的认证参数。
三联码(SRES、随机数、和Kc)被存储在MSN中。随后MSN向BTS/BSC发送GSM认证请求1210。SMS被用于如前所述对随机数进行封装。所述随机数通过数据突发消息Auth Request DataBurst1212传递到移动台。移动台利用Auth Response DataBurst 1214对AuthRequest DataBurst 1212作出响应。
由移动台将随机数发送到SIM。SIM随后返回SRES并且计算Kc。SRES被包含在认证响应1216中返回到MSN。MSN随后将从AuC接收的SRES与移动台发送的SRES进行比较,并且如果两个SRES匹配,则MSN确定移动台是可信的,从而移动台被认证。
MSN利用更新位置请求1218对GSM HLR进行更新。GSM HLR利用更新位置响应1220对更新位置请求1218作出响应。在接收到更新位置响应1220后,MSN向BTS/BSC发送位置更新接受1222。BTS/BSC向移动台发送注册接受命令,并且所述移动台被允许使用GSM网络。
在图12的消息流结束时,移动台具有Kc,该Kc与AuC发送到MSN的Kc相同。MSN和移动台两者具有相同的Kc,并且两者都准备好加密。图13和14是实现加密的呼叫流。
在一个实施例中,在注册之后立即执行GSM认证,以提供最佳保密性。在一个实施例中,在MS已经通过GSM认证处理之后,在终止于移动台(MT)的呼叫的寻呼响应中或由移动台发起(MO)的呼叫的始发消息中请求语音和信令保密性。
如果电话开机且在注册完成之前进行呼叫或接收到呼叫,那么存在另外两种情形。
在由移动台发起的呼叫期间的消息流
图13示出了根据实施例的在MO呼叫期间的消息流。在呼叫建立期间,MSN应该在ENCRYPTION_INFORMATION字段的PRIVACY_MODE_REQUEST消息中向BTS发送VPM和ECMEA密钥。
图13可以被分成两个部分。认证过程之上的部分是CDMA呼叫建立。移动台发送发起消息1302并且BTS/BSC发送确认命令1304,该命令指示BTS/BSC已经接收到所述发起消息。由于发起消息可能发送不可靠,所以确认命令1304是必要的。
BTS/BSC向MSN发送CM_Service_Request 1306,以建立呼叫。根据该请求,MSN向BTS/BSC发送分配请求1308,以得到分配给移动台的信道。BTS/BSC向移动台发送CHAssign 1310。
移动台向BTS/BSC发送业务信道(TCH)前导码1312。TCH前导码1312意味着移动台正在制造噪声。BTS/BSC监听移动台并且尝试获知移动台。一旦BTS/BSC获知所述移动台,BTS/BSC向移动台发送前向(FW)确认命令1314。前向确认命令1314指示BTS/BSC已经接收到TCH前导码1312。
服务连接1316被从BTS/BSC发送到移动台。来自BTS/BSC的服务连接向移动台指示移动台正在服务中且已准备好。移动台服务连接完成1318向BTS/BSC确认该服务连接,该服务连接随后被转换成从BTS/BSC到MSN的分配完成1320。此时,MSN具有到移动台的业务信道。
IAM 1322和ACM 1324是电话网络的SS7信令,用于在另一侧与PSTN建立链接。移动台正在进行一个呼叫。IAM消息使得被呼叫的设备“振铃”。ACM表示SS7呼叫建立完成。
在业务信道被建立后,可以可选地执行GSM认证过程。可选的GSM认证过程可以在开销信道或业务信道上运行。对于由移动台发起的呼叫,MSN可以决定可选地运行认证过程。但是,即使MSN没有运行所述认证过程,移动台产生的最后的Kc也是与MSN的Kc相同的Kc。所述Kc仅在执行GSM认证过程时变化。
一旦用户在呼叫的另一端应答,那么PSTN向MSN发送ANM1326。ANM 1326是对每个SS7信令的一个应答消息,即被呼叫的设备已经摘机。当用户在呼叫的另一端应答后,MSN决定启动保密模式1328,该保密模式向BTS/BSC指示开始加密,并且在保密模式消息中,该保密模式是计算出的长码掩码。MSN指示BTS来使用VPM掩码和CMEA密钥,并且MSN正在保密模式消息中发送这些密钥。
按照CDMA2000标准中所述使用VPM掩码和CMEA密钥。它们被用来加密语音分组。在保密模式消息1328中,MSN指示移动台开始加密,并且移动台利用请求保密长码转换响应1332来确认响应。
BTS/BSC向MS发送请求保密长码转换命令1330,并且移动台利用请求保密长码转换响应1332作出响应。
在接收到请求保密长码转换响应1332后,BTS/BSC向MSN发送保密模式完成1334。在保密模式完成后,移动台处于被加扰的交谈状态,该状态意味着所述语音帧正在被加密。
在终止于移动台的呼叫期间的消息流
图14示出了根据实施例的在终止于移动台(MT)的呼叫期间的消息流。在呼叫建立期间,MSN应该在ENCRYPTION_INFORMATION字段的PRIVACY_MODE_REQUEST消息中向BTS发送VPM和ECMEA密钥。
图14是当呼叫在PSTN侧发起时保密模式的示例。所述呼叫可能涉及呼叫该移动台的另一移动台。MSN和PSTN之间的消息通常被定义为SS7消息,所述SS7消息被用于向PSTN发送发起消息和终止消息。
IAM 1402是一个请求,该请求向MSN指示正在发起对该移动台的呼叫。响应于该IAM,由于移动台先前按照图12中定义进行注册,所以MSN寻呼所述移动台。MSN向BTS/BSC发送寻呼请求1404。此时,由于先前已经使用GSM认证过程对移动台进行了认证,所以移动台已经具有了Kc。
在接收到来自MSN的寻呼请求后,BTS/BSC向移动台发送通用寻呼1406。所述移动台利用向BTS/BSC发送寻呼响应1408来对该寻呼作出响应。BTS/BSC向MSN发送寻呼响应1410。一旦寻呼响应1410已经由MSN接收,那么MSN获知移动台处于该处且已经准备好来接收一个呼叫。随后,MSN向BTS/BSC发送分配请求1412。所述分配请求1412向BTS/BSC指示为所述移动台建立信道,BTS/BSC将一个信道分配给所述移动台,并且向所述移动台发送信道分配1414。
移动台向BTS/BSC发送TCH前导码1416。TCH前导码1416指示移动台正在前向信道上制造噪声,从而使得BTS/BSC可以获知移动台。在接收到TCH前导码之后,BTS/BSC向移动台发送前向(FW)确认命令1418。
一旦BTS/BSC获知移动台,那么存在服务连接1420和服务连接完成1422。BTS/BSC向移动台发送服务连接1420,并且移动台利用服务连接完成1422来对服务连接1420作出响应。
BTS/BSC向移动台发送具有信息的告警1424。具有信息的告警是移动台的请求以便开始振铃。在移动台开始振铃后,分配完成1426被从BTS/BSC发送到MSN。所述分配完成向MSN指示移动台正在振铃并且信道已经被分配给所述移动台。ACM 1428被从MSN发送到PSTN,以向PSTN指示移动台正在振铃。
在一些方面,用户在被呼叫的移动台摘机,并且连接命令1430被从移动台发送到BTS/BSC。随后,BTS/BSC向MSN发送连接1432。
一旦所述连接已经建立,可以可选地运行GSM认证过程。何时运行GSM认证过程是可选的,因此认证策略可以指示例如每五个呼叫或每十个呼叫运行一次认证过程。AuC向MSN指示认证策略,随后MSN遵循所述策略。
当所述认证过程运行时,确定Kc的新值,如前所述这将是同步的。保密模式请求1434、请求保密长码转换命令1436、请求保密长码转换响应1438、保密模式完成1440、以及ANM 1442按照图13所述进行操作。在将ANM 1442从MSN发送到PSTN之后,MSN启动呼叫,该呼叫以加扰模式运行。如前所述,ANM是应答消息。
值得注意的是,在GSM网络中,认证中心告诉GSM MSC,何时GSM MSC应当进行认证。在CDMA网络中,不存在此种映射,从而AuC向MSC指示何时进行认证。然而,对于混合型移动台,即漫游进入CDMA网络中的具有GSM SIM的移动台,当MSN需要运行GSM认证过程,即,根据MSN的认证策略,执行GSM认证过程。因此,MSN可以实现由AuC设置的策略。
虽然这里示出和详细描述的具体“CDMA网络和GSM网络之间的加密”能够完全地实现本发明的上述目的,但应当理解的是,这只是本发明目前的优选实施例,因此只是本发明广义考虑的主题的一个代表,本发明的保护范围完全地包括对本领域技术人员来说显而易见的其他实施例,因此,除所附的权利要求之外,本发明的保护范围不受其他限定,其中,除非明确声明,否则对元件的单数说明并不表示“一个且仅一个”,而是表示“一个或多个”。与对于本领域普通技术人员来说都是已知的或者以后将成为已知的等价于上述优选实施例的元件的所有结构和功能等价物明确地包含在这里作为参考,并且为本发明的权利要求所覆盖。而且,对于本权利要求所覆盖的一种设备或方法,其不必解决本发明欲解决的每个问题。此外,不管在权利要求中是否明确说明了该要素、部件或方法步骤,本发明公开中的任何要素、部件或方法步骤都趋向于不是专用于公众的。除非一个产品权利要求使用“用于……的装置”的措辞来明确表述,或者在一个方法权利要求情况下,该元件被表述为“步骤”而非“动作”,否则,这里任何的单项权利要求都不得按照美国法典第35条第112款第六段来进行解释。
在不背离本发明的范围的情况下,方法步骤可以互换。

Claims (1)

1、一种用于第一网络和第二网络之间进行无线通信的方法,该方法使得在所述第一网络中订购服务的移动台(MS)能够使用所述第二网络进行通信,所述方法包括:
存储所述移动台的识别码;
基于所述移动台的所述识别码,从所述第一网络获得认证信息;
使用来自所述第一网络的所述认证信息来创建密钥;
用所述密钥替换在第一算法中使用的SSD-A,以认证所述移动台;并且
用所述密钥替换在第二算法中使用的SSD-B,以对所述移动台和所述第二网络之间的消息进行加密。
CNA2004800153590A 2003-04-02 2004-04-02 Cdma网络和gsm网络之间的加密 Pending CN1799213A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46025703P 2003-04-02 2003-04-02
US60/460,257 2003-04-02

Publications (1)

Publication Number Publication Date
CN1799213A true CN1799213A (zh) 2006-07-05

Family

ID=33159754

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800153590A Pending CN1799213A (zh) 2003-04-02 2004-04-02 Cdma网络和gsm网络之间的加密

Country Status (11)

Country Link
US (1) US7110747B2 (zh)
EP (2) EP2627030A1 (zh)
JP (1) JP4705021B2 (zh)
KR (1) KR101164682B1 (zh)
CN (1) CN1799213A (zh)
AU (1) AU2004228400B2 (zh)
BR (1) BRPI0409006A (zh)
CA (1) CA2521044A1 (zh)
MX (1) MXPA05010640A (zh)
RU (1) RU2366094C2 (zh)
WO (1) WO2004091176A2 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4532474B2 (ja) 2003-03-18 2010-08-25 クゥアルコム・インコーポレイテッド 第一のネットワークと第二のネットワークとの間の相互ネットワーク
US7203482B2 (en) * 2003-05-02 2007-04-10 Steven Blumenthal Authentication of mobile devices via proxy device
US7813746B2 (en) * 2003-10-24 2010-10-12 Samsung Electronics Co., Ltd. Wireless network using shared traffic channel mode of operation for broadcast services
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US20050250537A1 (en) * 2004-05-07 2005-11-10 Narea Jaime M Wireless pay telephone system using multiple subscriber identification module (SIM) cards
JP2005341348A (ja) * 2004-05-28 2005-12-08 Fujitsu Ltd 無線通信システム及び秘匿制御方法
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US7551924B2 (en) * 2004-09-20 2009-06-23 Nextel Communications Inc. System and method for using a dual-mode mobile station
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
US7941143B2 (en) * 2005-11-15 2011-05-10 Motorola Solutions, Inc. Method and system for leveraging an authentication on one network to obtain an authentication on another network
CN100444788C (zh) * 2006-01-17 2008-12-24 山东优加利信息科技有限公司 一种基于广域网的电生理数据远程移动监测方法及装置
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
CN100563159C (zh) * 2006-02-23 2009-11-25 华为技术有限公司 通用鉴权系统及访问该系统中网络业务应用的方法
US8160496B2 (en) * 2007-06-25 2012-04-17 Panasonic Corporation Wireless communication unit, mobile terminal, and wireless authentication control method
US8249629B2 (en) * 2007-12-24 2012-08-21 Qualcomm Incorporated Providing transparent CDMA short message service using non-CDMA mobile devices, smart cards and networks
JP5351181B2 (ja) * 2008-02-21 2013-11-27 アルカテル−ルーセント 異種ネットワークのためのワンパス認証機構およびシステム
FR2932639B1 (fr) * 2008-06-12 2010-08-20 Alcatel Lucent Detection d'anomalie de trafic emis par un terminal mobile dans un reseau de radiocommunication
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US11233775B1 (en) * 2021-06-11 2022-01-25 Zoi Meet B.V. Method and system for protecting user privacy during audio content processing

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4901307A (en) 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
US7313381B1 (en) * 1999-05-03 2007-12-25 Nokia Corporation Sim based authentication as payment method in public ISP access networks
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US7016326B2 (en) * 2001-12-07 2006-03-21 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
AU2003223615A1 (en) * 2002-04-15 2003-11-03 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
JP4532474B2 (ja) * 2003-03-18 2010-08-25 クゥアルコム・インコーポレイテッド 第一のネットワークと第二のネットワークとの間の相互ネットワーク

Also Published As

Publication number Publication date
RU2366094C2 (ru) 2009-08-27
KR20060003338A (ko) 2006-01-10
JP4705021B2 (ja) 2011-06-22
EP1618692A2 (en) 2006-01-25
KR101164682B1 (ko) 2012-07-11
US7110747B2 (en) 2006-09-19
JP2006522571A (ja) 2006-09-28
EP1618692A4 (en) 2008-10-29
EP2627030A1 (en) 2013-08-14
RU2005133710A (ru) 2006-05-27
US20050031124A1 (en) 2005-02-10
BRPI0409006A (pt) 2006-05-09
WO2004091176A2 (en) 2004-10-21
AU2004228400B2 (en) 2009-12-10
WO2004091176A3 (en) 2005-02-17
MXPA05010640A (es) 2005-12-15
AU2004228400A1 (en) 2004-10-21
CA2521044A1 (en) 2004-10-21

Similar Documents

Publication Publication Date Title
CN1799213A (zh) Cdma网络和gsm网络之间的加密
CN1275418C (zh) 分组数据网中的验证
CN1714542A (zh) 无线局域网互连中的识别信息保护方法
CN1764294A (zh) 用于在移动电话终端之间建立数据传送路径的系统
CN101047587A (zh) 一种非无线局域网终端访问外部网络的系统及方法
CN101077031A (zh) 无线电网络控制装置、无线电局域网中继装置、无线电通信系统、以及无线电通信系统通信方法
CN1269369C (zh) 移动通信方法和移动通信系统
CN1640056A (zh) 向合法侦听系统通知服务于侦听目标的服务系统
CN1849840A (zh) 安全域内和域间切换
CN1794676A (zh) 用户接入无线通信网络的方法和无线网络接入控制装置
CN101053233A (zh) 用于控制通信网络中移动性的方法和系统,及其相关网络和计算机程序产品
CN1539106A (zh) 互联网协议的模块化鉴权和授权方案
CN1852418A (zh) 移动电视播出控制系统和播放网络及播出方法
CN1751533A (zh) 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统
CN1692319A (zh) 用于移动通信系统内安全数据传输的方法和装置
CN101043701A (zh) 一种ip多媒体子系统为移动电路域用户提供注册和呼叫接续的方法及其系统
CN1836419A (zh) 在cdma系统中支持移动ip第6版业务的方法、系统和设备
CN101080941A (zh) Sms的高级合法侦听
CN1505312A (zh) 公共密钥加密通信系统
CN1633762A (zh) 用于再定位srns的方法
CN1625907A (zh) 分组模式语音通信
CN1875598A (zh) 用于异构ip网络认证的装置和方法
CN1689367A (zh) 安全装置的安全和保密性增强
CN1836417A (zh) 支持移动ip第6版业务的方法、系统和设备
CN1525705A (zh) 对802.11网络的原文wi-fi架构

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1088729

Country of ref document: HK

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1088729

Country of ref document: HK

C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20060705