WCDMA中的鉴权和密钥分配机制

合集下载

移动通信中的鉴权与加密

移动通信中的鉴权与加密

移动通信中的鉴权与加密在当今数字化的时代,移动通信已经成为我们生活中不可或缺的一部分。

我们通过手机与亲朋好友保持联系、获取信息、进行娱乐和工作。

然而,在这个便捷的背后,隐藏着一系列保障通信安全的技术,其中鉴权与加密就是至关重要的环节。

想象一下,您在手机上发送的每一条消息、每一次通话,都如同在一个无形的通道中穿梭。

如果这个通道没有任何保护措施,那么您的信息就有可能被他人窃取、篡改甚至滥用。

鉴权与加密就像是为这个通道设置的两道坚固的关卡,确保只有合法的用户能够进入通道,并且通道中的信息在传输过程中不被泄露和篡改。

那么,什么是鉴权呢?简单来说,鉴权就是验证用户身份的过程。

当您打开手机并尝试连接到移动网络时,网络会对您的身份进行验证,以确保您是合法的用户,有权使用网络提供的服务。

这就好比您进入一个需要门票的场所,工作人员会检查您的门票是否真实有效。

在移动通信中,鉴权通常是通过一系列的参数和算法来实现的。

例如,您的手机会向网络发送一个特定的标识码,网络会将这个标识码与存储在其数据库中的信息进行比对。

如果两者匹配,那么您就通过了鉴权,可以正常使用网络服务。

如果不匹配,那么您的连接请求就会被拒绝。

为了提高鉴权的安全性,移动通信系统还采用了多种加密技术。

加密的目的是将您的通信内容转换为一种难以理解的形式,只有拥有正确密钥的接收方才能将其解密还原为原始内容。

这就像是给您的信息穿上了一层“隐形衣”,即使被他人截获,也无法读懂其中的含义。

常见的加密算法有对称加密和非对称加密两种。

对称加密就像是一把相同的钥匙,发送方和接收方都使用这把钥匙来加密和解密信息。

这种方式的优点是加密和解密速度快,但缺点是密钥的分发和管理比较困难。

非对称加密则使用一对不同的密钥,即公钥和私钥。

公钥可以公开,用于加密信息;私钥则只有接收方拥有,用于解密信息。

这种方式解决了密钥分发的问题,但加密和解密的速度相对较慢。

在实际的移动通信中,通常会结合使用对称加密和非对称加密来达到更好的效果。

移动通信中的鉴权

移动通信中的鉴权

GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。

鉴权(认证)目的是防止未授权的非法用户接入GSM系统。

其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。

GSM系统中鉴权的原理图如下所示。

本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。

在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。

在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM 卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。

在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。

为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。

TMSI的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。

这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。

在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。

负责存储每个手机唯一的国际移动设备号码IMEI。

根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。

IS-95系统的鉴权IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。

移动通信中的鉴权与加密

移动通信中的鉴权与加密

移动通信中的鉴权与加密移动通信中的鉴权与加密引言移动通信技术的快速发展和广泛应用,使得人们越来越依赖于方式和其他移动设备进行通信和互联网访问。

这也带来了一系列的安全挑战和隐私问题。

为了保障通信安全和用户隐私,移动通信中的鉴权与加密技术变得至关重要。

鉴权的意义和方式鉴权是指验证用户身份和确认其权限的过程。

在移动通信中,鉴权起到了保护通信安全的重要作用。

常见的鉴权方式包括密码验证、数字证书和双因素身份认证等。

密码验证是最常见的鉴权方式,通过用户输入正确的密码进行验证。

数字证书鉴权则使用公钥和私钥进行身份验证。

双因素身份认证结合了多种验证方式,进一步提高了鉴权的安全性。

加密保障通信安全加密是指将明文转换为密文的过程,通过加密可以保障通信的机密性和完整性。

在移动通信中,加密技术广泛应用于网络通信、数据传输和存储等环节,以防止数据泄漏和篡改。

常见的加密算法有对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,速度较快,但密钥的传输和管理较为复杂。

非对称加密算法则使用公钥加密、私钥解密的方式,安全性较高,但速度较慢。

移动通信中的鉴权与加密技术移动通信中的鉴权与加密技术涵盖了多个环节和多个层次。

在网络层面上,鉴权与加密技术可以通过访问控制列表和虚拟专用网络等手段进行。

在传输层面上,使用传输层安全协议(TLS)可以实现通信数据的加密和身份验证。

在应用层面上,通过应用层协议(如HTTPS)和数字证书可以保障用户的隐私和数据安全。

移动通信中的鉴权与加密的挑战移动通信中的鉴权与加密面临着一系列的挑战。

移动通信的发展使得通信网络变得更加复杂,需要应对更多的安全威胁。

大规模的移动设备和用户使得鉴权和加密的算法和密钥管理变得更加困难。

通信过程中的延迟和带宽限制也对鉴权与加密的性能提出了要求。

在移动通信中,鉴权与加密是保障通信安全和用户隐私的重要手段。

通过合理选择鉴权与加密的方式和技术,可以有效地防止数据泄漏、篡改和未授权访问。

移动通信中的鉴权与加密

移动通信中的鉴权与加密

移动通信中的鉴权与加密在当今高度数字化的社会,移动通信已经成为我们生活中不可或缺的一部分。

从日常的电话通话、短信交流,到各种移动应用的使用,我们无时无刻不在依赖移动通信技术。

然而,在享受其便捷的同时,我们也面临着信息安全的严峻挑战。

为了保障用户的隐私和通信的安全,鉴权与加密技术在移动通信中发挥着至关重要的作用。

首先,我们来了解一下什么是鉴权。

简单来说,鉴权就是验证用户身份的过程。

当您使用手机拨打电话、发送短信或者连接网络时,移动通信网络需要确认您是否是合法的用户,这就是鉴权在发挥作用。

想象一下,如果没有鉴权,任何人都可以随意使用您的手机号码进行通信,那将会造成多么混乱和危险的局面!鉴权的实现通常依赖于一系列的身份验证信息。

比如,您的 SIM 卡中存储着一些独特的密钥和身份标识,这些信息会与移动通信网络中的数据库进行比对。

当您开机或者进行重要的通信操作时,手机会向网络发送这些身份信息,网络会进行验证,如果匹配成功,您就被允许使用相应的服务。

除了 SIM 卡中的信息,还有其他的鉴权方式。

例如,一些网络可能会要求您输入密码、验证码或者使用生物识别技术(如指纹识别、面部识别等)来进一步确认您的身份。

这些多样化的鉴权方式增加了身份验证的可靠性和安全性。

接下来,我们谈谈加密。

加密就像是给您的通信内容加上了一把锁,只有拥有正确钥匙的人才能解开并理解其中的信息。

在移动通信中,加密技术可以确保您的通话内容、短信、数据传输等不被未授权的人员获取和理解。

加密的原理基于复杂的数学算法。

当您发送信息时,这些信息会通过特定的加密算法进行处理,转化为一种看似无规律的密文。

接收方在接收到密文后,使用相应的解密算法和密钥将其还原为原始的明文。

这样,即使在传输过程中有人截获了这些信息,由于没有解密的密钥和算法,也无法得知其中的真正内容。

在移动通信中,加密通常应用于多个层面。

比如,语音通话可以通过数字加密技术来保护,确保您和对方的对话不被窃听。

wcdma注册鉴权流程

wcdma注册鉴权流程

wcdma注册鉴权流程下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor. I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!1. 用户开机:用户打开手机或其他 WCDMA 设备,设备会自动搜索可用的WCDMA 网络。

WCDMA基本网络结构

WCDMA基本网络结构

2008-04-08 12:26WCDMA是3G三种主流标准的一种。

WCDMA系统可以分为无线接入和网络结构两部分,本文介绍其网络结构部分。

WCDMA网络结构可分为无线接入网和核心网两部分,本文首先重点阐述了无线接入网的结构,对Iu、Iur、Iub接口协议模型进行了分析;接着对R99的核心网和全IP的核心网结构和相关功能实体进行了概述。

引言WCDMA是目前全球三种主要的第三代移动通信体制之一,是未来移动通信的发展趋势。

WCDMA系统是IMT-2000家族的一员,它由CN(核心网)、UTRAN(UMTS陆地无线接入网)和UE(用户装置)组成。

UTRAN 和UE采用WCDMA无线接入技术。

WCDMA网络在设计时遵循以下原则:无线接入网与核心网功能尽量分离。

即对无线资源的管理功能集中在无线接入网完成,而与业务和应用相关功能在核心网执行。

无线接入网是连接移动用户和核心网的桥梁和纽带。

其满足以下目标:-允许用户广泛访问电信业务,包括一些现在还没定义的业务,象多媒体和高速率数据业务。

-方便的提供与固定网络相似的高质量的业务(特别是话音质量)。

-方便的提供小的、容易使用的、低价的终端,它要有长的通话和待机时间。

- 提供网络资源有效的使用方法(特别是无线频谱)。

目前,WCDMA系统标准的R99版本已经基本稳定,其R4、R5和R6版本还在紧锣密鼓的制订中。

WCDMA系统的网络结构如图1所示。

图1 WCDMA系统结构WCDMA系统由三部分CN(核心网)、UTRAN(无线接入网)和UE(用户装置)组成。

CN与UTRAN的接口定义为Iu接口,UTRAN与UE的接口定义为Uu接口。

本文将重点阐述WCDMA系统的网络结构。

其网络结构的基本特点是核心网从GSM的核心网逐步演进和过渡;而无线接入网则是革命性的变化,完全不同于GSM的无线接入网;而业务是完全兼容GSM的业务,体现了业务的连续性。

无线接入网UTRAN包括许多通过Iu接口连接到CN的RNS。

WCDMA原理深入资料整理

WCDMA原理深入资料整理

主要内容:1、UMTS的基本理论。

简述无线通信的发展历史以及他们之间的变化。

2、UMTS基本结构的介绍。

从逻辑视图介绍UMTS的功能结构,GSM及GPRS向UMTS过渡的结构变化。

3、无线接口。

UMTS作为UTRAN网络并且是FDD方式下的空中接口特性,包括:a、WCMDA空中接口的基本原理b、UTRAN网络的总体介绍,协议模型、物理层、RLC层、MAC层的基本功能以及所对应的信道、空中接口的通信过程、调制解调方案及AMR等。

4、基本通信过程。

移动台至核心网之间的通信过程。

一、UMTS Introduction目标:1、UMTS是什么?2、UMTS的标准由谁制定、这些标准的特点及不同标准的差异。

3、UMTS现状,各国license发布情况。

1、移动通信的基本发展过程第一代以模拟制式为代表的空中无线接口的应用主要有:NMT(北欧)、TACS(英国)、AMPS (北美)及R2000(铁路应用)等。

多种标准的存在使得彼此不兼容,不能互联互通。

第二代移动通信引入数字和调频技术,最典型的技术有:GSM(欧洲)、CDMA IS-95(北美)、D-AMPS(北美)、IS-136(北美)等。

在整个发展过程中,主要有三个分支,分别是欧洲、北美和日本的移动通信发展历程。

日本的分支由于比较独立,一般不在讨论之中。

作为欧洲第二代移动通信技术的典型代表是GSM,GSM在空中接口的主要特点:多址方式-—TDMA,采用8路时分复用的多址方式,每用户的接入是通过占用物理信道的时隙来区分。

从网络侧考虑,区分上下行链路的双工方式是FDD。

在每一个频率上使用8路时分复用,微观的占用时间片来区分多路用户的个人通信。

在通信过程中,每个用户得到的物理资源是时隙,在GSM中物理信道的定义为:物理信道(Phy channel)=频率(Frequence)+时隙号(TS number)。

由于采用电路交换方式,每用户在通信过程中,将一直占用网络分配的物理信道直至通信结束。

WCDMA_HSDPA技术分析

WCDMA_HSDPA技术分析

WCDMA HSDP A1HSDPA概述HSDPA全程为高速下行分组接入(High Speed Downlink Packet Access )。

在3GPP R5版本中引入,大大提高用户下行数据业务速率,理论值最高可达14.4Mbps。

数据业务往往表现出上下行不对称,下行速率要求明显高于上行;在R99/R4版本,系统最多可为用户提供2.688Mbps的下行速率,已明显满足不了用户高速率要求。

R99/R4版本DCH信道为用户独占,而数据业务往往是突发性的,资源没有得到充分利用,下行容量收到限制。

HSDPA对此做了一些改进:1、高速共享信道HS-DSCH,实现码资源在时域与码域上共享;2、HS-DSCH可使用16QAM高阶调制;3、2ms的无线帧,实现快速调度;4、自适应链路调整,提高系统容量;5、HARQ,增强系统通信质量;6、快速调度,充分利用资源。

2HSDPA关键技术2.1协议结构WCDMA PS核心网络结构:PS域是在GPRS核心网的基础上演变而来的,主要处理分组数据业务,主要实体是SGSN、GGSN;SGSN:GPRS服务支持节点,为MS提供分组移动性管理、路由选择等功能;GGSN:GPRS网关支持节点,是UMTS PS域接入到外部数据网的网关(可简单理解对应APN)。

在PS域,GSN之间用Gn/Gp口连接。

核心网既要能接入3G的RNS,也要能接入2G的BSS,所以同时支持Iu-PS和Gb接口。

同时,GSN与MSC/VLR、HLR、EIR等之间通过其他接口进行信令交互。

GGSN与外网之间通过Gi接口相连。

在HSDPA中MAC层增加了MAC-hs实体:NodeB中新增的MAC-hs实体,主要负责快速调度和HS-DSCH的实时控制。

将MAC-hs实体放置在NodeB而不是在RNC中,更好更快地实现快速调度。

新增一种传输信道:HS-DSCH(高速下行共享信道):承载用户数据,HS-DSCH不进行信道复用,可承载在一条或多条HS-PDSCH上,始终伴随一条DPCH信道(用户信令传输)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

正确的加密密匙 CK 和完整性密匙 IK, U S IM 和
VL 将保存原始 CK 和 IK, 一直到下一个A KA 成
功 完 成 为 止; 如 果 XR ES 和 R ES 不 相 等, VL R
SGSN 就向 HL R 初始化一个鉴权失败报告过程,
VL R SGSN 还要向用户初始化一个新的鉴权。
鉴权函数; ②期望响应 XR ES= f 2, K (RAND ) , f 2 是
一 个 消 息 鉴 权 函 数; ③ 加 密 密 匙 CK = f 3, K
(RAND ) , f 3 是密匙生成函数; ④完整性密匙 IK =
f 4, K (RAND ) , f 4 是密匙生成函数; ⑤匿名密匙 A K
鉴权和密匙分配机制主要是完成M E 侧和VL R 侧之间的相互鉴权和密匙的分配, 同时也完成用户和 网络之间通过密匙 K 相互鉴权, 以及完成加密密匙和 完整性密匙的分配[3]。密匙 K 仅存在于用户归属环境 (H E) 的U S IM (用户服务鉴别模块) 和A uC (鉴权中 心) 中, 并且在两者之间共享。另外, U S IM 和H E 分别 保存 SQN M S 和 SQN HE 计数, 用以支持鉴权[4 ]。 序号 SQN HE 是用户独立的计数器, 由 HL R A uC 维护的每 个用户都具有的独立序号, 也是指U S IM 收到的最高 序号。 鉴权和密钥分配过程主要包括 3 个过程: ①从 H E A uC 发送鉴权消息到 VL R SGSN 的过程; ② VL R SGSN 和M S 之间相互鉴权、新加密以及完整 性密匙的建立过程; ③在一个服务网络域内发送 IM S I 和临时鉴权数据过程。 鉴权和密匙分配过程见图 1。
3 VL R SGSN 与M S 间互鉴权、新加 密与完整性密匙的建立过程
当VL R SGSN 初始化鉴权和密匙后, 从有 序矢量数组中选择鉴权矢量, 并且将参数 RAND 和鉴 权标识AU TN 发送给用户。鉴权矢量在一个特定的网
后, 按如下步骤进行鉴权、新加密和完整性密匙的建 立。①计算匿名密匙A K= f 5, K (RAND ) , 并且获取序 号 SQN = (SQN A K) A K。②U S IM 计算XM A C = f 1, K (SQN RAND AM F ) , 将它和M A C 比 较(M A C 包含在AU TN 中) , 如果两者不同, 用户就 传送包含拒绝原因指示用户鉴权拒绝信息给 VL R SGSN , 然后终止该过程。在这种情况下, VL R SGSN 将初始化一个鉴权失败报告过程给HL R。如果相同进 行步骤③。 ③U S IM 校验收到的序号 SQN 是不是在 正确的范围内。④如果序号在正确范围内, 则进行步骤 ⑤; 如果序号不在正确的范围内, 它将发送一个包含适 当参数的同步失败信息给VL R SGSN , 然后终止该过
f 4, K (RAND )。⑥U S IM 计算R ES= f 2, K (RAND ) , 该
参数在用户鉴权响应中传给VL R SGSN。收到用户鉴
权响应后, VL R SGSN 将响应 R ES 与所选鉴权矢量
中获得期望矢量 XR ES 比较, 如果两者相等, 用户鉴
权就通过, VL R SGSN 就从选择的鉴权矢量中获得
VL R SGSN 通过向 H E A uC 请求鉴权矢量
Ξ 收稿日期: 2003203225 作者简介: 肖宁 (19712) , 男, 四川渠县人, 工程师, 在职硕士研究生, 研究方向为通信网络技术。
© 1995-2004 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.
变量 含义 长度 变量 含义 长度 变量 含义 长度
A uC 可 以 发 送 一 个 单 一 的 鉴 权 矢 量。 当 VL R
SGSN 从 H E A uC 收到一批新的鉴权矢量后 (在对
有同步失败标志的鉴权数据请求的响应中) , VL R
SGSN 会删除用户旧的鉴权矢量。 鉴权参数的长度
见表 1。
表 1 鉴权参数的长度
T ab. 1 L eng th of au then tica tion p a ram eters
f
3 5, K
(RAND ) 是M S 中 SQN M S 计数器的一个隐含变量,
© 1995-2004 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.
肖 宁, 等: W CDM A 中的鉴权和密钥分配机制
·119·
M A C2S =
关键词: 鉴权和密钥分配; 加密密钥; 消息鉴权编码
中图分类号: TN 929. 533 文献标识码: A
1 鉴权和密钥分配机制
第三代移动通信系统的安全体系主要是为了在 通信过程中保护用户身份不被泄漏, 保护无线 (或有 线) 传输的业务数据不被窃听, 保护信令在传输过程 中不被非法修改。 为了满足第三代移动通信安全体 系的要求, 必须采用一定的实现机制, 实现对用户身 份 的 保 密, 以 及 通 信 过 程 中 数 据 和 信 令 的 保 护。 W CDM A 作为第三代移动通信系统, 提供比第二代 移动通信系统更多的业务、更快的速率, 因此, 也需 要更完备的安全体系, 而安全体系中的鉴权和密钥 分配机制是实现安全通信的重要保障[1, 2]。
2 HE AuC发鉴权消息到VL R SGSN 的过程
H E A uC 收到 VL R SGSN 的鉴权请求后, 向 VL R SGSN 发 送 有 序 的 n 个 鉴 权 矢 量 ( 相 当 于 GSM 的三元组) , 鉴权矢量是根据顺序排列的。每个 鉴权矢量包括内容: 一个随机数 RAND、一个期望 回应 XR ES、一个加密密匙 CK、一个完整性密匙 IK 和 一个鉴权标识 AU TN。 一个鉴权矢量适用于 VL R SGSN 和 U S IM 之 间 的 一 次 鉴 权 和 密 匙 分 配[5]。 图 2 给出了鉴权数据从 H E 传送到服务网络 (SN ) 过程的信息流向和结构。
= f 5, K (RAND ) , f 5 是密匙生成函数或者 f 5 ≡0; ⑥
鉴权标识 AU TN = SQN A K AM F M A C。
SQN 对于每个用户 H E A uC 都保持着一个计 数器 (SQN HE) 生成机制应完成重同步过程; 在 SQN 可 能 暴 露 用 户 身 份 和 位 置 时, 使 用 A K 来 隐 藏 SQN , 生成机制可以防止 U S IM 中的计数器循环计
文章编号: 100425694 (2004) 0220117203
W CDM A 中的鉴权和密钥分配机制Ξ
肖 宁, 王 琼
(重庆邮电学院, 重庆 400065)
摘 要: 为了满足第三代移动通信安全体系的要求, 详细讨论了W CDM A 系统中的鉴权和密钥分配机制, 从应用的角度分析了具体的算法和参数, 如从 H E A uC 发送鉴权消息到 VL R SGSN 的过程, VL R SGSN 与M S 之间相互鉴权、新加密和完整性密钥的建立过程, 重同步过程等。
·118· 重 庆 邮 电 学 院 学 报 (自然科学版) 2004 年第 2 期
算CK 和 IK。VL R SGSN 与R ES 和XR ES 比较, 如 果两者相符, VL R SGSN 认为鉴权和密匙交换分配 已 经 顺 利 结 束, 所 建 立 的 CK 和 IK 被 U S IM 和 VL R SGSN 传送到处理加密和完整性功能的模块 中。
该过程的目的是鉴别用户以及在鉴别 V RL SGSN 和 U S IM 之间建立新的加密和完整性密匙。 在鉴权过程中, U S IM 校验VL R 所选择的鉴权矢量 是否合适, 该过程的结构见图 3。
来调用此过程, 鉴权矢量请求应包含 IM S I。H E 接
到 VL R SGSN 发来的鉴权数据请求后, 首先生成
RAND 以及从选择的鉴权矢量中获得的鉴权标志 AU TN 发送给U S IM 。U S IM 收到RAND 和AU TN
致的鉴权失败。这就要求U S IM 具有存储过去成功 鉴权信息的能力 (如序号和相关部分) , 使该机制仍 然可以获得最后生成的 32 个序号中的序号, 但不排 除序号由于其他 (如基于时间序号) 的时限原因被拒 绝。
4 重同步过程
当 U S IM 发现序号不在正确的范围内, 它将发 送一个适当参数的同步失败信息给 VL R SGSN , VL R SGSN 就用有一个“同步失败指示”的鉴权数 据 请 求 发 送 给 H E A uC。VL R SGSN 在 收 到 从 H E A uC 发来的鉴权数据响应之前 (或超时之前) 是不会重新向用户发送鉴权请求的[5]。 当 H E A uC 收到有“同步失败指示”的鉴权数据请求时, 该过程 要做如下处理: ①H E A uC 通过用 Conc (SQN M S) 计 算 f 5, K (RAND ) 来 获 得 SQN M S; ②H E A uC 检 查 SQN HE 是否在正确的范围内, 即下一个序号生成的 SQN HE 是否能被 U S IM 接收; ③SQN HE 在正确的范 围内, H E A uC 继续步骤⑥, 否则继续步骤 ④; ④ H E A uC 检查 AU T S, 实际上就是作消息的完整性 检 查; ⑤ 如 果 校 验 成 功, H E A uC 重 设 计 数 器 SQN HE = SQN M S; ⑥H E A uC 发送一批新的鉴权矢 量给 VL R SGSN。如果计数器 SQN HE没有重设, 那 么这些鉴权矢量直接可以从存储器中获得, 否则鉴 权矢量在重设 SQN HE后重新生成。为了减少在 H E A uC 上 实 时 计 算 的 负 担, 在 后 一 种 情 况 下, H E
一个新的序号 SQN 和一个随机数 RAND。 鉴权和
相关文档
最新文档