WO2004107649A1 - Procede d'authentification pour utilisateurs de systeme d'acces multiple par repartition de code se deplaçant vers un systeme gsm - Google Patents

Procede d'authentification pour utilisateurs de systeme d'acces multiple par repartition de code se deplaçant vers un systeme gsm Download PDF

Info

Publication number
WO2004107649A1
WO2004107649A1 PCT/CN2004/000526 CN2004000526W WO2004107649A1 WO 2004107649 A1 WO2004107649 A1 WO 2004107649A1 CN 2004000526 W CN2004000526 W CN 2004000526W WO 2004107649 A1 WO2004107649 A1 WO 2004107649A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
cdma
rand
sres
gsm
Prior art date
Application number
PCT/CN2004/000526
Other languages
English (en)
French (fr)
Inventor
Fengshao Zou
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of WO2004107649A1 publication Critical patent/WO2004107649A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Definitions

  • the present invention relates to an authentication technology for a mobile communication system, and in particular, to a code division multiple access
  • CDMA Global System for Mobile Communications
  • a mobile station In a mobile communication system, a mobile station needs to be authenticated before it can access the system. Only legitimate users who pass the authentication can access the network.
  • the method for authenticating a CDMA user by a CDMA network includes a universal user authentication and voice encryption algorithm (CAVE) and a unique parameter authentication key (AKey) for the mobile station (MS) and the network; when the R-UIM When the card is generated, an AKey is generated and written in the card; when opening an account for a CDMA user in HLR / AC, the same AKey as that stored in the R-UIM card needs to be saved; through the shared encrypted data (SSD) update process, the AKey and An authentication random number (RANDSSD) generates an SSD, and the SSD is one of the most important parameters of CDMA authentication and can only be dynamically generated. AKey and SSD cannot be transmitted through the air interface.
  • CAVE universal user authentication and voice encryption algorithm
  • AKey unique parameter authentication key
  • the SSD When the user accesses the system for the first time, the SSD must be updated first to ensure that the HLR / AC and the SSD in the R-UIM card are consistent; otherwise, authentication will not be successful; after the SSD update is successful, the user accesses again During the system, the network needs to authenticate the user. Since the authentication parameters in the HLR / AC and the R-UIM card are completely the same, the same result should be calculated through the same algorithm; otherwise, it indicates that the user is an illegal user.
  • the process of authenticating the MS is: 1.
  • the network side periodically broadcasts RAND to all MSs in the cell through the control / paging channel.
  • the MS uses the RAND calculation authentication result (AUTHR) on the current control / paging channel, and sends it to the network side in the initial access message.
  • RAND calculation authentication result (AUTHR)
  • the network side calculates the AUTHR according to the RAND and compares it with the AUTHR sent by the MS. If the same, the MS is a legal user, otherwise it is illegal.
  • AUTHR CAVE (RAND, SSD—A, ESN, AUTHDATA); where AUTHR is 18 bits, RAND is 32 bits, SSD— A is the first 64 bits of the SSD, ESN is the electronic serial number, AUTHDATA is the authentication data, and the data used is different when the access type is different. For example, it is calculated based on the mobile identification number (MIN) and the called number when calling. It is calculated based on MIN only during location registration or paging response.
  • MIN mobile identification number
  • the other is a unique query authentication method.
  • the MS authentication process using this method is:
  • the network side generates a unique query random number (RANDU), and uses the RANDU to calculate the user's authentication result (AUTHU); and will send a unique query random number (RANDU) to the MS.
  • RANDU unique query random number
  • the MS After receiving the RANDU, the MS also calculates AUTHU based on the RANDU and returns it to the network side.
  • the network side compares the AUTHU calculated by itself with the AUTHU sent by the MS. If the same, the MS is a legal user, otherwise it is illegal.
  • This authentication mode can be initiated by the MSC on a control channel or a traffic channel; its algorithm is as follows:
  • AUTHU CAVE (RANDU, SSD-A, ESN, MIN); where AUTHU is 18 bits, RANDU is 32 bits, SSD-A is the first 64 bits of the SSD, ESN Is the electronic serial number, and MIN is the mobile identification number.
  • the GSM network's authentication of GSM users includes the common authentication algorithms A3 / A8 and the unique parameter identity key (Ki) for the MS and the network; when the SIM card is generated, Ki will be generated and written in the card; When opening an account for a GSM user in HLR / AuC, the same Ki as that stored in the SIM card needs to be saved; Ki cannot be transmitted through the air interface.
  • the network side authenticates the MS through the following steps:
  • HLR / AuC will generate a random number RAND, and calculate the symbol response (SRES) and key C (Kc) according to Ki and RAND through the A3 / A8 algorithm;
  • the network side sends the random number RAND to the MS through an authentication request message
  • the MS After receiving the RAND, the MS also calculates SRES and Kc according to the RAND and Ki through the A3 / A8 algorithm and returns the SRES to the network side. Kc does not need to be transmitted over the air interface;
  • SRES is 32 bits
  • Kc is 64 bits
  • RAND is 128 bits
  • Ki is 32 bits.
  • the network side After receiving the SRES sent by the MS, the network side compares it with the SRES calculated by itself. If the SRES are the same, the MS is a legal user, otherwise it is illegal.
  • an interworking and interoperation function entity is added on the network side to support GSM registered users to use services in the CDMA network and CDMA registered users to use services in the GSM network.
  • IIF mainly completes the interworking between the GSM network and the CDMA network. And interoperability functions; see Figure 1, which is a schematic diagram of the connection structure of the IIF with the GSM network and the CDMA network.
  • a CDMA authentication center (AC) 111 is connected to a home location register (HLR) 113 through an H interface, and a short message center (MC) 112 passes N interface and HLR Are connected, MC112, HLR113, visit location register (VLR) 114, mobile switching center (MSC) 115 are connected to IIF through Q interface, D interface, D interface, and E interface, respectively.
  • HLR home location register
  • MC short message center
  • MC112 HLR113
  • VLR visit location register
  • MSC mobile switching center
  • the IIF 120 is located between the GSM MAP core network and the ANSI-41 core network, and performs conversion between ANSI-41 signaling and GSM MAP signaling.
  • the GSM registered user When a GSM registered user roams to a CDMA network using a dual-mode terminal, the GSM registered user is said to be in a CDMA foreign mode.
  • the IIF can be regarded as the CDMA HLR of the GSM registered user; and for the GSM network, the IIF can be regarded as GSM VLR serving this GSM registered user.
  • GSM users in CDMA foreign mode need to be authenticated by the CDMA network. Only after successful authentication can GSM users be allowed to access the CDMA network and obtain the right to use network resources. For services that allow GSM users to use CDMA network resources, authentication is one of the most critical designs.
  • the above CDMA network authentication method and GSM network authentication method cannot authenticate CDMA users roaming to the GSM network when the GSM network is connected to the CDMA network through the IIF. Therefore, there is an authentication method 5 for CDMA users roaming to a GSM network.
  • the method is:
  • FIG. 2 is a schematic flowchart of a prior art CDMA user roaming to a GSM network for authentication.
  • the basic process includes the following steps:
  • Step 201 A CDMA mobile terminal (MS) initiates an access system.
  • Step 202 the MSC / VLR in the GSM network determines whether an authentication triplet of the MS exists, and if so, executes step 209; otherwise, sends an authentication request to the IIF, where the authentication triplet refers to the authentication random number RAND , SRES and Kc.
  • Step 203 The IIF determines whether the GSM authentication data Ki of the MS exists in the AuC of the GSM network. If it exists, execute steps 205, 206, 207, and 208; otherwise, the IIF generates an authentication triplet and executes step 204.
  • step 204 the IIF returns the authentication triplet to the MSC / VLR, and proceeds to step 209.
  • Step 205 The IIF forwards the authentication request to the AuC in the GSM network.
  • Step 206 The AuC in the GSM network generates an authentication triplet.
  • Step 207 In the GSM network, the AuC returns an authentication triplet to the IIF.
  • Step 208 The IIF forwards the authentication triplet to the MSC / VLR.
  • Step 209 The MSC / VLR sends an authentication request to the MS, which includes an authentication random number RAND.
  • Step 210 The MS calculates the SRES according to the authentication random numbers RAND and Ki.
  • Step 211 The MS returns SRES to the MSC / VLR.
  • Step 212 The MSC / VLR compares and judges the SRES received from the MS with the SRES returned by the IIF. If they are the same, the MS is a legal user, otherwise the MS is an illegal user.
  • a new user identification module needs to be issued on the CDMA terminal.
  • a standard GSM SIM card is inserted into the CDMA terminal, or a new terminal capable of storing both Ki and A-Key is used in the terminal.
  • Type dual-mode card to achieve. Therefore, the operator needs to issue a user identification module again to a CDMA user who has applied for roaming to the GSM network function.
  • This service distribution method that enables users to enjoy new services is more complicated and requires user cooperation, which is not conducive to the promotion of services. Summary of the invention
  • an object of the present invention is to provide an authentication method for a user of a code division multiple access (CDMA) system roaming to the Global System for Mobile Communications (GSM), and to avoid operation when carrying out a new service of CDMA users roaming to a GSM network.
  • CDMA code division multiple access
  • GSM Global System for Mobile Communications
  • Vendors issue new subscriber identification modules to CDMA users to enhance service operability.
  • the mobile switching center (MSC) / visit location register (VLR) of the GSM system requests the GSM authentication parameter from the interworking and interoperation function entity (IIF) for the mobile station (MS) of the CDMA system that needs authentication;
  • IIF interworking and interoperation function entity
  • the IIF sends an authentication request to the Home Location Register (HLR) / CDMA Authentication Center (AC) of the CDMA system according to the request described in step 1);
  • HLR Home Location Register
  • AC CDMA Authentication Center
  • the HLR / AC of the CDMA system generates a CDMA authentication parameter according to the request described in step 2), and returns the CDMA authentication parameter to the IIF;
  • the IIF converts the CDMA authentication parameter into a GSM authentication parameter including a GSM authentication random number (RAND), SRES, and Kc, and returns it to the MSC VLR of the GSM system;
  • the MSC / VLR of the GSM system stores the received RAND, SRES, and Kc's GSM authentication parameters, and sends an authentication request containing RAND to the MS;
  • the MS restores the CDMA authentication parameters according to the RAND, and uses the same method in step 4) to convert the CDMA authentication parameters into SRES and Kc, and sends the SRES to the MSC / VLR of the GSM system;
  • the MSC / VLR of the GSM system compares the SRES received from the MS with the SRES stored in step 5) to complete the authentication.
  • the CDMA authentication parameters described in step 2) may include: a CDMA authentication random number (RANDU) and a CDMA authentication result (AUTHU) calculated by using the RANDU.
  • RANDU CDMA authentication random number
  • AUTHU CDMA authentication result
  • the conversion method described in step 4) may be: IIF converts RANDU to RAND, and AUTHU to SRES and Kc.
  • Step 6) The reduction method may be: MS restores RAND to RANDU and calculates AUTHU according to the RANDU; the method for converting SRES may be: converting AUTHU to SRES and Kc.
  • the method of converting RANDU to RAND described in step 4) and the method of restoring RAND to RANDU described in step 6) may use a reciprocal algorithm.
  • Step 4) The method for converting RANDU to RAND may be: filling RAND after performing RANDU calculation; or filling in RANDU and International Mobile Subscriber Identity (IMSI) or / and electronic serial number (ESN) after calculation RAND.
  • IMSI International Mobile Subscriber Identity
  • ESN electronic serial number
  • the method for restoring RAND to RANDU in step 6) may be as follows: RAND is obtained by performing a reciprocal algorithm with step 4) to obtain RANDIL.
  • Step 4) The method for converting RANDU to RAND may be: filling RANDU into a fixed position of RAND, filling the remaining position of RAND with a predetermined number or / and an International Mobile Subscriber Identity (IMSI); or filling the remaining part of RAND The position is filled with a predetermined number or / and an electronic serial number (ESN);
  • IMSI International Mobile Subscriber Identity
  • ESN electronic serial number
  • Step 6) The method for restoring RAND to RANDU may be: Take out RANDU in a fixed position.
  • the method for converting RANDU to RAND described in step 4) can be: fill RANDU in the first 32 digits of RAND, and fill in the last 96 digits of RAND as all ones;
  • the method for restoring the RAND to the RANDU described in step 6) may be: taking out the first 32 bits in the RAND as the RA DU.
  • the method for converting AUTHU to SRES as described in step 4) and step 6) may be: filling the SRES after calculating AUTHU; or adding AUTHU and International Mobile Subscriber Identity (IMSI) or / and electronic serial number (ESN) Fill in SRES after calculation.
  • IMSI International Mobile Subscriber Identity
  • ESN electronic serial number
  • the method for converting AUTHU to SRES as described in step 4) and step 6) may be: Fill AUTHU into the fixed position of SRES, and fill the remaining position of SRES with a predetermined number or / and International Mobile Subscriber Identity (IMSI) ; Or fill the remaining positions of the SRES with a predetermined number or / and an electronic serial number (ESN).
  • IMSI International Mobile Subscriber Identity
  • ESN electronic serial number
  • the method for converting AUTHU to SRES as described in step 4) and step 6) can be: Fill AUTHU into the first 18 digits of SRES, and fill the last 14 of SRES as all ones.
  • the method for converting AUTHU to Kc as described in step 4) and step 6) may be as follows: AUTHU is calculated and filled into Kc; or AUTHU and International Mobile Subscriber Identity (IMSI) or / and Electronic Serial Number (ESN) Fill in Kc after performing the calculation.
  • IMSI International Mobile Subscriber Identity
  • ESN Electronic Serial Number
  • the method for converting AUTHU to Kc as described in step 4) and step 6) may be: filling AUTHU into a fixed position of Kc, filling the remaining position of Kc with a predetermined number or / and an International Mobile Subscriber Identity (IMSI) ; Or fill the remaining position of Kc with a predetermined number or / and an electronic serial number (ESN).
  • IMSI International Mobile Subscriber Identity
  • ESN electronic serial number
  • the method for converting AUTHU to Kc described in step 4) and step 6) can be: Fill AUTHU into the first 18 digits of Kc, and fill the last 14 of Kc as all ones.
  • the method for calculating AUTHU by using RANDU may be: RANDU, encrypted user data (SSD), electronic serial number (ESN), and mobile identification number (MIN)
  • SSD encrypted user data
  • ESN electronic serial number
  • MIN mobile identification number
  • CAVE user authentication and voice encryption
  • the method may further include: when the IIF receives the authentication request response message of the HLR / AC of the CDMA system, reporting an authentication status report to the HLR / AC of the CDMA system indicating that the SSD update failed, and reporting to the GSM
  • the system's MSC / VLR returns an authentication triad failure message.
  • the authentication method for users of the code division multiple access (CDMA) system of the present invention roaming to the Global System for Mobile Communications (GSM) uses the CDMA user when carrying out a new service of CDMA user roaming to the GSM network.
  • the original UIM card is used for authentication, which prevents the operator from issuing a new user identification module to CDMA users. At the same time, it does not need to modify the existing CDMA network equipment and GSM network equipment.
  • FIG. 1 is a schematic diagram of a connection structure between an IIF and a GSM network and a CDMA network
  • FIG. 2 is a schematic diagram of a prior art CDMA user roaming to a GSM network for authentication
  • FIG. 3 is a schematic diagram of a location registration process for a CDMA user roaming to a GSM network according to a preferred embodiment of the present invention
  • FIG. 4 is a schematic diagram of IIF converting C-RAND and C-AUTH in the embodiment shown in FIG. 3;
  • FIG. 4 is a schematic diagram of IIF converting C-RAND and C-AUTH in the embodiment shown in FIG. 3;
  • FIG. 5 is a schematic diagram of MS-to-G-RAND conversion in the embodiment shown in FIG. 3.
  • the present invention is based on the comparison of GSM network authentication parameters with CDMA network authentication parameters, adapts through a certain algorithm, converts CDMA authentication parameters and GSM authentication parameters to each other, and uses the GSM authentication process to carry the CDMA authentication. Weight parameter for authentication.
  • Table 1 shows the ratio of GSM network authentication parameters to CDMA network authentication parameters.
  • the GSM authentication process if the GSM authentication process is used, the CDMA authentication parameters can be fully carried. Therefore, the adaptation is performed through a certain algorithm, for example: the 32-bit RAND or RANDU of CDMA, hereinafter referred to as C-RAND, is converted to 128-bitRAND, hereinafter referred to as G-RAND by algorithm Fa; and the 18-bit AUTHU of CDMA is calculated by algorithm Fb,
  • the following tube is called C-AUTH, which is converted to GSM 32bitSRES; Kc does not need to be transmitted on the air interface, but if needed, the 18bit C-AUTH of CDMA can be converted to 32bitKc of GSM through the algorithm Fc; the corresponding relationship is shown as follows:
  • the algorithms Fa, Fb, and Fc can take user information as parameters, such as International Mobile Subscriber Identity (IMSI) or ESN or other parameters.
  • IMSI International Mobile Subscriber Identity
  • ESN ESN
  • G-RAND Fa (C-RAND, IMSI, ESN)
  • the algorithm Fa can calculate the C-RAND, IMSI, ESN parameters, such as addition, subtraction, multiplication, division and negation, as long as Fa 'can pass
  • C -RAND Fa '(G-RAND, IMSI, ESN) Calculate C-RAND in reverse; the same is true for Fb and Fc.
  • the most convenient method of the algorithms Fa, Fb, and Fc is that the CDMA authentication parameters can be put into a fixed position of the corresponding GSM authentication parameters, and the others are filled with predetermined numbers.
  • Fb fill C-AUTH in the first 18 digits of SRES, other digits of SRES can be filled in as all 1s;
  • Fc Enter C-AUTH into the first 18 bits of Kc, and other bits of Kc may be required to be filled with all ones; the following takes the location registration process of a CDMA user roaming to a GSM network as an example to explain.
  • the authentication process in this implementation is not different from the ordinary GSM authentication process, but the CDMA authentication algorithm is used in the authentication algorithm, and four functions Fa, Fa, Fb, and Fc are added.
  • FIG. 3 is a schematic diagram of a location registration process for a CDMA user roaming to a GSM network according to a preferred embodiment of the present invention.
  • the process includes the following steps:
  • Step 301 The CDMA MS sends a location update request to the GSM MSC / VLR, hereinafter referred to as G-MSC / VLR.
  • Step 302 the G-MSC / VLR finds that no authentication triplet is available, and then sends GSM to the IIF.
  • the authentication information (MAP_SEND_AUTHENTICATION_INFO) requests an authentication triplet.
  • Step 303 After receiving the authentication triplet request, the IIF sends an authentication request (AUTHREQ) to the CDMA HLR / AC, hereinafter referred to as C-HLR / AC, which indicates that the system has no broadcast authentication capability and no authentication parameters. .
  • AUTHREQ authentication request
  • Step 304 After receiving the authentication request, the C-HLR / AC finds no authentication parameters, generates a random number C-RA D according to the configuration, and calculates the authentication result C-AUTHo using the CAVE algorithm according to C-RAND.
  • Step 305 The C-HLR / AC returns an authentication request response (authreq) including C-RAND and C-AUTH to the IIF.
  • Step 306 After receiving the authentication request response, the IIF converts the C-RAND and C-AUTH therein into an authentication triplet.
  • Step 307 The IIF reports the authentication success to the C-HLR / AC through an authentication status report (ASREPORT).
  • Step 308 The C-HLR / AC returns an authentication report response to the IIF.
  • Step 309 the IIF returns the GSM authentication response (map_send_authentication_info) including the authentication triplet to the G-MSC / VLR;
  • Step 310 After receiving the authentication response, the G-MSC / VLR sends a unique query authentication request (Authentication Request) to the MS, which includes G-RAND;
  • Authentication Request a unique query authentication request
  • Step 311 After receiving the unique query authentication request, the MS converts SRES according to G-RAND.
  • Step 312 The MS sends a unique query authentication request response (Authentication Response) including SRES to the G-MSC / VLR.
  • Authentication Response a unique query authentication request response
  • Step 313 After receiving the unique query authentication request response, the G-MSC / VLR obtains the SRES, and compares it with the saved SRES to determine whether the results are consistent. If they are consistent, the MS is legal. User, otherwise the MS is an illegal user.
  • Step 314 The G-MSC / VLR returns a location update response to the MS.
  • FIG. 4 is a schematic diagram of the conversion of C-RAND and C-AUTH by the IIF in the embodiment shown in FIG. It contains three algorithms: the 32-bit C-RA D is converted to the 128-bit G-RAND by the algorithm Fa, the 18-bit C-AUTH is converted to the 32-bit SRES by the algorithm Fb, and the 18-bit C-AUTH is converted to 32-bit Kc.
  • FIG. 5 is a schematic diagram of the MS converting the G-RAND in the embodiment shown in FIG. 3. It contains four algorithms: First, the mobile device (ME) in MS converts 128-bit G-RAND to 32-bit C-RAND through algorithm Fa, and then uses the C-RAND, SSD, MIN, and ESN to pass UIM The CAVE algorithm in the card calculates the 18-bit C-AUTH, and then converts the C-AUTH into a 32-bit SRES through the algorithm Fb, and converts the C-AUTH into a 32-bit Kc through the algorithm Fc.
  • ME mobile device
  • steps 302-313 are authentication processes, and the authentication process is applicable to both the initiation call and the end call authentication process.
  • CDMA users roaming to the GSM network there is no GSM message bearer, and SSD update cannot be performed. If the IIF receives a C-HLR / AC authentication request response message indicating SSD update, it should report the authentication to the C-HLR / AC. The weight status report indicates that the SSD update failed, and returned the authentication triplet to the G-MSC / VLR failed. In this case, CDMA users roaming to the GSM network need to switch back to the CDMA network first, and after the SSD update, they can roam to the GSM network before authentication.
  • the authentication method for a user of the code division multiple access (CDMA) system of the present invention roaming to the Global System for Mobile Communications (GSM) uses the original CDMA user's original service when developing new services for CDMA users roaming to the GSM network.
  • Some UIM cards are used for authentication, which prevents operators from issuing new subscriber identification modules to CDMA users.
  • CDMA network equipment and GSM network equipment realize the convenience, and enhance the operability of the service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

码分多址系统用户漫游到全球移动通信系统的鉴权方法
技术领域
本发明涉及移动通信系统的鉴权技术, 特别涉及一种码分多址
( CDMA ) 系统用户漫游到全球移动通信系统 (GSM ) 的鉴权方法。 发明背景
在移动通信系统中, 移动台要接入系统, 首先要进行鉴权, 通过 鉴权的合法用户才能接入网络。
其中, CDMA网络对 CDMA用户鉴权的方法, 包括一个通用的 用户鉴权与语音加密算法(CAVE )以及对移动台 (MS )和网络唯一 的参数鉴权密钥 (AKey ) ; 当 R-UIM卡生成时, 生成 AKey并写在 卡中; 在 HLR/AC中对 CDMA用户开户时, 需保存与 R-UIM卡中保 存相同的 AKey; 通过共享加密数据(SSD )更新流程, 可 居 AKey 和鉴权随机数( RANDSSD ) 生成 SSD, 而 SSD是 CDMA鉴权最重 要的参数之一, 只能动态生成。 AKey和 SSD不能通过空口传递。
当用户第一次接入系统时, 必须首先进行 SSD 更新, 以保证 HLR/AC与 R-UIM卡中的 SSD保持一致; 否则, 鉴权将无法成功; 在 SSD更新成功之后, 用户再次接入系统时, 网絡需对用户进 行鉴权; 由于 HLR/AC与 R-UIM卡中的鉴权参数完全一致, 经过同 样的算法, 应能计算出相同的结果; 否则, 表明该用户为非法用户。
网络对用户的鋈权有两种方式:
一种是广播查询鉴权, 该方式要求基站 (BS ) 系统支持广播查 询鉴权, 其对 MS进行鉴权的过程为: 1、 网络侧通过控制 /寻呼信道向本小区下所有 MS周期性地广播 RAND。
2、 MS需要接入系统时, 如位置登记、 始呼、 寻呼响应等, 使 用当前控制 /寻呼信道上 RAND计算鉴权结果( AUTHR ) , 并在初始 接入消息中发送给网絡侧。
3、 网络侧根据 RAND 计算出 AUTHR, 并与 MS 发送上来的 AUTHR进行比较, 相同则 MS为合法用户, 否则非法。
网絡侧计算 AUTHR的算法与 MS计算 AUTHR的算法相同,为: AUTHR = CAVE(RAND, SSD—A, ESN, AUTHDATA); 其中 AUTHR为 18位 (bit), RAND为 32位 (bit), SSD—A为 SSD前 64位 (bit), ESN为电子序列号, AUTHDATA为鉴权数据, 接入类型不同时使用 的数据也不同, 如在呼叫时根据移动识别号码 (MIN)与被叫号码计 算, 在位置登记或寻呼响应时则仅根据 MIN计算。
另一种是独特查询鉴权方式 ,用该方式对 MS进行鉴权的过程为:
1、 网络侧生成独特查询随机数(RANDU ) , 并用该 RANDU计 算出该用户的鉴权结果 (AUTHU ) ; 并将向 MS发送独特查询随机 数 ( RANDU ) 。
2、 MS收到 RANDU后也根据 RANDU计算 AUTHU并返回给网 络侧。
3、 最后, 网络侧将自身计算的 AUTHU与 MS发送的 AUTHU 进行比较, 相同则 MS为合法用户, 否则非法。
这种鉴权方式可由 MSC在控制信道或业务信道上发起; 其算法 如下:
AUTHU = CAVE (RANDU, SSD一 A, ESN, MIN); 其中 AUTHU 为 18位 (bit),RANDU为 32位 (bit), SSD—A为 SSD前 64位 (bit), ESN 为电子序列号, MIN为移动识别号码。
另外, GSM网络对 GSM用户的鉴权, 包括通用鉴权算法 A3/A8 以及对 MS和网络唯一的参数身份密钥 (Ki ) ; 当 SIM卡生成时, 将生成 Ki并写在卡中; 在 HLR/AuC中对 GSM用户开户时, 需保存 与 SIM卡中保存相同的 Ki; Ki不能通过空口传递。
网絡侧通过以下步驟对 MS进行鉴权:
1、 HLR/AuC将生成随机数 RAND, 并根据 Ki和 RAND经过 A3/A8算法计算出符号响应 (SRES ) 和密钥 C ( Kc ) ;
2、 网絡侧通过鉴权请求消息, 将随机数 RAND发送给 MS;
3、 MS收到 RAND后, 同样根据 RAND和 Ki经过 A3/A8算法 计算出 SRES和 Kc, 并将 SRES返回给网络侧, Kc不需要在空口传 递;
SRES = A3 (RAND, Ki); Kc = A8 (RAND, Ki);
其中 SRES为 32位 (bit), Kc为 64位 (bit), RAND为 128位 (bit), Ki为 32位 (bit)。
4、 网络侧收到 MS发送的 SRES后, 将其与自身计算的 SRES 进行比较, 相同则 MS为合法用户, 否则非法。
目前, 通过网络侧增加一个互通和互操作功能实体 (IIF ) 可以 支持 GSM注册用户使用 CDMA网络中的业务以及 CDMA注册用户 使用 GSM网絡中的业务, IIF主要完成 GSM网络和 CDMA网络之 间的互通和互操作功能;参见图 1 ,图 1为 IIF与 GSM网络和 CDMA 网络的连接结构示意图。
其中, CDMA的美国国家标准学会 41 系列协议 ( ANSI-41 )核 心网 110中, CDMA鉴权中心 (AC ) 111通过 H接口与归属位置寄 存器 (HLR ) 113相连, 短消息中心 (MC ) 112通过 N接口与 HLR 相连, MC112、 HLR113、 访问位置寄存器(VLR ) 114、 移动交换中 心 (MSC ) 115分别通过 Q接口、 D接口、 D接口、 和 E接口与 IIF 相连。
GSM 移动应用部分(MAP )核心网 130 中, GSM短消息业务 中心 ( SMS-SC ) 132与 GSM短消息业务 -互通 MSC ( SMS-IWMSC ) 131、 GSM短消息业务 -关口 MSC ( SMS-GMSC ) 133分别相连, GSM 鉴权中心 (AuC ) 135通过 H接口与 HLR134相连, SMS-IWMS131、 CSMS-GMSC133 HLR134、 VLR136、 MSC137、 服务 GPRS支持节 点(SGSN ) 138分别通过 E接口、 E接口、 D接口、 D接口、 E接口、 Gr接口与 IIF相连。
IIF 120 处于 GSM MAP核心网和 ANSI-41 核心网之间, 执行 ANSI-41信令和 GSM MAP信令的转换。
当 GSM注册用户使用双模终端漫游到 CDMA网络, 称 GSM注 册用户处于 CDMA外地模式; 此时, 对于 CDMA网络, IIF可看作 该 GSM注册用户的 CDMA HLR; 而对于 GSM网络, IIF可看作为 服务于这个 GSM注册用户的 GSM VLR。
处于 CDMA外地模式的 GSM用户需要被 CDMA网络鉴权, 鉴 权成功后, GSM用户才被允许接入 CDMA网络, 获得使用网络资源 的权利。对于允许 GSM用户使用 CDMA网络资源的业务, 鉴权是最 关键的设计之一。
上述的 CDMA网络鉴权方法和 GSM网络鉴权方法, 在 GSM网 络通过 IIF与 CDMA网络连接时,都不能对漫游到 GSM网络的 CDMA 用户进行鉴权。 因此, 出现了 CDMA用户漫游到 GSM网络的鉴权方 法5 该方法为:
由于 IIF具备 GSM HLR功能, 所以, 在 IIF或 AuC上需注册 CDMA用户的 GSM鉴权签约数据 Ki, 同时 CDMA用户终端中需保 存 GSM鉴权签约数据 Ki, 一般通过在 CDMA终端上插入标准 GSM SIM卡, 或在终端使用能同时存储 Ki和 A-Key的新类型双模卡来实 现。 GSM外地模式下的 CDMA用户使用 GSM标准鉴权流程进行鉴 权; 鉴权过程中不需要与归属网络 CDMA HLR参与交互。
参见图 2, 图 2为现有技术 CDMA用户漫游到 GSM网络鉴权的 流程示意图。 其基本流程包括以下步驟:
步驟 201 , CDMA 移动终端 (MS ) 发起接入系统。
步骤 202, GSM网络中的 MSC/VLR判断是否存在该 MS的鉴权 三元组, 如果是, 则执行步驟 209; 否则向 IIF发送鉴权请求, 这里 鉴权三元组指鉴权随机数 RAND、 SRES和 Kc。
步骤 203 , IIF判断 GSM 网絡中 AuC是否存在该 MS的 GSM鉴 权数据 Ki, 如果存在, 则执行步骤 205、 206、 207、 208; 否则 IIF 生成鉴权三元组, 执行步骤 204。
步骤 204, IIF向 MSC/VLR返回鉴权三元组, 进入步驟 209。 步驟 205 , IIF向 GSM 网络中 AuC转发鉴权请求。
步骤 206, GSM 网络中 AuC生成鉴权三元组。
步骤 207, GSM 网絡中 AuC向 IIF返回鉴权三元组。
步骤 208, IIF向 MSC/VLR转发鉴权三元组。
步骤 209, MSC/VLR向 MS发送鉴权请求, 其中包含鉴权随机 数 RAND。
步骤 210, MS根据鉴权随机数 RAND、 Ki, 计算出 SRES。
步骤 211 , MS向 MSC/VLR返回 SRES。
步骤 212, MSC/VLR将从 MS收到的 SRES与 IIF返回的 SRES 进行比较和判断, 相同则 MS为合法用户, 否则 MS为非法用户。 上述 CDMA用户漫游到 GSM网络的鉴权方法中,需要在 CDMA 终端上发放新用户识别模块, 一般通过在 CDMA 终端上插入标准 GSM SIM卡,或在终端使用能同时存储 Ki和 A-Key的新类型双模卡 来实现。 因此, 运营商需要再次发放用户识别模块给申请了漫游到 GSM网络功能的 CDMA用户。 这种使用户享受新业务的业务分发方 式比较复杂, 需要用户配合, 不利于业务的推广。 发明内容
有鉴于此, 本发明的目的在于提供一种码分多址(CDMA )系统用 户漫游到全球移动通信系统(GSM )的鉴权方法, 在开展 CDMA用户漫 游到 GSM网络的新业务时,避免运营商向 CDMA用户发放新的用户识别 模块, 增强业务的可运营性。
为达到上述目的, 本发明的技术方案具体是这样实现的: 一种码分多址( CDMA )系统用户漫游到全球移动通信系统( GSM ) 的鉴权方法, 该方法包括以下步骤:
1 ) GSM系统的移动交换中心(MSC ) /拜访位置寄存器( VLR )为 需要鉴权的 CDMA系统的移动台(MS )向互通和互操作功能实体(IIF ) 请求 GSM鉴权参数;
2 ) IIF根据步骤 1 )所述请求, 向 CDMA 系统的归属位置寄存器 ( HLR ) /CDMA鉴权中心 ( AC )发送鉴权请求; .
3 ) CDMA系统的 HLR/AC根据步骤 2 )所述请求, 生成 CDMA鉴 权参数, 并将该 CDMA鉴权参数返回给 IIF;
4 )IIF将该 CDMA鉴权参数转换为包含 GSM鉴权随机数( RAND )、 SRES、 Kc的 GSM鉴权参数, 返回给 GSM系统的 MSC VLR;
5 ) GSM系统的 MSC/VLR保存从 IIF收到的包含 RAND、 SRES、 Kc的 GSM鉴权参数, 并向 MS发送包含 RAND的鉴权请求;
6 ) MS根据该 RAND还原出 CDMA鉴权参数, 用步驟 4 ) 中同样 的方法将该 CDMA鉴权参数转换出 SRES、 Kc,并将 SRES发送给 GSM 系统的 MSC/VLR;
7 ) GSM系统的 MSC/VLR将从 MS收到的 SRES与步骤 5 )保存的 SRES进行比较, 完成鉴权。
其中, 步骤 2 )所述的 CDMA鉴权参数可以包含: CDMA鉴权随机 数'(RANDU )和用该 RANDU计算出的 CDMA鉴权结果(AUTHU )。
步骤 4 )所述的转换方法可以为: IIF将 RANDU转换为 RAND, 将 AUTHU转换为 SRES和 Kc。
步骤 6 )所述的还原方法可以为: MS将 RAND还原为 RANDU并 根据该 RANDU计算出 AUTHU; 所述的转换出 SRES的方法可以为: 将 AUTHU转换为 SRES和 Kc。
步骤 4 )所述的 RANDU转换为 RAND 的方法和步驟 6 )所述的 RAND还原为 RANDU的方法可以采用互逆的算法。
步骤 4 ) 所述的 RANDU转换为 RAND 的方法可以为: 将 RANDU进 行运算后填入 RAND; 或将 RANDU和国际移动用户识别码( IMSI )或 / 和电子序列号 (ESN )进行运算后填入 RAND。
步骤 6 )所述的 RAND还原为 RANDU的方法可以为:将 RAND通 过与步骤 4 ) 互逆的算法进行运算后获得 RANDIL
步骤 4 )所述的 RANDU转换为 RAND 的方法可以为: 将 RANDU填 入 RAND的固定位置 , 将 RAND剩余位置用预定数字或 /和国际移动用户 识别码(IMSI )填满; 或将 RAND的剩余位置用预定数字或 /和电子序列 号(ESN )填满;
步骤 6 )所述的 RAND还原为 RANDU的方法可以为:在 RAND的 固定位置取出 RANDU。
步骤 4)所述的 RANDU转换为 RAND 的方法可以为: 将 RANDU填 入 RAND前 32位 , 将 RAND后 96位填写为全 1;
步骤 6 )所述的 RAND还原为 RANDU的方法可以为:在 RAND中 取出前 32位作为 RA DU。
步骤 4)和步骤 6)所述的将 AUTHU转换为 SRES的方法可以为: 将 AUTHU进行运算后填入 SRES; 或将 AUTHU和国际移动用户识别 码(IMSI)或 /和电子序列号 (ESN)进行运算后填入 SRES。
步骤 4)和步骤 6)所述的将 AUTHU转换为 SRES的方法可以为: 将 AUTHU填入 SRES的固定位置, 将 SRES的剩余位置用预定数字或 /和国 际移动用户识别码(IMSI)填满; 或将 SRES的剩余位置用预定数字或 / 和电子序列号 (ESN)填满。
步骤 4)和步骤 6)所述的将 AUTHU转换为 SRES的方法可以为: 将 AUTHU填入 SRES的前 18位, 将 SRES的后 14为填写为全 1。
步骤 4 )和步骤 6 )所述的将 AUTHU转换为 Kc的方法可以为: 将 AUTHU 进行运算后填入 Kc; 或将 AUTHU 和国际移动用户识别码 (IMSI)或 /和电子序列号 (ESN)进行运算后填入 Kc。
步驟 4)和步骤 6)所述的将 AUTHU转换为 Kc的方法可以为: 将 AUTHU填入 Kc的固定位置, 将 Kc的剩余位置用预定数字或 /和国际移动 用户识别码(IMSI)填满; 或将 Kc的剩余位置用预定数字或 /和电子序 列号 (ESN)填满。
步驟 4)和步骤 6)所述的将 AUTHU转换为 Kc的方法可以为: 将 AUTHU填入 Kc的前 18位, 将 Kc的后 14为填写为全 1。
所述的用 RANDU计算出 AUTHU的方法可以为: 以 RANDU、 加 密用户数据(SSD) 、 电子序列号 (ESN) 和移动识别号码 (MIN) 为参数,使用用户鉴权与语音加密(CAVE )算法进行计算,其中 SSD 为上一次 SSD更新的结果。
该方法还可以进一步包括: 当 IIF收到 CDMA 系统的 HLR/AC 的鉴权请求响应消息中指示进行 SSD 更新时, 向 CDMA 系统的 HLR/AC上报鉴权状态报告指示 SSD更新失败, 并向 GSM 系统的 MSC/VLR返回取鉴权三元组失败消息。
由本发明的技术方案可见, 本发明的这种码分多址(CDMA ) 系 统用户漫游到全球移动通信系统 (GSM ) 的鉴权方法在开展 CDMA 用户漫游到 GSM网絡的新业务时, 使用 CDMA用户原有的 UIM卡 进行鉴权, 避免了运营商向 CDMA用户发放新的用户识别模块, 同 时,不需要修改现有的 CDMA网络设备和 GSM网络设备,实现筒便, 增强了业务的可运营性。 附图简要说明
图 1为 IIF与 GSM网絡和 CDMA网络的连接结构示意图; 图 2为现有技术 CDMA用户漫游到 GSM网络鉴权的流程示意 图;
图 3为本发明一个较佳实施例的 CDMA用户漫游到 GSM网络的 位置登记流程示意图;
图 4为图 3所示实施例中 IIF对 C-RAND和 C-AUTH进行转换的 示意图;
图 5为图 3所示实施例中 MS对 G-RAND进行转换的示意图。 实施本发明的方式
为使本发明的目的、 技术方案和优点更加清楚明白, 下面结合实 施例和附图, 对本发明进一步详细说明。
本发明是根据 GSM网络鉴权参数与 CDMA网络鉴权参数比较的 结果, 通过一定算法进行适配, 将 CDMA鉴权参数与 GSM鉴权参数 进行互相转换, 使用 GSM鉴权流程, 来承载 CDMA鉴权参数, 进行 鉴权。
参见表一,表一为 GSM网络鉴权参数与 CDMA网络鉴权参数比
Figure imgf000012_0002
Figure imgf000012_0001
由表一可知, 若使用 GSM鉴权流程, 完全能承载 CDMA鉴权参 数。 因此, 通过一定算法进行适配, 例如: 通过算法 Fa将 CDMA的 32bit的 RAND或 RANDU,以下简称 C-RAND,转换为 128bitRAND, 以下简称 G-RAND; 并通过算法 Fb将 CDMA的 18bit的 AUTHU, 以下筒称 C-AUTH, 转换为 GSM的 32bitSRES; Kc在空口上不需要 传递, 但如果需要, 可通过算法 Fc将 CDMA的 18bit的 C-AUTH转 换为 GSM的 32bitKc; 对应关系表示如下:
G-RAND = Fa(C-RAND)
SRES = Fb(C-AUTH)
Kc = Fc(C-AUTH)
其中, Fa过程是可逆的, 即存在对应的算法 Fa,, 满足: C-RAND = Fa'(G-RAND)
算法 Fa、 Fb、 Fc可以将用户信息作为参数, 如国际移动用户识 别码 (IMSI )或 ESN或其他参数。
如 G-RAND = Fa(C-RAND, IMSI, ESN),算法 Fa可以对 C-RAND, IMSI, ESN 这几个参数进行计算, 如加减乘除与或非等操作, 只要 Fa'能通过 C-RAND = Fa'(G-RAND, IMSI, ESN)反向计算出 C-RAND 即可; 对于 Fb和 Fc也是一样。
算法 Fa、 Fb、 Fc最筒便的方法是可以将 CDMA鉴权参数放入相 应 GSM鉴权参数的某个固定位置, 其他为用预定的数字来填满。
例如:
Fa: 将 C-RAND填入 G-RAND前 32位, G-RAND其他位可要求 填写为全 1 ;
Fa': 取出 G-RAND前 32位, 即为 C-RAND;
Fb: 将 C-AUTH填入 SRES前 18位, SRES其他位可要求填写为 全 1 ;
Fc: 将 C-AUTH填入 Kc前 18位, Kc其他位可要求填写为全 1 ; 以下以 CDMA用户漫游到 GSM网络的位置登记过程为实施例进 行说明。 本实施中的鉴权过程与普通 GSM鉴权流程没有差别, 但在 鉴权算法上采用 CDMA的鉴权算法, 并新增了 Fa、 Fa,、 Fb、 Fc四 个函数。
参见图 3 , 图 3 为本发明一个较佳实施例的 CDMA用户漫游到 GSM网络的位置登记流程示意图。 该流程包括以下步骤:
步骤 301 , CDMA的 MS向 GSM的 MSC/VLR , 以 下简称 G-MSC/VLR, 发送位置更新请求。
步驟 302, G-MSC/VLR发现无可用鉴权三元组,则向 IIF发送 GSM 鉴权信息 ( MAP— SEND— AUTHENTICATION_INFO )请求鉴权三元 组。
步骤 303 , IIF收到鉴权三元組请求后, 向 CDMA的 HLR/AC , 以 下简称 C-HLR/AC, 发送鉴权请求(AUTHREQ ) , 其中指示系统无广 播鉴权能力, 无鉴权参数。
步骤 304, C-HLR/AC收到鉴权倩求后,发现无鉴权参数,根据配置, 生成随机数 C-RA D , 并根据 C-RAND用 CAVE算法计算出鉴权结果 C-AUTHo
步骤 305, C-HLR/AC向 IIF返回包含 C-RAND、 C-AUTH的鉴权请求 响应 ( authreq ) 中。
步骤 306, IIF收到鉴权请求响应后, 将其中的 C-RAND和 C-AUTH 转换为鉴权三元组。
步骤 307, IIF向 C-HLR/AC通过鉴权状态报告 (ASREPORT ) 上报 鉴权成功。
步骤 308, C-HLR/AC向 IIF返回鉴权报告响应。
步骤 309 , IIF将 包含鉴权三 元 組 的 GSM鉴权响应 ( map—send— authentication— info )返回给 G-MSC/VLR;
步骤 310, G-MSC/VLR收到鉴权响应后, 向 MS发送独特查询鉴权请 求( Authentication Request ) , 其中包含 G -RAND;
步骤 311, MS收到独特查询鉴权请求后, 根据 G -RAND转换出 SRES„
步驟 312, MS向 G-MSC/VLR发送包含 SRES的独特查询鉴权请求响 . ( Authentication Response ) 。
步骤 313 , G-MSC/VLR收到独特查询鉴权请求响应后, 获得 SRES, 并与保存的 SRES进行比较, 判断结果是否一致; 如果一致则 MS为合法 用户, 否则 MS为非法用户。
步骤 314, G-MSC/VLR向 MS返回位置更新响应。
其中, 步骤 306将 C-RAND和 C-AUTH转换为鉴权三元组的方法, 参 见图 4,图 4为图 3所示实施例中 IIF对 C-RAND和 C-AUTH进行转换的示意 图。 其包含三个算法: 通过算法 Fa将 32位的 C-RA D转换为 128位的 G -RAND, 通过算法 Fb将 18位的 C-AUTH转换为 32位的 SRES、 通过算法 Fc将 18位的 C-AUTH转换为 32位的 Kc。
步骤 311中 MS根据 G -RAND转换出 SRES的方法, 参见图 5, 图 5为 图 3所示实施例中 MS对 G-RAND进行转换的示意图。 其包含四个算法: 先在 MS中的移动设备 ( ME )通过算法 Fa,将 128位的 G -RAND转换为 32 位的 C -RAND, 然后用该 C -RAND、 SSD、 MIN和 ESN通过 UIM卡中 CAVE算法计算出 18位的 C-AUTH, 再通过算法 Fb将 C-AUTH转换为 32 位的 SRES, 通过算法 Fc将 C-AUTH转换为 32位的 Kc。
图 3所示的流程中, 步骤 302-313为鉴权流程, 该鉴权流程同时适用 于始呼、 终呼的鉴权处理流程。
对于漫游到 GSM网络的得 CDMA用户, 无 GSM消息承载, 不能进行 SSD更新; 若 IIF收到 C-HLR/AC的鉴权请求响应消息中指示进行 SSD更 新, 应向 C-HLR/AC上报鉴权状态报告指示 SSD更新失败, 并向 G-MSC/VLR返回取鉴权三元组失败。 在这种情况下, 漫游到 GSM网络 的 CDMA用户, 需要先切换回 CDMA网络, 在进行了 SSD更新后, 再漫 游到 GSM网络, 才能进行鉴权。
由上述实施例可见, 本发明的这种码分多址(CDMA ) 系统用户漫 游到全球移动通信系统(GSM ) 的鉴权方法在开展 CDMA用户漫游到 GSM网络的新业务时, 使用 CDMA用户原有的 UIM卡进行鉴权, 避免了 运营商向 CDMA用户发放新的用户识别模块, 同时, 不需要修改现有的 CDMA网络设备和 GSM网络设备, 实现筒便, 增强了业务的可运营性

Claims

权利要求书
1、 一种码分多址 (CDMA) 系统用户漫游到全球移动通信系统 (GSM) 的鉴权方法, 其特征在于, 该方法包括以下步骤:
1) GSM系统的移动交换中心(MSC) /拜访位置寄存器(VLR)为 需要鉴权的 CDMA系统的移动台(MS)向互通和互操作功能实体(IIF) 请求 GSM鉴权参数;
2) IIF根据步骤 1 )所述请求, 向 CDMA 系统的归属位置寄存器 (HLR) /CDMA鉴权中心 (AC)发送鉴权请求;
3 ) CDMA系统的 HLR/AC根据步骤 2 )所述请求, 生成 CDMA鉴 权参数, 并将该 CDMA鉴权参数返回给 IIF;
4 )IIF将该 CDMA鉴权参数转换为包含 GSM鉴权随机数( RAND )、 符号响应 ( SRES ) 、 密钥 C ( Kc ) 的 GSM鉴权参数, 返回给 GSM系 统的 MSC/VLR;
5) GSM系统的 MSC/VLR保存从 IIF收到的包含 RAND、 SRES, Kc的 GSM鉴权参数, 并向 MS发送包含 RAND的鉴权请求;
6 ) MS根据该 RAND还原出 CDMA鉴权参数并计算相应的鉴权结 果, 用步骤 4) 中同样的方法将该 CDMA鉴权参数转换出 SRES和 Kc, 并将 SRES发送给 GSM系统的 MSC/VLR;
7 ) GSM系统的 MSC/VLR将从 MS收到的 SRES与步骤 5 )保存的 SRES进行比较, 完成鉴权。
2、 如权利要求 1 所述的鉴权方法, 其特征在于, 步骤 2)所述的 CDMA鉴权参数包含: CDMA鉴权随机数( RANDU )和用该 RANDU计 算出的 CDMA鉴权结果( AUTHU )。
3、 如权利要求 2所述的鉴权方法, 其特征在于, 步骤 4)所述的转 换方法为: IIF将 RANDU转换为 RAND, 将 AUTHU转换为 SRES和 Kc。
4、 如权利要求 3所述的鉴权方法, 其特征在于, 步骤 6 )所述的还 原方法为: MS 将 RAND还原为 RANDU 并根据该 RANDU计算出 AUTHU; 所述的转换出 SRES的方法为: ^!夺 AUTHU转换为 SRES和 Kc。
5、 如权利要求 4 所述的鉴权方法, 其特征在于: 步骤 4 )所述的 RANDU转换为 RAND 的方法和步骤 6 )所述的 RAND还原为 RANDU 的方法采用互逆的算法。
6、如权利要求 5所述的鉴权方法,其特征在于,步骤 4 )所述的 RANDU 转换为 RAND 的方法为: 将 RANDU进行运算后填入 RAND ; 或将 RANDU和国际移动用户识别码 (IMSI )或 /和电子序列号 (ESN )进行 运算后填入 RAND。
7、如权利要求 6所述的鉴权方法,其特征在于,步骤 4 )所述的 RANDU 转换为 RAND 的方法为: 将 RANDU填入 RAND的固定位置, 将 RAND 剩余位置用预定数字或 /和国际移动用户识别码( IMSI )填满;或将 RAND 的剩余位置用预定数字或 /和电子序列号 (ESN )填满;
步骤 6 )所述的 RAND还原为 RANDU的方法为: 在 RAND的固定 位置取出 RANDU。
8、如权利要求 3或 4所述的鉴权方法,其特征在于, 步骤 4 )和步骤 6 ) 所述的将 AUTHU转换为 SRES的方法为: 将 AUTHU进行运算后填入 SRES; 或将 AUTHU和国际移动用户识别码 (IMSI ) 或 /和电子序列号
( ESN )进行运算后填入 SRES。
9、 如权利要求 8所述的鉴权方法, 其特征在于, 步骤 4 )和步骤 6 ) 所述的将 AUTHU转换为 SRES的方法为: 将 AUTHU填入 SRES的固定位 置, 将 SRES的剩余位置用预定数字或 /和国际移动用户识别码 (IMSI ) 填满; 或将 SRES的剩余位置用预定数字或 /和电子序列号(ESN )填满。
10、 如权利要求 3或 4所述的鉴权方法, 其特征在于, 步骤 4 )和步骤 6 )所述的将 AUTHU转换为 Kc的方法为: 将 AUTHU进行运算后填入 Kc; 或将 AUTHU和国际移动用户识别码(IMSI )或 /和电子序列号 (ESN ) 进行运算后填入 Kc。
11、 如权利要求 10所述的鉴权方法, 其特征在于, 步骤 4 )和步骤 6 ) 所述的将 AUTHU转换为 Kc的方法为: 将 AUTHU填入 Kc的固定位置, 将 Kc的剩余位置用预定数字或 /和国际移动用户识别码(IMSI )填满; 或 将 Kc的剩余位置用预定数字或 /和电子序列号 (ESN )填满。
12、 如权利要求 2 或 4 所述的鉴权方法, 其特征在于, 所述的用 RANDU计算出 AUTHU的方法为: 以 RANDU、共享加密数据(SSD )、 电子序列号 (ESN ) 和移动识别号码 (MIN ) 为参数, 使用用户鉴权 与语音加密 (CAVE ) 算法进行计算, 其中 SSD为上一次 SSD更新 的结果。
13、如权利要求 1所述的鉴权方法,其特征在于,该方法进一步包括: 当 IIF收到 CDMA系统的 HLR/AC的鉴权请求响应消息中指示进行 SSD更 新时, 向 CDMA系统的 HLR/AC上报鉴权状态报告指示 SSD更新失败, 并向 GSM系统的 MSC/VLR返回取鉴权三元组失败消息。
PCT/CN2004/000526 2003-05-30 2004-05-24 Procede d'authentification pour utilisateurs de systeme d'acces multiple par repartition de code se deplaçant vers un systeme gsm WO2004107649A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN031363547A CN1553610B (zh) 2003-05-30 2003-05-30 码分多址系统用户漫游到全球移动通信系统的鉴权方法
CN03136354.7 2003-05-30

Publications (1)

Publication Number Publication Date
WO2004107649A1 true WO2004107649A1 (fr) 2004-12-09

Family

ID=33480389

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2004/000526 WO2004107649A1 (fr) 2003-05-30 2004-05-24 Procede d'authentification pour utilisateurs de systeme d'acces multiple par repartition de code se deplaçant vers un systeme gsm

Country Status (2)

Country Link
CN (1) CN1553610B (zh)
WO (1) WO2004107649A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100563159C (zh) * 2006-02-23 2009-11-25 华为技术有限公司 通用鉴权系统及访问该系统中网络业务应用的方法
CN101060712B (zh) * 2006-04-20 2011-08-24 华为技术有限公司 无线连接建立方法
CN100562167C (zh) * 2006-04-24 2009-11-18 中兴通讯股份有限公司 一种对cdma用户漫游到gsm网络进行鉴权的方法
CN101137222B (zh) * 2007-01-18 2013-06-05 中兴通讯股份有限公司 一种接入鉴权处理方法和系统及装置
CN102026174B (zh) * 2009-09-17 2014-03-12 中兴通讯股份有限公司 一种寻呼过程中用户标识的保密方法及装置
CN102256229B (zh) * 2010-05-19 2014-07-16 中兴通讯股份有限公司 Cdma主叫短号显示的方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1115026A (zh) * 1994-07-11 1996-01-17 华东工业大学 传动链空回检测方法和装置
JP2002152190A (ja) * 2000-09-15 2002-05-24 Lucent Technol Inc オーバレイデータネットワークで暗号化キーを配布する方法
WO2003050995A1 (en) * 2001-12-07 2003-06-19 Qualcomm Incorporated Authentication in a hybrid communications network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
KR100300629B1 (ko) * 1998-11-07 2001-09-07 윤종용 코드분할다중접속방식 서비스지역에서 심카드를 사용하기 위한시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1115026A (zh) * 1994-07-11 1996-01-17 华东工业大学 传动链空回检测方法和装置
JP2002152190A (ja) * 2000-09-15 2002-05-24 Lucent Technol Inc オーバレイデータネットワークで暗号化キーを配布する方法
WO2003050995A1 (en) * 2001-12-07 2003-06-19 Qualcomm Incorporated Authentication in a hybrid communications network

Also Published As

Publication number Publication date
CN1553610A (zh) 2004-12-08
CN1553610B (zh) 2010-04-28

Similar Documents

Publication Publication Date Title
US11895157B2 (en) Network security management method, and apparatus
US8413215B2 (en) System and method for extending secure authentication using unique session keys derived from entropy
US9826397B2 (en) System and method for transferring wireless network access passwords
US7206576B2 (en) Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
CN101160887B (zh) 一种无线接入的方法、装置和系统
US7515906B2 (en) Method of implementing authentication of high-rate packet data services
CN102396203B (zh) 根据通信网络中的认证过程的紧急呼叫处理
US7110747B2 (en) Ciphering between a CDMA network and a GSM network
JP2005528008A (ja) Cdmaモバイルをgsmコアインフラストラクチャと共に使用するシステム及び方法
CN100486347C (zh) 移动通信网络安全增值业务提供方法
WO2004107649A1 (fr) Procede d'authentification pour utilisateurs de systeme d'acces multiple par repartition de code se deplaçant vers un systeme gsm
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
KR20100021690A (ko) 이동 통신 시스템의 인증과 비계층 프로토콜 보안 운영을 효율적으로 지원하는 관리 방법 및 시스템
CN110933669A (zh) 一种跨rat用户的快速注册的方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase