GSM-WCDMA鉴权原理
移动通信中的鉴权

GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。
在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM 卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。
在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。
TMSI的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。
负责存储每个手机唯一的国际移动设备号码IMEI。
根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。
IS-95系统的鉴权IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。
(通信企业管理)移动通信中的鉴权

(通信企业管理)移动通信中的鉴权20XX年XX月峯年的企业咨询咸问经验.经过实战验证可以藩地执行的卓越萱理方案.值得您下载拥有GSM系统的鉴权为了保障GSM系统的安全保密性能,于系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)于网中继续使用的设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术于移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
本方案的核心思想是于移动台和网络俩侧各产生壹个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户能够入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
于移动台的用户识别卡SIM中,分别给出壹对IMSI和个人用户密码Ki。
于SIM卡中利用个人密码Ki和从网络侧鉴权中心AUC和安全工作站SWS且经VLR传送至移动台SIM卡中的壹组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。
于网络侧,也分为鉴权响应符号SRES1的产生和鉴权比较俩部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,能够采用不断时移动份码取代每唯壹的动用户身份码IMSI 。
TMSI 的具更新临用户身TMSI 个用户国际移体更新过程原理如下图所示,由移动台侧和网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
于网络端采用壹个专门用于用户设备识别的寄存器EIR,它实质上是壹个专用数据库。
负责存储每个手机唯壹的国际移动设备号码IMEI 。
根据运营者的要求,MSC/VLR 能够触发检查IMEI 的操作。
CDMA系统鉴权原理介绍

CDMA系统鉴权原理介绍HTC Diamond 6950掀起岁末新的一轮手机写号高潮,广大机油天天就想着这三个码字(ESN、IMSI、A-KEY),而且在运行CDMA Workshop 2.7时,里面五花八门的系统参数也确实让人一头雾水。
比如瑞姆说明书中提到的在Cave选项里面SSD_A、SSD_B是何意义等等,下面就简单介绍一下CDMA系统的鉴权原理。
1、鉴权中心AUC是鉴权中心。
为系统提供用户鉴权所需要的数据,保护空中接口,防止盗用。
系统的AUC完成以下功能:(1)鉴权数据的存储:存储每个用户的MIN/A-Key/SSD(移动用户识别号码/鉴权密钥/共享保密数据)和鉴权算法CA VE;(2)对用户进行鉴权,并生成用户加密键—CDMAPLCM和SMEKEY;(3)执行SSD更新过程。
2、鉴权业务鉴权是为了保护合法用户,防止假冒合法用户的“入侵”。
每个用户在注册登记时,就被分配一个用户号码和用户识别码(MIN)、鉴权A-KEY 。
MIN、A-KEY通过空中激活业务或者专用设备写入用户的手机中。
通过SSD更新过程,在AUC和用户的手机中均生成共享保密参数SSD,用于以后的鉴权和加密算法的计算。
当拜访地的VLR支持SSD共享时,该SSD在VLR中也有保存。
128位的SSD被分成两部分,用于鉴权计算的64位的SSD_A和用于加密计算的64位的SSD_B。
3、鉴权原理由VLR、AUC或者 BSC 发送随机数RAND到MS(手机),MS利用内部存储的密钥SSD_A和鉴权算法,计算出一个结果AUTH_MS,回送到VLR或者AUC,VLR或者AUC 利用内部存储的密钥SSD_A和同样的鉴权算法,计算出一个结果AUTH_NET,两者进行比对,相同则为合法MS;否则为非法。
下面具体其处理过程:(1)在CDMA移动通信系统中,每次鉴权时,临时计算出鉴权参数,进行比对。
(2)在CDMA移动通信系统中,MS 和 AUC 中均存有一个密钥,称之为A-KEY。
2&3G鉴权

2G、3G漫游切换时如何鉴权?用户使用USIM卡接入到2G和3G共存的网络中:(1) 通过UTRAN(WCDMA系统是IMT-2000家族的一员,它由CN(核心网)、UTRAN (UMTS陆地无线接入网)和UE(用户装置)组成。
UTRAN 和UE采用WCDMA无线接入技术。
)接入时,使用UMTS(Universal Mobile Telecommunications System 的缩写,中文译为通用移动电信系统)鉴权;(2) 当使用3G移动台和3G MSC/VLR 或SGSN通过GSM BSS 接入时使用UMTS 鉴权机制。
其中GSM密钥从UMTS CK和IK计算获得;(3) 如果使用2G移动台或2G MSC/VLR 或SGSN 通过GSM BSS 接入,使用GSM 鉴权机制。
其中用户响应SRES 和GSM密钥从UMTS SRES、CK和IK得到。
2.在2G和3G共存网络中,用户也可以使用SIM卡接入到网络中。
由于GSM SIM 用户只支持GSM系统安全特性,所以鉴权过程必然是GSM 系统的。
注意:在SIM卡用户接入到UTRAN,与VLR/SGSN进行鉴权认证的过程以后,3G VLR/SGSN 将利用CK和IK为用户提供安全保护,但由于此时用户安全特性的核心仍是GSM密钥Kc ,所以用户并不具备3G的安全特性。
2G鉴权3元组包括的元素:RAND(Random Number), SRES( SignedResponse), Kc( Ciphering Key);3G鉴权5元组包括的元素:RAND(RandomNumber), XRES( Expected Response ), IK(Integrity Key ), CK(Cipher Key),AUTN(Authentication Token)。
其中AUTN:增加了终端对网络侧合法性的鉴权。
IK:3G鉴权过程不仅可生成加密密钥CK,而且可生成完整性密钥IK。
GSM信令流程专题(鉴权位置更新)

1.3鉴权1.3.1 鉴权原理和操作机制鉴权是通过比较MS提供的鉴权响应和AUC提供的鉴权三参数组之间是否一致进行判断的,通过鉴权,可以防止非法用户(比如盗用IMSI和KI复制而成的卡)使用网络提供的服务。
首先明确MS中SIM卡和AUC中存储的信息:●SIM卡中:固化数据:IMSI,Ki,A3,A8安全算法。
这些内容不会更改。
临时的网络数据TMSI,LAI,Kc,被禁止的PLMN业务相关数据●AUC中:用于生成随机数(RAND)的随机数发生器鉴权键Ki各种安全算法,这些安全算法和SIM卡中的算法相一致。
AUC的基本功能是产生三参数组(RAND、SRES、Kc),其中:●RAND由随机数发生器产生;●SRES由RAND和Ki由A3算法得出;●Kc由RAND和Ki用A8算出。
三参数组产生后存于HLR中。
当需要鉴权时,由MS所在服务区的MSC/VLR 从HLR中装载至少一套三参数组为此MS服务。
具体到某次鉴权时,如果此时VLR中还有该MS的三参组(或者允许重复使用三参组),则HLR不参与鉴权过程,VLR直接向MS下发鉴权命令;如果VLR中已经没有该MS的三参组,则需首先向HLR取三参组。
1.3.2 鉴权执行控制过程是否执行鉴权,取决于运营公司要求,一般每次呼叫建立、位置更新、无呼叫接续建立的补充业务激活、短消息交换、SMS,需执行鉴权,以保护运营商的利益。
1.3.3 VLR鉴权时的异常情况VLR不认识TMSI非法用户即非法用户不能对鉴权请求提供一个正确的鉴权响应本节课主要描述了鉴权的过程。
鉴权是数字网络区别与模拟网络的重要特性之一。
通过鉴权,系统可以为合法的用户提供服务。
对不合法的用户拒绝服务。
通过本课学习,主要了解鉴权的原理、鉴权中心的作用、系统判断非法用户的依据。
1.4位置更新1.4.1 位置更新类型●正常位置更新●周期位置更新●IMSI附着/分离●当HLR被置于故障指示时,VLR收到MS发出的业务操作1.4.2成功操作1.4.2.1 位置更新仅涉及VLRMS进入新位置内,新旧位置区在同一MSC覆盖区域内,即VLR并未改变。
移动通信中的鉴权

GSM系统的鉴权为了保障GSM系统的安全保密性能,在系统设计中采用了很多安全、保密措施,其中最主要的有以下四类:防止未授权的非法用户接入的鉴权(认证)技术,防止空中接口非法用户窃听的加、解密技术,防止非法用户窃取用户身份码和位置信息的临时移动用户身份码TMSI 更新技术,防止未经登记的非法用户接入和防止合法用户过期终端(手机)在网中继续使用的设备认证技术。
鉴权(认证)目的是防止未授权的非法用户接入GSM系统。
其基本原理是利用认证技术在移动网端访问寄存器VLR时,对入网用户的身份进行鉴别。
GSM系统中鉴权的原理图如下所示。
本方案的核心思想是在移动台与网络两侧各产生一个供鉴权(认证)用鉴别响应符号SRES1和SRES2,然后送至网络侧VLR中进行鉴权(认证)比较,通过鉴权的用户是合理用户可以入网,通不过鉴权的用户则是非法(未授权)用户,不能入网。
在移动台的用户识别卡SIM中,分别给出一对IMSI和个人用户密码Ki。
在SIM卡中利用个人密码Ki与从网络侧鉴权中心AUC和安全工作站SWS并经VLR传送至移动台SIM卡中的一组随机数RAND通过A3算法产生输出的鉴权响应符号SRES2。
在网络侧,也分为鉴权响应符号SRES1的产生与鉴权比较两部分。
为了保证移动用户身份的隐私权,防止非法窃取用户身份码和相应的位置信息,可以采用不断更新临时移动用户身份码TMSI取代每个用户唯一的国际移动用户身份码IMSI。
TMSI 的具体更新过程原理如下图所示,由移动台侧与网络侧双方配合进行。
这项技术的目的是防止非法用户接入移动网,同时也防止已老化的过期手机接入移动网。
在网络端采用一个专门用于用户设备识别的寄存器EIR,它实质上是一个专用数据库。
负责存储每个手机唯一的国际移动设备号码IMEI。
根据运营者的要求,MSC/VLR能够触发检查IMEI的操作。
IS-95系统的鉴权IS-95中的信息安全主要包含鉴权(认证)与加密两个方面的问题,而且主要是针对数据用户,以确保用户的数据完整性和保密性。
gsm的工作原理

gsm的工作原理
GSM(Global System for Mobile Communications)是一种数字
移动通信标准,它使用时分多址(TDMA)技术实现语音和数据传输。
GSM的工作原理可以简要概括为以下几个步骤:
1. 基站搜索与选择:移动设备通过扫描周围的基站信号,选择信号质量最好的基站进行连接。
2. 建立连接:移动设备发送一个呼叫请求给基站,并提供相关信息,如接收者的手机号码或设备ID。
基站将该呼叫请求传
输到移动交换中心(Mobile Switching Center,MSC)。
3. 鉴权和身份验证:MSC通过向Home Location Register (HLR)发送请求来鉴权和身份验证移动设备。
HLR是一个
存储用户订阅信息、位置信息等的数据库。
4. 寻呼和移动绑定:一旦鉴权和身份验证通过,MSC将通过
广播方式通知指定基站的呼叫请求。
移动设备接收到呼叫请求后,将发送一个响应给MSC,并且与基站建立连接。
5. 语音和数据传输:一旦连接建立,移动设备和基站之间可以进行语音和数据传输。
语音数据经过编码和解码,然后通过无线信道传输。
数据传输可以通过GPRS或EDGE等技术进行。
6. 呼叫结束和断开连接:当通话结束或移动设备离开基站的范
围时,连接将被断开。
MSC将收到断开连接的通知,并更新用户的位置信息。
以上是简要描述了GSM的工作原理。
通过这个过程,GSM网络可以实现移动设备之间的语音和数据通信。
GSM-WCDMA鉴权原理

AUC上的鉴权参数
用户数据(IMSI,用来对移动签约 者身份进行识别); 鉴 权 密 钥 Ki ( 注 意 : 该 值 与 用 户 SIM卡上的Ki值是一致的); 密码密钥(即密钥K4):K4是Ki的 密钥,用来对Ki进行加密和解密, 长度为8B。 密钥序号:是K4的索引(数据库中 的外密钥),用来获取K4,若其值 为0,表明Ki没有用K4加密(即当前 的Ki值为解密后的值)。 安全算法(A3和A8); 用于生成随机数的随机数发生器
华为机密, 华为机密,未经许可不得扩散
文档密级: 文档密级:内部公开
WCDMA鉴权原理 之 鉴权五元组 鉴权原理
五元组(Quintet Vector)组成 RAND(Random Challenge 随机数): ( 随机数) 由随机数发生器产生,长16B,主要作为计算五元组中其他参数的基础。 XRES(Expected Response 期望响应): ( 期望响应) 是UMTS对鉴权请求的期望响应,长4-16字节 CK(Cipher Key 加密密钥): ( 加密密钥) 长16字节:用来实现存取数据的完整性(Access link data confidentially),以加密被认为是机密的信令 信息元素。(即对某些逻辑信道进行加密),针对不同的网络类型(CS:Circuit Switch和PS:Packet Switch),分别对应了一个CK:CKCS和CKPS。 IK (Integrity Key 完整性密钥): 完整性密钥) 长16字节;用来实现用来实现连接数据存取的保密性(Access link data confidentially)。因为大多数发 送给MS和网络的控制信令信息都被认为是敏感数据,必须进行完整性保护。 针对不同的网络类型(CS: Circuit Switch和PS:Packet Switch),分别对应了一个IK:IKCS和IKPS。 AUTN (Authentication Token 鉴权标记),长16字节,包括以下内容 鉴权标记) 字节, 字节 SQN^ AK,其中SQN(序列号)与AK(匿名密钥)分别长6字节;USIM将验证AUC产生的SQN是否是 最新的,并作为鉴权过程的一个重要组成部分。 AMF(鉴权管理域)长2字节。 MAC(消息鉴权编码)长8字节 ;MAC-A用来验证RAND、SQN、AMF的数据完整性并提供数据源; MAC-S则由USIM发送给AUC作为重新同步过程中鉴权的数据源。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
华为机密,未经许可不得扩散
文档密级:内部公开
***GSM鉴权流程***
Um MS BSS 相关业务请求 (呼叫建立/位置更新/补充业务/短消息) MAP消息(请求) (CKSN,IMSI/TMSI) 1、鉴权参数请求 (IMSI) 3、鉴权启动 3 4、鉴权响应 3 4 4 核对符号响应“ SERS” 接受请求/拒绝请求 回发相关“ 接受” 消息 如“ 业务接受” “ 位置更新 接受” 或“ 鉴权拒绝” 消息 (鉴权成功/鉴权失败) 合法用户 非法用户 (CKSN,R) 2、回送几组参数 (IMSI,KC,S,R) BSSAP A MSC MAP B VLR MAP D
网络双向认证;
华为机密,未经许可不得扩散
文档密级:内部公开
*** GSM鉴权原理之鉴权参数***
SIM卡上的鉴权参数
AUC上的鉴权参数
IMSI号码(唯一识别SIM卡的号码) 鉴权密钥Ki(长度为16B,IMSI为Ki的索 引,即一个IMSI号码唯一地对应于一个Ki 值,但一个Ki值可能被多个IMSI使用)。 安全算法(A3);
Kc(Cipher Key 密码密钥):
对RAND和Ki 做A8算法计算得出,长8B,用于空间无线信道加密的密钥
CKSN (Ciphering Key Sequence Number )
CKSN(加密密钥序列号)被用来保证MS与VLE或MS与SGSN之间的 GSM鉴权信息(Kc)的一致性,作为临时签约数据存储在VLR(或SGSN) 上。
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数说明 之 SQN
SQN(Sequence number )序列号是鉴权五元组的一个组成部分, 它类似五元组的计数器,是实现MS对网络合法性验证的一个重 要参数
SQN由AUC在计算每个五元组时,使用专门的发生器产生,并 通过HLR在下发五元组的时候下发,HLR同时保存一个最新的 SQNHE
USIM卡都将保存OP,且应当保证其一致
OPc是对OP以KI为密钥进行加密计算得到的结果。对于同一个 运营商的不同用户,尽管OP是相同的,但OPc是不同的,对于
同一用户,其OPc值是不变的。OPc是计算鉴权五元组的真正
输入参数。因此,HLR/AUC和USIM卡可以选择保存OPc而不 是OP,从而减少运算的耗费。
AUTS(Resynchronisation Token)再同步标识符
当MS对VLR/SGSN送来的 AUTN验证后,认为同步失 败时,返回“同步失败”消 息 给 VLR/SGSN , 此 时 ,
VLR/SGSN 会 向 HLR/AUC
发起一个重新同步请求,同 时附上本参数。
MAC-S
AK
SQNMS AK
鉴权和加密算法(f1、f2、f3、f4、f5、 f1*、f5*、UIE、UIA) OP或OPc SQNMS
用户数据(IMSI,用来对移动签约者身份进行 识别); 鉴权密钥Ki (注意:该值与用户SIM卡上的Ki 值是一致的); 密码密钥(即密钥K4):K4是Ki的密钥,用 来对Ki进行加密和解密,长度为8B。
华为机密,未经许可不得扩散
文档密级:内部公开
鉴权三元组的相关说明
鉴权三元组的存储位置
鉴权三元组有条件地存储在HLR和VLR(和SGSN)中。当AUC计算出一些三 元组后,将这些三元组传送给HLR,并存储在HLR中;若某一MS已登记,其 所在的VLR/SGSN也将从HLR装载至少一个三元组。
鉴权三元组的复用度
MS 将 保 存 接 受 的 最 新 的 SQNMS , 通 过 比 较 收 到 的 SQN 与 SQNMS以确保收到的下一组五元组是最新的(fresh)
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数 之 OP&OPc
OP(Operator Variant Algorithm Configuration Field )运营商可 变算法配置域 ,长16B。该参数是使用MILENAGE鉴权算法是 引入的,是鉴权计算的一个输入参数。一个运营商的所有用户 可以使用相同的OP,以区别其他运营商的用户。HLR/AUC和
文档密级:内部公开
华为机密,未经许可不得扩散
WCDMA鉴权参数说明 之 AMF
AMF(Authentication management field ) 鉴权管理域 AMF目前用于计算MAC-S和MAC-A,也是AUTN 的组成部分之一。以下是将来AMF的可能应用:
支持多种鉴权算法和密码 变换SQN验证参数 设置限制IK和和CK的有效时间的阈值
华为机密,未经许可不得扩散
文档密级:内部公开
鉴权五元组的生命周期
在UMTS中,鉴权五元组由HLR/AUC产生,发送给VLR/SGSN, VLR/SGSN将其按序排列,需要时利用authentication request消息将 五元组中的部分参数传送给MS,每个五元组只能被使用一次(但是, 若VLR/SGSN已经向MS发送了authentication request,但没有收到 MS 返 回 的 User authentication response 或 User authentication reject消息时,会重发这个五元组,直到收到MS的响应,鉴权完毕后, 将该五元组删除;同时,为了避免重发导致MS的再同步,MS需要 保存最近的RAND、RES、CK、IK等鉴权参数)
AUTS = SQNMS AK || MAC-S
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数 之 KSI
KSI(Key Set Identifier)密钥集标识符是一个在鉴权过程中可 以从CK和IK推导出的数字,它对应于GSM网络中的CKSN,由 网 络 分 配 , 并 被 VLR/SGSN 将 其 与 Authentication request message发送给MS,并与CK和IK一起存储在MS中。目的在于
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数之 AK
AK(Anonymity Key )匿名密钥
长6B
用于加密SQN,避免被动攻击 如果不需要加密SQN,则AK=0
华为机密,未经许可不得扩散
文档密级:内部公开
WCDMA鉴权参数之 AUTS
SQNMS K RAND AMF f1* f5* xor
CK(Cipher Key 加密密钥):
长16字节:用来实现存取数据的完整性(Access link data confidentially),以加密被认为是机密的信令 信息元素。(即对某些逻辑信道进行加密),针对不同的网络类型(CS:Circuit Switch和PS:Packet Switch),分别对应了一个CK:CKCS和CKPS。 IK (Integrity Key 完整性密钥): 长16字节;用来实现用来实现连接数据存取的保密性(Access link data confidentially)。因为大多数发 送给MS和网络的控制信令信息都被认为是敏感数据,必须进行完整性保护。 针对不同的网络类型(CS: Circuit Switch和PS:Packet Switch),分别对应了一个IK:IKCS和IKPS。 AUTN (Authentication Token 鉴权标记),长16字节,包括以下内容 SQN^ AK,其中SQN(序列号)与AK(匿名密钥)分别长6字节;USIM将验证AUC产生的SQN是否是 最新的,并作为鉴权过程的一个重要组成部分。 AMF(鉴权管理域)长2字节。 MAC(消息鉴权编码)长8字节 ;MAC-A用来验证RAND、SQN、AMF的数据完整性并提供数据源; MAC-S则由USIM发送给AUC作为重新同步过程中鉴权的数据源。
密钥序号:是K4的索引(数据库中的外密钥), 用来获取K4,若其值为0,表明Ki没有用K4加 密(即当前的Ki值为解密后的值)。
鉴权和加密算法(f1、f2、f3、f4、f5、f1*、 f5*) 用于生成随机数的随机数发生器 AMF OP或OPc SQNHE
华为机密,未经许可不得扩散
用户数据(IMSI,用来对移动签约 者身份进行识别); 鉴 权 密 钥 Ki ( 注 意 : 该 值 与 用 户 SIM卡上的Ki值是一致的); 密码密钥(即密钥K4):K4是Ki的 密钥,用来对Ki进行加密和解密, 长度为8B。
SIM卡上的与鉴权无关的参数
序号(唯一识别SIM卡,且包括生产厂商 信息、操作系统版本等) SIM卡状态(闭锁/解锁) PIN以及用户接入控制等级 临时的网络数据(如TMSI、LAI、KC、 被禁止的PLMN) 业务相关数据
密钥序号:是K4的索引(数据库中 的外密钥),用来获取K4,若其值 为0,表明Ki没有用K4加密(即当前 的Ki值为解密后的值)。
安全算法(A3和A8); 用于生成随机数的随机数发生器
华为机密,未经许可不得扩散
文档密级:内部公开
***GSM鉴权原理之鉴权参数***