Шифрование между сетью cdma и сетью gsm

Изобретение относится к области сотовой связи. Технический результат заключается в обеспечении возможности использования одной мобильной станции как в сети GSM, так и в сети CDMA. Сущность изобретения заключается в том, что для аутентификации и шифрования между сетью CDMA и сетью GSM используют совместно используемые засекреченные данные, так что мобильная станция, имеющая подписку в сети GSM, может перемещаться в сеть CDMA и быть аутентифицирована для использования в сети CDMA, и иметь зашифрованные сообщения, не имея подписки в CDMA. Цель аутентификации абонента GSM в сети CDMA с использованием мандата аутентификации GSM достигается заменой ключа Кс на данные SSD-A, а сообщения шифруют путем замены ключа Кс на данные SSD-B с использованием алгоритма CAVE. 2 н. и 15 з.п. ф-лы, 15 ил.

 

Область техники, к которой относится изобретение

Изобретение относится к системам беспроводной связи и, в частности, касается систем, которые разрешают шифрование между сетью CDMA и сетью GSM.

Уровень техники

Множественный доступ с кодовым разделением каналов (CDMA) является цифровой беспроводной технологией, которая по своей сути имеет относительно большую пропускную способность, то есть которая по сути разрешает обслуживание большего количества телефонных вызовов на одну частотную полосу, чем другие технологии беспроводной связи. Кроме того, принципы расширенного спектра CDMA по своей сути обеспечивают защищенную связь. В патенте США №4901307, включенном сюда по ссылке, подробно изложена система CDMA, которую можно использовать для передачи как речевых вызовов, так и неречевых компьютерных данных.

Несмотря на преимущества CDMA существуют и другие беспроводные системы, где используются другие принципы. Например, в мире широко используется система GSM, где применена версия множественного доступа с временным разделением каналов.

Независимо от того, используются ли принципы CDMA или другие принципы беспроводной связи, системы беспроводной связи могут быть представлены в виде системы с двумя основными компонентами, а именно, сетью беспроводного радиодоступа (RAN) и базовой инфраструктурой, которая имеет связь с RAN и с внешними системами, такими как коммутируемая телефонная сеть общего пользования (PSTN), Интернет (в частности, хотя не только, для вызовов, предназначенных для передачи данных) и т.д. Базовые инфраструктуры, связанные с использованием различных беспроводных технологий, могут быть весьма дорогостоящими, как с точки зрения аппаратных средств, так и с точки зрения развития протоколов связи для поддержки специализированной (обычно с учетом специфики системы) коммутации вызовов, подписки и сопутствующей аутентификации и контроля вызовов, а также выставления счетов. В этой связи протоколы связи одной беспроводной системы (в случае GSM - это протоколы GSM, а в случае CDMA - это, например, протоколы cdma2000-1х, IS-41) могут оказаться несовместимыми с протоколами другой системы без неприемлемых по затратам изменений в базовой структуре одной или другой системы.

Желательно организовать межсетевой обмен между сетью CDMA и сетью GSM, что позволит использовать RAN на основе CDMA с присущими ему преимуществами, а также позволит использовать базовую инфраструктуру на основе GSM, поскольку система GSM широко распространена по всему миру.

Таким образом, можно предложить мобильную станцию с двумя режимами работы, обеспечивающую преимущественное взаимодействие с базовой инфраструктурой GSM, когда мобильная станция находится, например, в Европе, и использовать инфраструктуру CDMA, когда она находится, например, в США.

Сущность изобретения

Согласно одному аспекту настоящего изобретения предлагается способ беспроводной связи между первой сетью и второй сетью, позволяющий мобильной станции (MS), подписанной в первой сети, осуществлять связь, используя вторую сеть, заключающийся в том, что запоминают идентификатор мобильной станции; получают информацию об аутентификации от первой сети на основе идентификатора мобильной станции; используют информацию об аутентификации от первой сети для создания ключа; заменяют ключ данными SSD-A, используемыми в первом алгоритме, для аутентификации мобильной станции; и заменяют ключ данными SSD-B, используемыми во втором алгоритме, для шифрования сообщений между мобильной станцией и второй сетью.

Понятно, что другие варианты настоящего изобретения станут очевидными специалистам в данной области техники из последующего подробного описания, в котором различные варианты изобретения показаны и описаны в качестве иллюстраций. При реализации изобретение может быть осуществлено в других, отличных от приведенных, вариантах, и ряд его деталей может быть модифицирован согласно различным аспектам, но все это может быть реализовано, не выходя за рамки сущности и объема настоящего изобретения. Соответственно, чертежи и подробное описание следует рассматривать по существу как иллюстрации, а не как ограничения.

Краткое описание чертежей

Фиг.1 - блок-схема системной архитектуры, в которой используется узел коммутации мобильной связи (MSN) согласно варианту изобретения.

Фиг.2 - блок-схема системы беспроводной связи, содержащей сеть CDMA, сеть GSM, общий глобальный шлюз (GGG) и мобильные станции, согласно варианту изобретения.

Фиг.3А и 3B - блок-схема для аутентификации мобильной станции CDMA с подпиской в сети GSM согласно варианту изобретения без использования совместно используемых засекреченных данных (SSD).

Фиг.4 - подход к выполнению аутентификации согласно стандарту ANSI-41.

Фиг.5 - аутентификация абонента GSM в сети ANSI-41 с использованием мандатов аутентификации GSM путем применения в качестве данных SSD-A ключа Kc согласно варианту изобретения.

Фиг.6 - информационный поток для процедуры успешного обновления SSD, в которой шлюз GGG обновляет данные SSD, используемые совместно с обслуживающим MSC/VLR, согласно варианту изобретения.

Фиг.7 - сценарий начальной регистрации, модифицированный для совместного использования данных SSD, согласно варианту изобретения.

Фиг.8 - информационный поток для успешной регистрации с новым центром MSC/VLR, когда разрешается совместное использование данных SSD, согласно варианту изобретения.

Фиг.9 - структура процедуры аутентификации для мобильной станции GSM согласно варианту изобретения.

Фиг.10 - описание процесса создания ключа GSM со станцией MS сети GSM в сети GSM.

Фиг.11 - описание процесса создания ключа CDMA со станцией MS сети CDMA в сети CDMA.

Фиг.12 - поток сообщений во время регистрации согласно варианту изобретения.

Фиг.13 - поток сообщений во время вызова, исходящего из мобильной станции (MO), согласно варианту изобретения.

Фиг.14 - поток сообщений во время вызова, входящего в мобильную станцию (MT), согласно варианту изобретения.

Подробное описание изобретения

Сокращения

3GPP2 - Проект 2 партнерства 3-го поколения

Ack - Подтверждение

ACM - Сообщение о завершении передачи адреса

ANM - Ответное сообщение

Assign - Присваивание

AuC - Центр аутентификации

Auth - Аутентификация

AUTHR - Ответ об аутентификации

BS - Базовая станция

BSC - Контроллер базовой станции

BTS - Приемопередающая подсистема базовой станции

CAVE - Аутентификация и шифрование речи в системе сотовой связи

CDMA - Множественный доступ с кодовым разделением каналов

CDMA2000 - CDMA третьего поколения

CH - Канал

CM - Сообщение сотовой связи

CMEA - Алгоритм шифрования сообщений сотовой связи

ECMEA - Усовершенствованный CMEA

ESN - Электронный порядковый номер

GSM - Глобальная система мобильной связи

GSM1x - Конвергенция GSM-MAP с CDMA2000

HLR - Регистр местонахождения в пределах собственной сети (домашний регистр)

IAM - Начальное адресное сообщение

IMSI - Международный идентификатор абонента мобильной связи

ISUP - Порт пользователя ISDN (цифровой сети связи с комплексными услугами)

Info - Информация

IOS - Спецификация межсетевого взаимодействия

IP - Протокол Интернет

Kc - Шифровальный ключ

Ki - Индивидуальный ключ аутентификации абонента

MAP - Подсистема мобильной связи

MIN - Идентификационный номер мобильной связи

MO - Исходящий из мобильной станции

MS - Мобильная станция

MSN - Узел коммутации мобильной связи

MT - Входящий на мобильную станцию

PDSN - Узел обслуживания пакетных данных

PLC - Личный длинный код

PLCM - Маска PLC

Priv - Защита персональной информации

PSTN - Коммутируемая телефонная сеть общего пользования

RAN - Сеть радиодоступа

RAND - Вызываемые случайные данные

Req - Запрос

Resp - Ответ

SIM - Модуль идентификации абонента

SMS - Служба коротких сообщений

SMSC - Центр службы коротких сообщений

SRES - Подписанный ответ

SSD - Совместно используемые засекреченные данные

SS7 - Протокол SS7 (протокол общеканальной сигнализации №7)

TCH - Канал трафика

VP - Защита персональной речевой информации

VPM - Маска VP

Системные архитектуры

В одном варианте система интегрирует RAN сети CDMA с базовой сетью GSM. Это достигается путем использования мобильной станции (MS) с подпиской GSM и объекта сети GSM. Имеются две опции для объекта сети GSM:

(1) узел коммутации мобильной связи (MSN) и

(2) функция межсетевого взаимодействия и функциональной совместимости (IIF).

Узел коммутации мобильной связи (MSN) - это сетевой коммутирующий элемент, который поддерживает связь между RAN сети CDMA, соответствующей стандартной системе IOS, и базовой сетью GSM. Узел MSN сети GSM будет работать с объектами базовой сети GSM, такими как HLR, AuC и SMSC. Архитектура системы GSM, где используется узел MSN, показана на фиг.1.

Общий глобальный шлюз (GGG) реализует функцию межсетевого взаимодействия и функциональной совместимости (IIF), которая обеспечивает взаимодействие между базовыми сетями CDMA и GSM. Термины “взаимодействует” и “обеспечивает межсетевое взаимодействие” можно рассматривать как взаимозаменяемые. В одном варианте шлюзом GGG может называться глобальный шлюз GSM1x. Шлюз GGG является развитием J-STD-038 IIF, который улучшает аутентификацию и функциональные возможности SMS. В таком техническом решении для GGG вдобавок к RAN сети CDMA используется стандартный MSC/VLR сети CDMA. Шлюз GGG обеспечивает взаимодействие между этими элементами и стандартными сетевыми элементами GSM, такими как HLR, AuC, GMSC (шлюзовый центр коммутации службы мобильной связи) и SMSC. Архитектура системы GSM, использующей шлюз GGG, показана на фиг. 2.

Архитектура с узлом MSN

На фиг.1 показана блок-схема системной архитектуры 100, использующей MSN, согласно варианту изобретения. Система 100 содержит мобильные станции 102, сеть CDMA 104, сеть GSM 106, узел MSN 108, сеть PDSN 110, сеть IP 112 и сеть PSTN 114.

Сеть CDMA 104 содержит подсистемы BTS и контроллеры BSC. Сеть CDMA 104 взаимодействует с сетью PDSN 110, которая взаимодействует с сетью IP 112. В варианте изобретения взаимодействие между сетью CDMA 104 и сетью PDSN 110 осуществляется согласно спецификации IOS4.x. В одном варианте изобретения при взаимодействии между сетью PDSN 110 и сетью IP 112 используется протокол IP.

Сеть CDMA 104 взаимодействует с узлом MSN 108 сети GSM. В одном варианте взаимодействие между сетью CDMA 104 и MSN 108 сети GSM осуществляется согласно IOS 4.x.

Узел MSN 108 сети GSM взаимодействует с сетью PSTN 114. В одном варианте изобретения взаимодействие между MSN 108 сети GSM и сетью PSTN 114 осуществляется через ISUP (Подсистема пользователя сети ISDN).

Узел MSN 108 сети GSM взаимодействует с сетью GSM 14. В одном варианте сеть GSM 14 содержит систему GSM SS7 116, центр 118 коротких сообщений GSM (GSM SMSC), регистр 120 нахождения в пределах собственной сети GSM (GSM HLR) и центр 122 аутентификации сети GSM (GSM AuC).

Архитектура со шлюзом GGG

На фиг.2 показана блок-схема системы 10 беспроводной связи, содержащей сеть CDMA 12, сеть GSM 14, общий глобальный шлюз (GGG) 16 и мобильные станции 18, 20, 22, 24, согласно варианту изобретения. Мобильная станция 20 сети GSM включает в себя модуль 26 идентификации абонента (SIM). Мобильная станция 24 сети CDMA включает в себя модуль SIM 28. Модули SIM 26, 28 являются съемными, подсоединяемыми к мобильным станциям 20, 24 соответственно согласно принципам, известным специалистам в данной области техники. В одном варианте шлюз GGG является глобальным шлюзом сети GSM.

Шлюз GGG 16 обеспечивает взаимодействие между сетью CDMA 12 и сетью GSM 14. Шлюз GGG включает в себя приемопередатчик (не показан), позволяющий ему посылать и принимать сообщения в и от сети CDMA 12 и сети GSM 14.

В одном варианте сеть CDMA является сетью ANSI-41. Специалистам в данной области техники очевидно, что сеть CDMA 12 может представлять собой любую разновидность сетей CDMA, в том числе, но не только, cdma2000-1х и cdma2000-1хEV-DO. Специалистам в данной области техники также очевидно, что сеть GSM 14 может представлять собой любую разновидность сети GSM или сети - ее преемника, в том числе, но не только: систему пакетной радиосвязи общего назначения (GPRS), универсальную систему мобильной связи (UMTS) и широкополосную CDMA (W-CDMA)

Сеть GSM 14 содержит ядро 30 сети GSM и сеть 32 радиодоступа GSM. Ядро 30 сети GSM содержит регистр 34 местонахождения в пределах собственной сети GSM (GSM HLR), центр 36 аутентификации GSM (GSM AuC), центр 38 коротких сообщений GSM (GSM SMSC) и шлюзовый центр 40 коммутации службы мобильной связи GSM (GSM GMSC). Сеть 12 CDMA содержит регистр 42 местонахождения в пределах собственной сети CDMA (CDMA HLR), центр 44 аутентификации CDMA (CDMA AuC), CDMA MSC 46 и связанную с ним сеть 48 радиодоступа CDMA (CDMA RAN).

Что касается мобильной станции GSM c подпиской в ядре 20 CDMA, то шлюз GGG 16 выполняет функцию регистра 50 местонахождения визитера (VLR) для сети GSM 14. Что касается мобильной станции 24 сети CDMA с подпиской в ядре 30 сети GSM, то шлюз GGG 16 выполняет функцию регистра 52 местонахождения визитера (LR визитера) для сети CDMA 12.

Необязательно, чтобы мобильные станции 18, 20, 22, 24 имели подписку в обеих базовых инфраструктурах 12, 14; они могут иметь подписку только в одной из базовых инфраструктур: 12 или 14.

Применительно к мобильной станции GSM с подпиской в ядре 20 сети CDMA и мобильной станции CDMA с подпиской в ядре 24 сети GSM, шлюз GGG 16 выполняет функцию центра 54 службы коротких сообщений (SMSC) 54. Специалистам в данной области техники очевидно, что шлюз GGG 16 может включать в себя центр SMSC 54 или осуществлять с ним связь.

Мобильные станции 18, 20 поддерживают протокол сигнализации GSM, процедуру аутентификации GSM и службу коротких сообщений GSM. Аналогичным образом, мобильные станции 22, 24 поддерживают протокол сигнализации CDMA, процедуру аутентификации CDMA и службу коротких сообщений CDMA.

Во время регистрации мобильной станции CDMA с подпиской в ядре 24 сети GSM шлюз GGG действует как контроллер аутентификации в сети CDMA, но аутентифицирует мобильную станцию 24, используя механизм аутентификации GSM. Аналогичным образом, во время регистрации мобильной станции GSM с подпиской в ядре 20 CDMA шлюз GGG действует как контроллер аутентификации в сети GSM, но аутентифицирует мобильную станцию 20, используя механизм аутентификации CDMA.

Шлюз GGG действует как центр сообщений через центр 54 службы коротких сообщений. В сети CDMA SMS-сообщения направляются на и от мобильной станции 24 с использованием механизма SMS сети CDMA. Другими словами, в сети CDMA сообщения сети GSM направляются на и от мобильной станции 24 с использованием механизма SMS сети CDMA. Сообщения GSM инкапсулированы в SMS-сообщения сети CDMA.

Аналогичным образом, в сети GSM SMS-сообщения направляются на мобильную станцию 20 и от нее с использованием механизма SMS сети GSM. Другими словами, в сети GSM сообщения CDMA проходят на мобильную станцию 20 и от нее с использованием механизма SMS сети GSM. Сообщения CDMA инкапсулированы в сообщения SMS сети GSM.

Входящий вызов к абоненту 24, зарегистрированному в сети GSM, поступает в шлюзовый центр MSC 40 сети GSM (GMSC сети GSM) в домашней сети GSM 14 абонента. Центр GMSC 40 запрашивает регистр LR 50 сети GSM, чтобы определить местоположение абонента 24, который теперь находится в сети CDMA 12. С точки зрения регистра LR 50 сети GSM местоположение абонента 24 сети GSM определяется в шлюзе GGG 16, который предстает как регистр VLR сети GSM. Когда LR 50 сети GSM запрашивает у шлюза GGG 16 информацию о маршрутизации, шлюз GGG 16 запрашивает информацию о маршрутизации у обслуживающего регистра LR 52 для CDMA, и таким образом вызов направляется в MSC 46 сети CDMA.

Аналогичным образом, входящий вызов к абоненту 20, зарегистрированному в CDMA, поступает в MSC 46 сети CDMA в домашней сети CDMA 12 абонента. Центр MSC 46 сети CDMA запрашивает регистр LR 52 сети CDMA, чтобы определить местоположение абонента 20, который находится в сети GSM 14. Местоположение абонента 20 сети CDMA с точки зрения LR 52 сети CDMA определяется в шлюзе GGG 16, который как регистр VLR сети CDMA. Когда регистр LR 50 сети CDMA запрашивает у шлюза GGG 16 информацию о маршрутизации, шлюз GGG 16 запрашивает информацию о маршрутизации у обслуживающего LR 50 сети GSM, и таким образом вызов направляется в GMSC 40 сети GSM.

Мобильные станции 22, 24, работающие на базе сети CDMA, осуществляют связь с центром 46 коммутации мобильной связи (MSC) сети CDMA, используя сеть 48 радиодоступа (RAN) сети CDMA, согласно принципам CDMA, известным специалистам в данной области техники. В одном варианте изобретения MSC 46 сети CDMA представляет собой MSC согласно стандарту IS-41.

Аналогичным образом, мобильные станции 18, 20, работающие на базе сети GSM, осуществляют связь с центром 40 коммутации мобильной связи GSM (GMSC сети GSM), используя RAN 32 сети GSM согласно принципам GSM, известным специалистам в данной области техники.

Согласно принципам CDMA, известным специалистам в данной области техники, RAN 48 сети CDMA включает в себя базовые станции и контроллеры базовых станций. В одном варианте в RAN 24 сети CDMA, показанной на фиг.2, используется стандарт cdma2000 и, в частности, используются либо стандарты cdma2000 1х или cdma2000 3х, либо принципы высокоскоростной передачи данных (HDR) стандарта cdma2000.

Согласно принципам GSM, известным специалистам в данной области техники, RAN 32 сети GSM включает в себя базовые станции и контроллеры базовых станций. В одном варианте в RAN 32 сети GSM используются либо стандарты GSM, GPRS, EDGE, UMTS, либо принципы W-CDMA.

Базовая инфраструктура CDMA, содержащая MSC 46 сети CDMA и RAN 48 сети CDMA, для аутентификации мобильной станции 22 абонента и для сбора учетной информации и информации о выставленных счетах согласно требованиям конкретной базовой инфраструктуры CDMA может включать в себя или может обращаться к центру 44 аутентификации CDMA (AUC CDMA) и регистру 42 местонахождения в пределах CDMA (HLR CDMA) согласно принципам CDMA, известным специалистам в данной области техники.

Аналогичным образом ядро 30 сети GSM для аутентификации мобильной станции 18 абонента и для сбора учетной информации и информации о выставленных счетах согласно требованиям конкретной базовой инфраструктуры GSM может включать в себя или может обращаться к центру 36 аутентификации GSM (AUC GSM) и регистру 34 местонахождения в пределах GSM (HLR GSM) согласно принципам GSM, известным специалистам в данной области техники.

Для связи с сетью 14 сети GSM центр MSC 46 сети CDMA использует шлюз GGG 16. Сеть GSM 14 может включать в себя или может обращаться к центру 36 аутентификации GSM и регистру 34 местонахождения в пределах сети GSM (HLR) согласно принципам GSM, известным специалистам в данной области техники, для аутентификации мобильной станции 24 абонента и для сбора учетной информации и информации о выставленных счетах согласно требованиям конкретного ядра 30 сети GSM.

Аналогичным образом для связи с сетью 12 сети CDMA центр GMSC 40 сети GSM использует шлюз GGG 16. Сеть CDMA 12 может включать в себя или может обращаться к центру 44 аутентификации CDMA и регистру 42 местонахождения в пределах сети CDMA (HLR) согласно принципам CDMA, известным специалистам в данной области техники, для аутентификации мобильной станции 20 абонента и для сбора учетной информации и информации о выставленных счетах согласно требованиям конкретной сети CDMA 12.

Как ядро 30 сети GSM, так и базовая инфраструктура сети CDMA могут осуществлять связь с сетью, такой как коммутируемая телефонная сеть общего пользования (PSTN), и/или сеть с протоколом Интернет (IP).

Применительно к мобильной станции 24 сети CDMA с подпиской в ядре 30 сети GSM шлюз GGG 16 функционирует как VLR 50 для сети GSM 14. Шлюз GGG удовлетворяет требованиям протокола GSM для VLR 50. Шлюз GGG взаимодействует с элементами базовой сети GSM, такими как HLR 34 сети GSM и SMSC 38 сети GSM согласно спецификациям GSM за исключением того, что шлюз GGG 16 направляет входящие вызовы в сеть CDMA 12. Регистр LR 50 сети GSM также выполняет обновление местоположения с сетью 14 GSM, когда мобильная станция регистрируется в сети 12 CDMA. В этом смысле, шлюз GGG действует как регистр VLR для всей сети CDMA 12.

Что касается мобильной станции 20 сети GSM с регистрацией в сети CDMA 12, то шлюз GGG 16 функционирует как VLR 52 для сети CDMA 14. Шлюз GGG удовлетворяет требованиям протокола CDMA для VLR 52. Шлюз GGG взаимодействует с элементами базовой сети CDMA, такими как HLR 42 сети CDMA и MSC 46 сети CDMA согласно спецификациям CDMA за исключением того, что шлюз GGG 16 направляет входящие вызовы в сеть CDMA 12. Регистр LR 52 сети CDMA также выполняет обновление местоположения с сетью CDMA 12, когда мобильная станция регистрируется в сети GSM 14. В этом смысле шлюз GGG действует как регистр VLR для всей сети GSM 14.

Когда мобильную станцию, находящуюся в сети CDMA 12, вызывают из сети GSM 14, этот вызов направляется в LR 52 сети CDMA в шлюзе GGG 16 согласно стандартным спецификациям. Шлюз GGG 16 направляет этот вызов в сеть CDMA 12. Наконец, сеть CDMA 12 направляет этот вызов в центр MSC 46 сети CDMA, обслуживающий упомянутую мобильную станцию. Аналогичным образом, если SMS направлено в сеть CDMA 12 из сети GSM 14, то шлюз GGG 16 направляет это сообщение в центр сообщений (не показан) в сети CDMA 12.

Когда мобильную станцию, находящуюся в сети GSM 14, вызывают из сети CDMA 12, этот вызов направляется в LR 50 сети GSM в шлюзе GGG 16 согласно стандартным спецификациям. Шлюз GGG 16 направляет этот вызов в сеть GSM 14. Наконец, сеть GSM 14 направляет этот вызов в центр GMSC 40 сети GSM, обслуживающий упомянутую мобильную станцию. Аналогичным образом, если SMS направлено в сеть GSM 10 из сети CDMA 12, то шлюз GGG 16 направляет это сообщение в SMSC 38 сети GSM в сети 14 GSM.

Когда мобильная станция регистрируется в сети CDMA 12, сеть CDMA 12 посылает в сеть GSM 14 индикацию об обновлении местоположения. Затем LR 50 сети GSM выполняет обновление местоположения с базовой сетью 14 GSM согласно стандартным спецификациям.

Когда мобильная станция регистрируется в сети GSM 14, сеть GSM 14 посылает в сеть CDMA 12 индикацию об обновлении местоположения. Затем LR 52 сети CDMA выполняет обновление местоположения с сетью CDMA 12 согласно стандартным спецификациям.

По отношению к мобильной станции 24 сети CDMA с подпиской в ядре 30 сети GSM шлюз GGG 16 действует как HLR 52 в сети CDMA 12. Регистр LR 52 сети CDMA должен удовлетворять требованиям протокола HLR для сети GSM, касающимся роуминга в сети CDMA. Важной частью информации, которую поддерживает HLR 50, является адрес центра MSC 46 сети CDMA, обслуживающего мобильную станцию 24. Когда LR 50 сети GSM в шлюзе GGG 16 направляет вызов на сторону CDMA 12, регистр LR 52 сети CDMA направит его далее в обслуживающий центр MSC 46.

По отношению к мобильной станции 20 сети GSM с подпиской в сети CDMA 12 шлюз GGG 16 действует как HLR 50 в сети GSM 14. Регистр LR 50 сети GSM должен удовлетворять требованиям протокола HLR для CDMA, касающимся роуминга в сети GSM. Важной частью информации, которую поддерживает HLR, является адрес центра GMSC 40 сети GSM, обслуживающего мобильную станцию 20. Когда LR 52 сети CDMA в шлюзе GGG 16 направляет вызов на сторону сети GSM 14, регистр LR 50 сети GSM направит его далее в обслуживающий центр MSC 40.

Шлюз GGG действует как контроллер аутентификации (AUC) в сети CDMA для абонентов 24 сети GSM. Контроллер AUC 44 в сети CDMA 12 отвечает за аутентификацию мобильной станции и разрешение/отказ в доступе к сетевым ресурсам. Функционирование центра AUC в шлюзе GGG не вызывает инициализацию А-ключа в GGG или MS. Вместо этого шлюз GGG использует мандаты аутентификации GSM и способ аутентификации GSM посредством передачи сигналов GSM для аутентификации мобильной станции 24. Шлюз GGG реагирует на достоверные сообщения, которые могут быть приняты контроллером AUC 44 сети CDMA.

Шлюз GGG действует как контроллер аутентификации (AUC) в сети GSM для абонентов 20 сети CDMA. Контроллер AUC 36 в сети CDMA 14 отвечает за аутентификацию мобильной станции и разрешение/отказ в доступе к сетевым ресурсам. Функционирование AUC в шлюзе GGG не вызывает инициализацию А-ключа в GGG или MS. Вместо этого шлюз GGG использует мандаты аутентификации CDMA и способ аутентификации CDMA посредством передачи сигналов CDMA для аутентификации мобильной станции 20. Шлюз GGG реагирует на достоверные сообщения, которые могут быть приняты контроллером AUC 36 GSM.

Шлюз GGG 16 действует в сети CDMA 12 как центр сообщений (MC) и направляет SMS-сообщения между мобильной станцией 24 сети CDMA и центром GMSC 40 сети GSM, используя механизм SMS для сети GSM.

Аналогичным образом шлюз GGG 16 действует в сети GSM 14 как центр сообщений (MC) и направляет SMS-сообщения между мобильной станцией GSM 20 и центром MSC 46 сети CDMA, используя механизм SMS для сети CDMA.

Необходимо, чтобы мобильная станция MS 24 сети CDMA имела достоверный идентификатор в сети CDMA. Если этот идентификатор отличается от международного идентификатора мобильного абонента (IMSI) (то есть, если сеть CDMA не использует надлежащий IMSI), то тогда шлюз GGG обеспечивает отображение между идентификатором CDMA и IMSI сети GSM. Специалистам в данной области техники очевидно, что для уникальной идентификации мобильной станции 24 можно использовать любой известный способ/метод.

Необходимо, чтобы MS 20 сети GSM имела достоверный идентификатор в сети GSM. В одном варианте этим идентификатором является IMSI сети GSM (то есть, если сеть CDMA не использует надлежащий IMSI). Если идентификатор в сети GSM отличается от идентификатора в сети CDMA, то тогда шлюз GGG обеспечивает отображение между идентификатором GSM и идентификатором CDMA. Специалистам в данной области техники очевидно, что для уникальной идентификации мобильной станции 20 можно использовать любой известный способ/метод.

В одном варианте, не претендующем на ограничение, мобильные станции 18, 20 являются мобильными телефонами, выпускаемыми Kyocera, Samsung или другим производителем, где используются принципы GSM и радиоинтерфейсы GSM для радиосвязи (OTA). В другом варианте, не претендующем на ограничение, мобильные станции 22, 24 являются мобильными телефонами, выпускаемыми Kyocera, Samsung или другим производителем, где используются принципы CDMA и радиоинтерфейсы CDMA для радиосвязи (OTA). Однако настоящее изобретение применимо и к другим мобильным станциям, таким как компьютеры-лэптопы, беспроводные телефонные трубки или телефоны, приемопередатчики данных или приемники для пейджинговой связи и определения положения. Мобильные станции могут быть карманными или портативными как в случае их монтажа на транспортном средстве (в том числе, на автомобилях, грузовиках, кораблях, самолетах, поездах), если это необходимо. Однако, хотя обычно подразумеваются, что устройства беспроводной связи являются мобильными, должно быть понятно, что настоящее изобретение может быть применено для “фиксированных” блоков в ряде вариантов реализации. Также настоящее изобретение применимо к модулям или модемам данных, используемых для пересылки речевой информации, и/или данных, включая оцифрованную видеоинформацию, и может осуществлять связь с другими устройствами, используя проводные или беспроводные линии связи. Кроме того, можно использовать команды, которые обеспечивают скоординированную или связную работу модемов или модулей заданным образом для пересылки информации по множеству каналов связи. Беспроводные устройства связи в некоторых системах связи иногда также называют пользовательскими терминалами, мобильными станциями, мобильными блоками, абонентскими блоками, мобильными радиостанциями или радиотелефонами, беспроводными блоками или просто “пользователями” и “мобильными объектами”.

Аутентификация без использования SSD

На фиг.3А и 3B показана блок-схема для аутентификации мобильной станции 24 сети CDMA с подпиской в сети GSM 14 согласно варианту, где данные SSD не используются. Описание фиг.3A и 3B дает информацию, необходимую для описания фиг.6.

На этапе 202 мобильная станция 24 (MS) перемещается в зону CDMA, и поток управления переходит к этапу 204. На этапе 204 мобильная станция 24 инициирует обращение к системе регистрации в MSC 46 сети CDMA через RAN 48 сети CDMA, и поток управления переходит к этапу 206.

Обращение к системе регистрации представляет собой сообщение для MSC 46 сети CDMA через RAN 48 сети CDMA, причем это сообщение включает в себя идентификатор мобильной станции 24. В одном варианте идентификатор мобильной станции 24 может быть обеспечен модулем SIM 28. В другом варианте идентификатор мобильной станции 24 представляет собой IMSI. В еще одном варианте идентификатор мобильной станции 24 является идентификационным номером мобильной связи (MIN).

На этапе 206 центр MSC 46 сети CDMA на основе идентификатора мобильной станции определяет, является ли мобильная станция 24 абонентом GSM. В варианте, где идентификатор мобильной станции 24 является кодом IMSI, центр MSC 46 может это определить, поскольку IMSI среди прочей информации содержит код, представляющий страну и сеть, в которой мобильная станция имеет подписку.

В случае, когда проверяемой мобильной станцией является мобильная станция 22 с подпиской в CDMA, поток управления переходит к этапу 208. На этапе 208 базовая структура CDMA выполняет аутентификацию мобильной станции 22 на основе принципов CDMA с использованием HLR 42 сети CDMA и AUC 44 сети CDMA.

В случае, когда проверяемой мобильной станцией является мобильная станция 24 сети CDMA с подпиской в сети 14 GSM, поток управления переходит к этапу 210. На этапе 210 центр MSC 46 сети CDMA обращается к шлюзу GGG 16, посылая запрос аутентификации в LR 52 сети CDMA в шлюзе GGG 16, и поток управления переходит к этапу 212 согласно одному варианту. В другом варианте поток управления переходит к этапу 214.

В одном варианте идентификатор мобильной станции 24 посылается в LR 52 сети CDMA как часть запроса аутентификации. В альтернативном варианте идентификатор мобильной станции 24 посылается в LR 52 сети CDMA вдобавок к запросу аутентификации.

В одном варианте запрос аутентификации может включать в себя параметры MIN, ESN и COUNT. ESN является электронным порядковым номером.

В одном варианте запрос аутентификации может включать в себя параметры MIN, ESN и COUNT. ESN является электронным порядковым номером. COUNT представляет результат подсчета для заданного события, которое взаимно согласовано между GGG 16 и мобильной станцией 24. В одном варианте GGG 16 использует обновление COUNT совместно с узлом, который взаимодействует с GGG 16. Совместно используя функцию обновления вместе с другим узлом, можно уменьшить трафик сообщений между GGG 16 и этим другим узлом. Например, если GGG 16 использует функцию обновления COUNT совместно с MSC 46 сети CDMA, то можно уменьшить трафик сообщений между GGG 16 и MSC 46 сети CDMA.

В одном варианте COUNT представляет количество попыток обращения мобильной станции 24 к сети GSM 14. При каждом обращении мобильной станции 24 к сети GSM шлюз GGG обновляет COUNT для конкретной мобильной станции 24. Мобильная станция 24 также обновляет собственный COUNT для числа ее обращений к сети GSM 14. Шлюз GGG 16 запоминает значение ESN. В другом варианте COUNT представляет количество запросов на аутентификацию со стороны мобильной станции. Специалистам в данной области техники очевидно, что имеется много событий, которые мобильная станция 24 и шлюз GGG 16 могут подсчитывать.

На этапе 212 шлюз GGG 16 сравнивает значение COUNT с результатом подсчета в базе данных GGG. Если значение COUNT равно результату подсчета в базе данных GGG, то поток управления переходит к этапу 214. Если значение COUNT не равно результату подсчета в базе данных GGG, то поток управления переходит к этапу 216. Специалистам в данной области техники очевидно, что в зависимости от конкретного применения для определения того, принимается ли запрос аутентификации на обработку, можно использовать множество различных критериев.

На этапе 214 возвращаемому результату запроса аутентификации (ARRR) присваивается значение “истина”, и поток управления переходит к этапу 218. Сообщение с возвращаемым результатом запроса аутентификации указывает результат запроса аутентификации.

На этапе 216 возвращаемому значению запроса аутентификации присваивается значение “ложь”, и поток управления переходит к этапу 220.

В ответ на истинное значение возвращаемого результата запроса аутентификации шлюз GGG 16 обращается к сети 14 GSM и получает от HLR 34 сети GSM и AUC 36 сети GSM необходимую информацию для аутентификации. На этапе 218 шлюз GGG 16 ищет MIN в базе данных, чтобы получить соответствующий идентификатор IMSI для GSM, и обращается к сети GSM 14, посылая сообщение для аутентификации HLR сети GSM с идентификатором IMSI мобильной станции 24 в HLR/AUC 34, 36 GSM, согласно одному варианту изобретения. Поток управления переходит к этапу 220.

Этапы способа можно менять местами, не выходя за рамки объема изобретения. Так, специалистам в данной области техники должно быть очевидно, что этап 218 нельзя выполнять перед этапом 220.

На этапе 220 шлюз GGG 16 посылает возвращаемый результат запроса аутентификации в MSC 46 сети CDMA, и поток переходит к этапу 222. На этапе 222 проверяется возвращаемый результат запроса аутентификации. Если возвращаемый результат запроса аутентификации имеет значение “истина”, то на этапе 224 шлюз GGG запускает таймер TREG, и поток управления переходит к этапу 226.

Если возвращаемый результат запроса аутентификации является ложным, то поток управления переходит к этапу 228. На этапе 228 MSC 46 сети CDMA посылает на мобильную станцию 24 сообщение об аутентификации мобильной станции, указывающее, что мобильная станция 24 не аутентифицирована. Специалистам в данной области техники очевидно, что мобильная станция может предпринять повторную попытку аутентификации в зависимости от конкретного применения.

Шлюз GGG включает в себя логический блок (не показан) для выполнения запрограммированных логических операций. Специалистам в данной области техники очевидно, что этот логический блок может включать в себя процессор общего назначения, специализированный процессор и/или встроенные программные средства.

На этапе 226 центр MSC 46 сети CDMA после приема возвращаемого результата запроса аутентификации, указывающего на успешную аутентификацию, посылает в регистр LR 52 сети CDMA в шлюзе GGG 16 уведомление о регистрации. Поток управления переходит к этапу 230.

На этапе 230 выполняется проверка, чтобы определить, принял ли шлюз GGG 16 уведомление о регистрации до истечения TREG. Если шлюз GGG 16 принял уведомление о регистрации до истечения TREG, то поток управления переходит к этапу 232; в противном случае, поток управления переходит к этапу 234. На этапе 232 устанавливается возвращаемый результат уведомления о регистрации, указывающей, что время TREG не истекло, и поток управления переходит к этапу 236. На этапе 234 устанавливается возвращаемый результат уведомления о регистрации, указывающий, что TREG истекло, и поток управления переходит к этапу 236.

На этапе 236 шлюз GGG 16 реагирует на уведомление о регистрации возвращаемым результатом уведомления о регистрации, указывающим, истекло ли TREG. Возвращаемый результат уведомления о регистрации посылается из шлюза GGG 16 в центр MSC 46 сети CDMA.

В одном варианте шлюз GGG 16 посылает сообщение вместе с (или внутри) возвращаемым результатом уведомления о регистрации, указывающим режим/состояние “только SMS”. “Только SMS” означает, что мобильная станция 24 посылает и принимает только SMS-сообщения, но не данные и/или речевые сообщения. Поток управления переходит к этапу 238.

На этапе 238 центр MSC 46 CDMA посылает сообщение, касающееся получения регистрации, на мобильную станцию 24 после приема возвращаемого результата уведомления о регистрации. По аналогии с возвращаемым результатом уведомления о регистрации сообщение, касающееся получения регистрации, указывает, истекло ли TREG. Поток управления переходит к этапу 240.

На этапе 240 мобильная станция 24 определяет, указывает ли сообщение, касающееся получения регистрации, на полученную регистрацию, то есть, что TREG не истекло. Если TREG истекло, то тогда поток управления переходит к этапу 242; в противном случае поток управления переходит к этапу 244.

На этапе 242 мобильная станция 24 может вновь предпринять попытку зарегистрироваться. Специалистам в данной области техники должно быть очевидно, что в зависимости от конкретного применения мобильной станции ей может быть, а может и не быть предоставлена возможность регистрации со второй попытки.

Этапы способа можно менять местами, не выходя за рамки объема изобретения. Так, специалистам в данной области техники должно быть очевидно, что этап 244 нельзя выполнять до этапа 242.

Этап 244 должен выполняться только после посылки на этапе 218 в HLR/AUC 34, 36 сети GSM сообщения об аутентификации для HLR сети GSM. На этапе 244 HLR/AUC 34, 36 сети GSM посылает в шлюз GGG 16 сообщение об аутентификации для GGG, включающее параметры аутентификации, и поток управления переходит к этапу 246.

После успешной посылки шлюзом GGG 16 возвращаемого результата уведомления о регистрации на MSC 46 сети CDMA и приема от HLR/AUC 34, 36 GSM сообщения об аутентификации для GGG, шлюз GGG 16 на этапе 246 посылает в центр MSC 46 сети CDMA сообщение с запросом аутентификации GSM. Блок управления переходит к этапу 248. На этапе 248 центр MSC 46 сети CDMA направляет на мобильную станцию 24 сообщение с запросом аутентификации GSM, и поток управления переходит к этапу 250.

В одном варианте система может иметь дополнительные критерии для аутентификации мобильных станций отдельно от критериев, используемых для исходного запроса аутентификации на этапе 210. Так, в одном варианте изобретения MSC 46 сети CDMA посылает в шлюз GGG 16 второй запрос аутентификации (не показан), и шлюз GGG 16 реагирует на второй запрос аутентификации (не показано).

На этапе 250 мобильная станция 24 реагирует на сообщение с запросом аутентификации GSM путем определения параметров аутентификации, таких как шифровальный ключ, используя способ аутентификации GSM и посылая на MSC 46 сети CDMA ответ об аутентификации, который включает в себя параметры аутентификации. В одном варианте ответ об аутентификации посылается с использованием SMS-пересылки согласно стандарту IS-637. Поток управления переходит к этапу 252.

На этапе 252 центр MSC 46 сети CDMA направляет ответ об аутентификации в шлюз GGG 16, а шлюз GGG 16 проверяет на этапе 244 параметры аутентификации, исходя из соответствия параметров аутентификации значениям, принятым от HLR/AUC 34, 36 сети GSM. Поток управления переходит к этапу 254.

На этапе 254 шлюз GGG 16 посылает в HLR 34 сети GSM сообщение об обновлении местоположения для обновления местоположения мобильной станции 24, и поток управления переходит к этапу 256. На этапе 256 HLR 34 сети GSM посылает на LR 50 сети GSM в шлюзе GGG 16 данные профиля абонента GSM мобильной станции 24. Поток управления переходит к этапу 258.

На этапе 258 шлюз GGG 16 отображает данные профиля абонента GSM в профиль абонента CDMA и посылает данные профиля CDMA в квалификационной директиве в центр MSC 46 сети CDMA, и поток управления переходит к этапу 260. Квалификационная директива указывает, что мобильная станция 24 квалифицирована, то есть ей разрешено осуществление связи с сетью GSM 14. Если мобильная станция 24 не квалифицирована, то этой станции не разрешается осуществление связи с сетью GSM 14 (не показано). В одном варианте шлюз GGG 16 показывает центру MSC 46 CDMA “полный профиль”, который, в свою очередь, направляется на мобильную станцию 24 и указывает мобильной станции 24, что мобильная станция 24 может посылать и принимать сообщения, не ограничиваясь SMS-сообщениями.

На этапе 260 центр MSC 46 сети CDMA реагирует на квалификационную директиву и посылает в LR 52 сети CDMA ответ на квалификационную директиву, а затем поток управления переходит к этапу 262.

На этапе 262 в ответ на прием LR 50 сети GSM данных профиля абонента GSM шлюз GGG 16 посылает в HLR/AUC 34, 36 сети GSM ответ с данными профиля абонента GSM.

На этапе 264 в ответ на прием HLR 34 сети GSM сообщения об обновлении местоположения от шлюза GGG 16 на этапе 254 регистр HLR 34 сети GSM реагирует на сообщение об обновлении местоположения и посылает в LR 50 сети GSM ответ на сообщение об обновлении местоположения, причем ответ на сообщение об обновлении местоположения указывает, что местоположение мобильной станции 24 было обновлено в LR 50 сети GSM.

Ключи аутентификации

Именно в области аутентификации шлюз GGG больше всего отличается от J-STD-038 IIF. Поскольку J-STD-038 IIF требует, чтобы перемещающийся абонент имел двойную подписку - одну для ANSI-41 и другую для GSM, - он использует стандартные способы ANSI-41 для аутентификации абонента во внешнем режиме ANSI-41. В противном случае, решение в виде GGG не требует, чтобы перемещающийся абонент, работающий во внешнем режиме ANSI-41, имел полную подписку ANSI-41. В частности, требуется, чтобы А-ключами ANSI-41 была обеспечена либо мобильная станция MS, либо шлюз GGG. Далее сначала описывается стандартный механизм аутентификации ANSI-41. Затем описываются модификации способа ANSI-41.

Аутентификация согласно стандарту ANSI-41

Подход согласно стандарту ANSI-41 к созданию ключей аутентификации показан на фиг.4. А-ключ [[300]] (который представляет собой засекреченные данные, известные только мобильной станции и центру аутентификации) и случайное число под названием RANDSSD [[302]] обрабатываются с использованием алгоритма CAVE [[304]] для создания 128-разрядного числа, называемого “совместно используемые засекреченные данные (SSD)”. Эта операция выполняется на мобильной станции и в центре аутентификации. Данные SSD состоят из 64-разрядного ключа SSD-A [[306]], используемого для аутентификации, и 64-разрядного ключа, используемого для шифрования. При каждом обращении к системе мобильная станция формирует ответ об аутентификации (AUTHR) [[308]] путем обработки SSD-A [[306]], ESN [[310]], MIN [[312]], данных аутентификации [[314]] (AUTH_DATA - либо IMSI_S, либо сдвоенные цифры в зависимости от типа системного доступа) и случайного числа (RAND) [[316]], транслируемого сетью RAN в служебных сообщениях. Эта обработка выполняется снова путем выполнения алгоритма CAVE [[318]]. Мобильная станция передает ответ AUTHR [[308]] при обращении к системе, и, когда центр аутентификации (или, как возможный вариант, центр MSC/VLR) независимо выполняет те же вычисления и сравнивает результат с тем, что было получено, мобильная станция аутентифицируется.

Использование Kc в качестве SSD-A

Цель аутентификации абонента GSM в сети ANSI-41 с использованием мандатов аутентификации GSM может быть достигнута путем использования Кс в качестве данных SSD-A. Новый способ создания ключа SSD-A и AUTHR [[402]] согласно варианту изобретения показан на фиг. 5. При выполнении аутентификации GSM [[404]] на мобильной станции и в AuC сети GSM для создания SRES [[410]] и ключа шифрования Кс [[412]] используют секретный ключ Ki [[412]] (известный только SIM абонента и AuC сети GSM) и случайное число (GSM_RAND) [[414]]. Kc [[412]] имеет 64 разряда в длину, то есть ровно столько, сколько данные SSD-A. Следовательно, используя алгоритм CAVE [[416]], можно заменить ключ Кс [[412]] значением SSD-A при вычислении AUTHR согласно стандарту ANSI-41.

Поскольку шлюз GGG получает триплеты для аутентификации GSM (то есть GSM_RAND, SRES и Кс) от AuC сети GSM и RAND [[418]], ESN [[420]], MIN [[422]] и AUTH_DATA [[424]] при активизации (INVOKE) запроса аутентификации, он может затем использовать значение Кс в качестве значения SSD-A для аутентификации мобильной станции с использованием способа ANSI-41, после того как сначала была выполнена аутентификация этой мобильной станции с использованием GSM_RAND [[408]]. Другими словами, шлюз GGG и мобильная станция имеют общее значение Кс, после того как мобильная станция выполнила процедуру аутентификации GSM с использованием значения GSM_RAND [[408]] в шлюзе GGG. Эта аутентификация GSM может быть выполнена в сети ANSI-41/CDMA2000 с использованием сигнализации GSM посредством SMS-транспортировки согласно стандарту IS-637. Поскольку мобильная станция и шлюз GGG имеют одинаковое значение Кс, это значение можно использовать в качестве данных SSD-A, а для аутентификации мобильной станции можно использовать стандартные способы ANSI-41. Преимущество использования способов аутентификации ANSI-41 заключается в повышении эффективности сигнализации. Заметим, что этот подход также обеспечивает достижение цели аутентификации мобильной станции в сети ANSI-41 с использованием мандатов GSM.

Аутентификация с совместным использованием SSD

В рабочем сценарии по фиг.3 ответственность за аутентификацию несет AC ANSI-41 в шлюзе GGG. Предполагается, что обслуживающий центр MSC/VLR реагирует на каждую попытку доступа мобильной станции (например, регистрация, исходящий вызов, пейджинговый ответ и флэш) с помощью активизации (INVOKE) запроса аутентификации, направляемого в регистр HLR/AC ANSI-41 в GGG. Хотя этот подход обеспечивает максимальную защиту, компромиссным решением является более интенсивный трафик сигнализации между MSC/VLR ANSI-41 и GGG.

Для уменьшения трафика сигнализации между MSC/VLR и HLR/AC используют описанный ниже способ, который позволяет АС разделить ответственность за аутентификацию с обслуживающим центром MSC/VLR. В решении GSM1х на основе GGG применяется совместное использование данных SSD, если для SSD-A используется значение Кс, как описано со ссылками на фиг. 4. В оставшейся части этого раздела описывается, каким образом совместно используются данные SSD.

Обновление данных SSD

На фиг.6 показан информационный поток для процедуры успешного обновления данных SSD, в которой шлюз GGG обновляет данные SSD, совместно используемые вместе с обслуживающим центром MSC/VLR, согласно варианту изобретения. Начальным условием для этого сценария является то, что шлюз GGG ранее использовал данные SSD вместе с обслуживающим центром MSC/VLR и что MSC/VLR аутентифицирует MS, когда она обращается к системе.

Этот информационный поток описывается следующей процедурой.

На этапе 501 шлюз GGG инициирует обновление данных SSD, активизируя директиву аутентификации (IS41_AUTHDIR) для MSC/VLR ANSI-41 с параметрами MIN, ESN и NOSSD.

На этапе 502 центр MSC/VLR отбрасывает SSD, которые он имел для конкретной MS, и реагирует, активизируя возвращаемый запрос директивы аутентификации в шлюз GGG. Теперь центр MSC/VLR будет активизировать запрос аутентификации в HLR/AC в GGG для каждого обращения к системе этой MS.

На этапе 503 шлюз GGG активизирует запрос счетчика (IS41_COUNTREQ) в MSC/VLR для запроса текущего значения параметра CallHistoryCount (COUNT) для MS.

На этапе 504 центр MSC/VLR реагирует, выдавая возвращаемый результат запроса счетчика (IS41_countreq), содержащий запрошенный параметр COUNT.

На этапе 505, если шлюз GGG не имеет дополнительные триплеты аутентификации GSM для MS, то GGG активизирует MAP_SEND_AUTHENTICATION_INFO для регистра HLR сети GSM. В следующий момент, когда MS обращается к системе, выполняются следующие этапы:

На этапе 506 HLR сети GSM реагирует, выдавая MAP_SEND_AUTHENTICATION_INFO, содержащий набор (по меньшей мере один) триплетов аутентификации.

На этапе 507, в следующий раз, когда MS обращается к системе, появляется следующее:

На этапе 508, поскольку данные SSD больше совместно не используются, центр MSC/VLR активизирует запрос аутентификации (IS41_AUTHREQ) в шлюз GGG для аутентификации доступа MS к системе.

На этапе 509 центр AC в шлюзе GGG выполняет аутентификацию ANSI-41, заданную параметрами, полученными на предыдущем этапе, и значением Kc (SSD-A), запомненным для этой MS. Затем АС активизирует возвращаемый результат запроса аутентификации (IS41_authreq) в MSC/VLR для индикации успешной аутентификации ANSI-41.

На этапе 510 шлюз GGG инициирует процесс аутентификации GSM1х, активизируя запрос аутентификации GSM1х с использованием транспортировки IS41_SMDPP.

На этапе 511 MSC направляет это SMS на мобильную станцию MS.

На этапе 512 мобильная станция MS реагирует на запрос аутентификации GSM1х, вычисляя SRES и Кс с использованием способа аутентификации GSM и посылая ответ (GSM1x Auth Rsp) с использованием SMS-транспортировки IS-637.

На этапе 513 центр MSC направляет SMS в шлюз GGG, а шлюз GGG удостоверяется, что SRES в GSM1x Auth Rsp совпадает со значением, принятым от HLR/AuC сети GSM. Этот этап завершает обновление данных SSD для MS.

На этапе 514 после следующего доступа мобильной станции MS к системе центр MSC/VLR активизирует запрос аутентификации (IS41_AUTHREQ) в GGG.

На этапе 515 AC в GGG выполняет аутентификацию ANSI-41, заданную параметрами, принятыми на предыдущем этапе, и значением Кс (SSD-A), запомненным для этой MS. Затем АС активизирует возвращаемый результат запроса аутентификации (IS41_authreq) в центр MSC/VLR для индикации успешной аутентификации ANSI-41. Также вводится параметр SSD для совместного использования SSD с MSC/VLR.

Начальная регистрация с совместным использованием SSD

На фиг.7 показан сценарий начальной регистрации, модифицированный для совместного использования SSD согласно варианту изобретения. Информационный поток, показанный на фиг.7, аналогичен информационному потоку, показанному на блок-схеме по фиг.3A и 3B вплоть до этапа 619.

На этапе 601 сценарий начальной регистрации начинается, когда MS выполняет доступ к системе регистрации.

На этапе 602 центр MSC/VLR ANSI-41 активизирует запрос аутентификации (IS41_AUTHREQ) в регистр HLR в шлюзе GGG (HLR для MS сети GSM1x). Соответствующими параметрами в указанном AUTHREQ являются MIN, ESN и COUNT. Шлюз GGG запоминает значение ESN и сравнивает значение COUNT с его значением в базе данных.

На этапе 603 шлюз GGG просматривает MIN в базе данных, чтобы получить соответствующий IMSI сети GSM, и активизирует MAP_SEND_AUTHENTICATION_INFO в HLR/AuC сети GSM.

На этапе 604 шлюз GGG активизирует возвращаемый результат запроса аутентификации (IS41_authreq) в MSC/VLR, указывая на успешную аутентификацию, и запускает таймер TREG.

На этапе 605 после приема IS41_authreq, указывающего на успешную аутентификацию, центр MSC/VLR активизирует уведомление о регистрации (IS41_REQNOT) в регистр HLR в шлюзе GGG.

На этапе 606, если шлюз GGG принимает IS41_REQNOT до того, как истекло время TREG (как в этом сценарии), то тогда он реагирует, выдавая возвращаемый результат, уведомляющий о регистрации (IS41_reqnot), c профилем, разрешающим “только SMS”. “Только SMS” задается следующим образом:

SMS_OriginationRestriction (ограничение на исходящие SMS) = “разрешены все”

SMS_TerminationRestriction (ограничение на входящие SMS) = “разрешены все”

OriginationIndicator (индикатор исходящего сообщения) = “единый каталожный номер” (например, уведомление о представлении).

На этапе 607 после приема IS41_reqnot центр MSC/VLR посылает на MS сообщение о принятии регистрации.

На этапе 608 шлюз GGG принимает от HLR/AuC сети GSM информацию MAP_send_authentication_info, содержащую один ли несколько триплетов аутентификации.

На этапе 609 после того, как шлюз GGG успешно послал IS41_reqnot в центр MSC/VLR (6) и принял от HLR/AuC сети GSM MAP_send_authentication_info, он посылает сообщение с запросом аутентификации GSM1x (GSM1x Auth Rsp), используя транспортировку IS41_SMDPPP.

На этапе 610 центр MSC направляет это SMS на мобильную станцию MS.

На этапе 611 станция MS реагирует на запрос аутентификации GSM1x, вычисляя SRES и Kc с использованием способа аутентификации GSM и посылая ответ (GSM1x Auth Rsp) с использованием SMS-транспортировки IS-637.

На этапе 612 центр MSC направляет SMS в шлюз GGG, а шлюз GGG удостоверяется, что SRES в GSM1x Auth Rsp совпадает со значением, принятым от HLR/AuC сети GSM.

На этапе 613 шлюз GGG инициирует MAP_UPDATE_LOC в HLR сети GSM для обновления местоположения MS.

На этапе 614 регистр HLR сети GSM активизирует MAP_INSERT_SUB_DATA в VLR сети GSM в шлюзе GGG для посылки профиля абонента.

На этапе 615 шлюз GGG отображает профиль абонента GSM в профиль абонента ANSI-41 и посылает этот профиль ANSI-41 в MSC/VLR, активизируя квалификационную директиву (IS41_QUALDIR).

На этапе 616 центр MSC/VLR реагирует на квалификационную директиву этапа 615.

На этапе 617 шлюз GGG реагирует на MAP_INSERT_SUB_DATA этапа 614.

На этапе 618 регистр HLR сети GSM реагирует на MAP_UPDATE_LOC этапа 613.

На этапе 619 после следующего обращения мобильной станции MS к системе выполняются следующие этапы:

На этапе 620 центр MSC/VLR активизирует запрос аутентификации (IS41_AUTHREQ) в GGG.

На этапе 621 АС в шлюзе GGG выполняет аутентификацию ANSI-41, заданную параметрами, полученными на предыдущем этапе, и значением Kc (SSD-A), запомненным для этой MS. Затем AC активизирует возвращаемый результат запроса аутентификации (IS41_authreq) в MSC/VLR для индикации успешной аутентификации ANSI-41. Также вводится параметр SSD для совместного использования SSD с MSC/VLR.

Регистрация в новом MSC/VLR с совместным использованием SSD

На фиг.8 показан информационный поток во время успешной регистрации с новым MSC/VLR, когда разрешено совместное использованием SSD, согласно варианту изобретения.

На этапе 715 после следующего обращения к системе со стороны MS выполняются следующие этапы:

На этапе 716 центр MSC/VLR активизирует запрос аутентификации (IS41_AUTHREQ) в GGG.

На этапе 717 АС в шлюзе GGG выполняет аутентификацию ANSI-41, заданную параметрами, полученными на предыдущем этапе, и значением Kc (SSD-A), запомненным для этой MS. Затем AC активизирует возвращаемый результат запроса аутентификации (IS41_authreq) в центр MSC/VLR для индикации успешной аутентификации ANSI-41. Также вводится параметр SSD для совместного использования SSD с MSC/VLR.

Шифрование

Шифрование GSM базируется на успешной аутентификации GSM. При создании Kc для GSM также используется значение RAND, посланное на станцию MS узлом MSN для аутентификации. Значение RAND поступает в SIM для создания значения Kc. В одном варианте для создания значения Kc используется алгоритм GSM А8, известный специалистам в данной области техники. SIM возвращает Kc на MS для группового шифрования (с использованием алгоритма А8) в сети GSM. А3 и А8 являются функциями аутентификации и создания ключа.

Схема процедуры аутентификации

На фиг.9 показана схема процедуры аутентификации для мобильной станции GSM согласно варианту изобретения. На фиг.9 представлена схема процесса аутентификации, используемого мобильной станцией GSM.

Узел MSN 902 посылает запрос 904 аутентификации со случайным числом RAND на MS 906. Мобильная станция MS 906 посылает RAND в SIM-карту 908 сети GSM. Заметим, что число RAND на фиг.9 такое же, как число GSM_RAND, показанное на фиг.4.

MS 906 взаимодействует с SIM-картой 908 сети GSM. В одном варианте SIM-карта сети GSM является съемной. В альтернативном варианте карта GSM интегрирована в MS 906. В одном варианте SIM-карта 908 сети GSM использует алгоритм аутентификации GSM для вычисления SRES, который посылается в MSN 902.

В одном варианте MS 906 реагирует на запрос 904 аутентификации, вычисляя SRES и Кс с использованием способа аутентификации GSM и посылая в MSN 902 ответ об аутентификации вместе с SRES.

Центр MSN 902 проверяет SRES, возвращенный из SIM-карты 908 сети GSM в MSN 902. Центр MSN проверяет соответствие ответа SRES, возвращенного SIM-картой 908 сети GSM, ответу SRES, предоставленному MSN центром аутентификации AuC сети GSM (не показан).

Создание ключа

На фиг.10 показан процесс создания ключа GSM станцией MS сети GSM в сети GSM. Фиг.11 описывает создание ключа CDMA станцией MS сети CDMA в сети CDMA.

Согласно варианту изобретения система незаметно для пользователя интегрирует сеть RAN сети CDMA с базовой сетью GSM. Это достигается путем использования центра MSN сети GSM, который соединяет RAN сети CDMA с базовой сетью GSM. Схема шифрования объединяет алгоритмы создания ключа GSM и ключа CDMA. В одном варианте для шифрования речевого трафика система использует расширяющую последовательность, такую как PLC. В одном варианте при создании ключа GSM используется алгоритм шифрования А5/1. В другом варианте при создании ключа GSM используется алгоритм А5/2.

В одном варианте система объединяет создание ключа GSM по фиг.10 с созданием ключа CDMA по фиг.11, так что мобильная станция с подпиской в сети GSM, то есть мобильная станция, которая имеет доступ к Ki из сети GSM, может перемещаться в сети CDMA и может быть аутентифицирована в соответствии с подпиской GSM, а сообщения, посланные и принятые этой мобильной станцией, могут шифроваться. Таким образом, мобильная станция с SIM сети GSM работает в сети CDMA незаметно для пользователя.

Согласно варианту изобретения на фиг.10 описан процесс создания ключа GSM, который используется для аутентификации и защиты персональной информации GSM. Фиг.10 определяет, как происходит аутентификация и шифрование в контексте GSM.

Данные RAND 1002 и Ki 1004 вводятся в два алгоритма: А3 1006 и А8 1008. Эти два элемента создают два других элемента: SRES 1010 и Kc 1012. SRES 1010 является параметром аутентификации. В процессе аутентификации сеть получает ответ, содержащий SRES, либо от SIM, либо от центра аутентификации. Сеть аутентифицирует мобильную станцию на основе SRES.

Под защитой персональной информации GSM подразумевается шифрование речевых пакетов. Каждый речевой кадр из речевого трафика 1014 шифруется, чтобы предотвратить возможность декодирования этих речевых кадров другими устройствами. Другие устройства не смогут декодировать эти речевые кадры, поскольку у них нет доступа к ключу Kc.

Алгоритм А8 1008 создает Кс, который является шифровальным ключом. Кс используют для шифрования речи. Кс и элемент 1014 речевого трафика, который обеспечивает несколько бит для речевого кодирования, объединяются вместе с использованием алгоритмов 1016: А5/1 или А5/2. Алгоритмы 1016 (А5/1 или А5/2) дают возможность шифрования GSM для защиты персональной информации в сети GSM.

На фиг.11 показано, как создается ключ CDMA согласно варианту изобретения.

Процесс аутентификации CDMA отключен. Однако узел MSN и станция MS в сети GSM создают маску защиты персональной информации (VPM) для защиты персональной информации (VP). MS и MSN сети GSM создают ключ для усовершенствованного алгоритма шифрования сообщений сотовой связи (ECMEA) для передачи сигналов защиты персональной информации.

MSN и MS заменяют следующие элементы в процессе вычисления VPM для VP и ключ ECMEA для передачи сигналов защиты персональной информации.

SSD-A заменяется на Кс.

SSD-B заменяется на Кс.

ESN заменяется на IMSI.

Как сеть, так и мобильная станция имеют A-ключ 1102, который никогда не посылается по сети. ESN 1104, А-ключ 1102 и RAND 1106 являются входными данными для алгоритма 1108 CAVE. Данные RAND 1106 на фиг.11 аналогичны данным RAND на фиг.4. Алгоритм 1108 CAVE создает SSD 1110. Данные SSD 1110 имеют 128 бит и делятся на две части: SSD-A 1112 и SSD-B 1114. Данные SSD-А 1112 и SSD-B 1114 являются входными данными для двух других звеньев алгоритма 1116, 1118, CAVE. Одно из звеньев 1116 используется для вычисления информации AUTHR 1120 об аутентификации. Эти биты аутентификации представляют собой последовательность битов, посылаемых при каждом доступе, так что сеть способна определить, что ни одно другое устройство, кроме мобильной станции, которая имеет совместно используемые засекреченные данные SSD, не может иметь созданную информацию AUTHR об аутентификации. Таким путем сеть может определить, аутентифицирована ли мобильная станция. Аналогичным образом, сеть всегда посылает данные RAND, которые позволяют мобильной станции определить сеть. Смысл аутентификации - убедиться, что сеть осуществляет связь с надлежащей мобильной станцией.

Данные SSD-B 1114 используют для другой реализации алгоритма 1118 CAVE. Другие входные данные для алгоритма 1118 CAVE включают в себя номер ESN 1114, данные аутентификации, такие как MIN, или последние набранные цифры 1122, и выходные данные алгоритма 1116 CAVE, который был выполнен с использованием данных SSD-A. Алгоритм 1118 CAVE обрабатывает эти входные данные, чтобы получить VPMASK 1124 и CMEAkey 1126. VPMASK и CMEAkey используется для шифрования пакетов CDMA. Как только создание ключа GSM обеспечило Кс и были выполнены алгоритмы А5/1 и А5/2 с использованием Кс, создание ключа CDMA обеспечивает SSD-B, и выполняется алгоритм CAVE с использованием SSD-B. В обоих случаях создаются шифры для шифрования.

В одном варианте система объединяет создание ключа GSM по фиг.10 с созданием ключа CDMA по фиг.11. На мобильную станцию с SIM сети GSM посылается случайное число, как на фиг.10, и мобильная станция создает ключ шифрования Кс. Затем ключ Кс заменяется на SSD-A и SSD-B при создании ключа CDMA по фиг.11. После этого мобильная станция действует точно так, как показано на фиг.11 при создании ключа CDMA.

Таким образом, в комбинированном режиме работы, то есть, когда мобильная станция с SIM сети GSM перемещается в сеть CDMA, эта мобильная станция создает ключ Кс и SRES, используя случайное число. Как только Кс создан, он заменяется данными SSD-A и SSD-B, что позволяет сети и мобильной станции иметь правильные данные для аутентификации и обеспечить шифрование.

Поток сообщений во время регистрации

На фиг.12-14 описан поток сообщений согласно варианту изобретения для комбинированного режима аутентификации, то есть, когда мобильная станция, имеющая SIM сети GSM, перемещается в сети CDMA. Узел MSN находится на том же уровне, что MSC в сети CDMA. В другом варианте та же процедура выполняется в сети со шлюзом GGG. В конфигурации GGG сеть вместо MSN имеет MSC сети CDMA, при этом сеть включает в себя шлюз GGG, как показано на фиг.6-8.

На фиг.12 показан поток сообщений во время регистрации согласно варианту изобретения. Фиг.12 описывает поток сообщений, когда аутентификация мобильной станции выполняется первый раз.

На фиг.12 предполагается, что мобильная станция только что была включена. Мобильная станция посылает сообщение 1202 о регистрации, которое посылается на MSN как часть запроса 1204 на обновление местоположения. Сообщение о регистрации преобразуется в запрос на обновление местоположения в интерфейсе между подсистемой BTS/BSC и узлом MSN. Интерфейс между BTS/BSC и MSN называют А-интерфейсом, который определен в стандарте CDMA2000.

После приема узлом MSN запроса на обновление местоположения узел MSN посылает MAP_SEND_AUTHENTICATION_INFO 1206 в регистр HLR/AuC 1206 сети GSM. Узел MSN посылает MAP_SEND_AUTHENTICATION_INFO 1206 в HLR/AuC 1206 сети GSM, чтобы получить информацию, касающуюся аутентификации, для мобильной станции. Узел MSN получает ответ SRES, случайное число, ключ Кс и другие параметры аутентификации, необходимые для ответа 1208 MAP_SEND_AUTHENTICATION, от HLR/AuC сети GSM. Для последующих аутентификаций узел MSN может получать другие параметры аутентификации.

Триплеты (SRES, случайное число и ключ Кс) запоминаются в узле MSN. Затем узел MSN посылает запрос 1210 аутентификации GSM в подсистему BTS/BSC. Для инкапсулирования случайного числа используется SMS, как было описано выше. Случайное число передается посредством сообщения Auth Request DataBurst 1212 (пакет данных с запросом аутентификации) на мобильную станцию. Мобильная станция реагирует на Auth Request DataBurst 1212, выдавая сообщение Auth Response DataBurst 1214 (пакет данных с ответом об аутентификации).

Мобильная станция посылает в модуль SIM случайное число. Затем модуль SIM возвращает ответ SRES и вычисляет Кс. SRES возвращается в узел MSN в ответе 1216 об аутентификации. Затем узел MSN может сравнить SRES, полученный от AuC, с SRES, который послала мобильная станция, и, если оба ответа SRES совпадают, то узел MSN определяет, что мобильная станция аутентична, и эта мобильная станция аутентифицируется.

Узел MSN обновляет HLR сети GSM c помощью запроса 1218 на обновление местоположения. HLR сети GSM реагирует на запрос 1218 на обновление местоположения, выдавая ответ 1220 с обновлением местоположения. После приема ответа 1220 с обновлением местоположения узел MSN посылает на BTS/BSC сообщение 1222 о принятии обновленного местоположения. Подсистема BTS/BSC посылает на мобильную станцию команду о принятой регистрации, после чего мобильной станции разрешается использовать сеть GSM.

В конце потока сообщений на фиг.12 мобильная станция имеет ключ Кс, аналогичный ключу Кс, который центр AuC посылает в узел MSN. Узел MSN и мобильная станция имеют один и тот же ключ Кс, и они оба готовы к шифрованию. На фиг.13 и 14 показаны потоки вызовов, которые запускают шифрование.

В одном варианте аутентификация GSM выполняется сразу после регистрации, чтобы обеспечить оптимальную защиту персональной информации. В одном варианте защита персональных речевых сигналов и сигнализации запрашивается в пейджинговом ответе для входящего в мобильную станцию (MT) вызова или исходящем сообщении для исходящего от мобильной станции (МО) вызова, после того как мобильная станция MS прошла через процесс авторизации GSM.

Если телефон включен и сделан или получен вызов до завершения регистрации, то возможны два следующих случая.

Поток сообщений во время вызова, исходящего от мобильной станции.

На фиг.13 показан поток сообщений во время MO вызова согласно варианту изобретения. Узел MSN посылает маску VPM и ключ ECMEA в подсистему BTS во время установки вызова в сообщении PRIVACY_MODE_REQUEST (запрос режима защиты персональной информации) поля ENCRYPTION_INFORMATION (шифрованная информация).

Фиг.13 можно разделить на две части. Часть над процедурой аутентификации представляет собой установку соединения по вызову CDMA. Мобильная станция посылает исходящее сообщение 1302, а BTS/BSC посылает команду 1304 подтверждения, которая указывает, что BTS/BSC принял исходящее сообщение. Команда 1304 подтверждения необходима, поскольку возможна ненадежная посылка исходящего сообщения.

Подсистема BTS/BSC посылает в узел MSN 1306 запрос CM_Service_Request для установки соединения по вызову. В результате этого запроса узел MSN посылает на BTS/BSC запрос 1308 на присваивание, чтобы получить канал, присвоенный данной мобильной станции. Подсистема BTS/BSC посылает на мобильную станцию данные 1310 о присвоении канала.

Мобильная станция посылает на BTS/BSC преамбулу 1312 канала трафика (TCH). Преамбула 1312 TCH означает, что мобильная станция излучает шум. Подсистема BTS/BSC прослушивает мобильную станцию и пытается ее захватить. Как только BTS/BSC захватил мобильную станцию, он посылает на мобильную станцию команду 1314 прямого подтверждения. Команда 1314 прямого подтверждения указывает, что BTS/BSC принял преамбулу 1312 TCH.

Из подсистемы BTS/BSC на мобильную станцию посылается сообщение 1316 об обслуживаемом соединении. Сообщение от BTS/BSC об обслуживаемом соединении указывает мобильной станции, что она теперь обслуживается и готова к работе. Мобильная станция подтверждает наличие обслуживаемого соединения сообщением 1318 о завершении установки обслуживаемого соединения в подсистему BTS/BSC, который затем транслирует сообщение 1320 о завершении присваивания от BTS/BSC в MSN. В этот момент MSN получает канал трафика с мобильной станцией.

Сообщения IAM 1322 и ACM 1324 являются сигнализацией в стандарте SS7 для телефонной сети, устанавливающей линию связи на другой стороне с сетью PSTN. Мобильная станция делает вызов. Сообщение IAM инициирует “звонок” на вызываемом устройстве. Сообщение ACM свидетельствует о завершении установки соединения по вызову согласно стандарту SS7.

После установки канала трафика возможно, но не обязательно выполнение процедуры аутентификации GSM. Опционная процедура аутентификации GSM может выполняться по служебным каналам или каналам трафика. Для вызова, исходящего из мобильной станции, узел MSN может принять решение выполнять процедуру аутентификации как опцию. Но если даже узел MSN не выполняет процедуру аутентификации, то последний ключ Кс, который создала мобильная станция, будет тем же самым ключом Кс, что ключ Кс узла MSN. Ключ Кс изменяется только тогда, когда выполняется процедура аутентификации GSM.

Как только пользователь на другом конце вызова ответил, сеть PSTN посылает в узел MSN сообщение ANM 1326. Сообщение ANM 1326 является ответным сообщением согласно сигнализации SS7 о том, что вызываемое устройство найдено. После того, как пользователь на другом конце вызова ответил, узел MSN может принять решение о включении режима 1328 защиты персональной информации, который указывает подсистеме BTS/BSC, что следует начать шифрование, и в сообщении о режиме защиты персональной информации вычисляется маска длинного кода. Узел MSN указывает подсистеме BTS использовать маску VPM и ключ CMEA, и посылает эти ключи в сообщении о режиме защиты персональной информации.

Маска VPM и ключ CMEA используются, как описано в стандарте CDMA2000. Они используются для шифрования речевых пакетов. В сообщении о режиме защиты персональной информации узел MSN указывает мобильной станции начать шифрование, и мобильная станция подтверждает это в ответе 1332 о переходе на длинный код для запрашиваемой защиты персональной информации.

BTS/BSC посылает на мобильную станцию MS команду 1330 о переходе на длинный код для запрашиваемой защиты персональной информации, и мобильная станция реагирует, выдавая ответ 1332 о переходе на длинный код для запрашиваемой защиты персональной информации.

После приема ответа 1332 о переходе на длинный код для запрашиваемой защиты персональной информации подсистема BTS/BSC посылает в узел MSN сообщение 1334 о завершении установки режима защиты персональной информации. После завершения установки режима защиты персональной информации мобильная станция оказывается в состоянии зашифрованного разговора, означающем, что речевые кадры шифруются.

Поток сообщений во время вызова, входящего на мобильную станцию

На фиг.14 показан поток сообщений во время вызова, входящего на мобильную станцию (MT), согласно варианту изобретения. Узел MSN посылает маску VPM и ключ ECMEA в подсистему BTS во время установки соединения по вызову в сообщении PRIVACY_MODE_REQUEST поля ENCRYPTION_INFORMATION.

На фиг.14 показан пример режима защиты персональной информации, когда вызов исходит со стороны PSTN. Этот вызов может затрагивать другую мобильную станцию, вызывающую данную мобильную станцию. Сообщения между MSN и PSTN определены в виде сообщений согласно стандарту SS7, которые используют для посылки исходящего и входящего сообщения в PSTN.

Сообщение IAM 1402 является запросом, указывающим узлу MSN, что на мобильную станцию инициируется вызов. В ответ на сообщение IAM узел MSN устанавливает пейджинговую связь с мобильной станцией, поскольку эта мобильная станция ранее была зарегистрирована, как это определено на фиг.12. Узел MSN посылает в подсистему BTS/BSC пейджинговый запрос 1404. В этот момент мобильная станция уже имеет ключ Кс, поскольку она была предварительно аутентифицирована с использованием процедуры аутентификации GSM.

После приема пейджингового запроса от узла MSN подсистема BTS/BSC посылает на мобильную станцию общую страницу 1406. Мобильная станция реагирует на эту страницу, посылая пейджинговый ответ 1408 в подсистему BTS/BSC. Подсистема BTS/BSC посылает в узел MSN пейджинговый ответ 1410. Как только узел MSN принимает пейджинговый ответ 1410, он узнает, что мобильная станция существует и готова принять вызов. Затем узел MSN посылает в подсистему BTS/BSC запрос 1412 на присваивание. Запрос 1412 на присваивание указывает подсистеме BTS/BSC о необходимости установки канала для мобильной станции, и подсистема BTS/BSC присваивает мобильной станции канал и посылает на нее сообщение 1414 о присвоении канала.

Мобильная станция посылает в подсистему BTS/BSC преамбулу TCH 1416. Преамбула TCH 1416 указывает, что мобильная станция создает шум в прямом канале, так что подсистема BTS/BSC может захватить эту мобильную станцию. После приема преамбулы TCH подсистема BTS/BSC посылает на мобильную станцию команду 1418 подтверждения FW.

Как только подсистема BTS/BSC захватывает мобильную станцию, возникает сообщение 1420 об обслуживаемом соединении и сообщение 1422 о завершении установки обслуживаемого соединения. Подсистема BTS/BSC посылает на мобильную станцию сообщение 1420 об обслуживаемом соединении, а мобильная станция отвечает на сообщение 1420 об обслуживаемом соединении сообщением 1422 о завершении установки обслуживаемого соединения.

Подсистема BTS/BSC посылает на мобильную станцию предупреждение с информацией Info 1424. Предупреждение с Info является запросом на звонок на мобильной станции. После того, как на мобильной станции включается звонок, из подсистемы BTS/BSC в узел MSN посылается сообщение 1426 о завершении присваивания. Завершение присваивание указывает узлу MSN, что на мобильной станции звенит звонок и мобильной станции выделен канал. От узла MSN в сеть PSTN посылается сообщение ACM 1428, указывающее сети PSTN, что на мобильной станции звенит звонок.

В некоторый момент пользователь находит вызываемую мобильную станцию, и от мобильной станции в подсистему BTS/BSC посылается команда 1430 на соединение. Затем BTS/BSC посылает в узел MSN сообщение 1432 о соединении.

Как только соединение установлено, может быть в качестве опции выполнена процедура аутентификации GSM. Выполнение процедуры аутентификации не является обязательным, поэтому стратегия аутентификации может предписывать, чтобы процедура аутентификации выполнялась, например, через каждые пять вызовов или через каждые десять вызовов. Центр AuC указывает узлу MSN стратегию аутентификации, после чего MSN может следовать этой стратегии.

При выполнении процедуры аутентификации определяются новые значения ключа Кс, которые синхронизируется, как было описано ранее. Запрос 1434 режима защиты персональной информации, команда 1436 перехода на длинный код для запрашиваемой защиты персональной информации, сообщение 1440 о завершении перехода в режим защиты персональной информации и сообщение ANM 1442 действуют, как это описано в связи с фиг.13. После посылки сообщения ANM 1442 от узла MSN в сеть PSTN узел MSN запускает вызов, который выполняется в зашифрованном режиме. Сообщение ANM является ответным сообщением, как и раньше.

Заметим, что в сети GSM центр аутентификации сообщает центру MSC сети GSM, когда тот должен выполнить аутентификацию. В сети CDMA нет такого отображения, так что указание центру MSC о необходимости выполнения аутентификации поступает от AuC. Однако для мобильной станции смешанного типа, то есть мобильной станции с SIM сети GSM, перемещающейся в сети CDMA, процедура аутентификации GSM может выполняться всякий раз, когда узлу MSN необходимо ее выполнить, то есть в соответствии со стратегиями аутентификации узла MSN. Таким образом, узел MSN может реализовать стратегии, установленные центром AuC.

Хотя показанное и подробно описанное здесь ШИФРОВАНИЕ МЕЖДУ СЕТЬЮ CDMA И СЕТЬЮ GSM в полной мере способно обеспечить достижение выше описанных целей изобретения, должно быть понятно, что это является предпочтительным на сегодняшний день вариантом осуществления настоящего изобретения и представляет предмет обсуждения, рассматриваемый в настоящем изобретении, что в объем настоящего изобретения целиком входят другие возможные варианты, очевидные специалистам в данной области техники, и что объем настоящего изобретения соответственно ничем не ограничивается, кроме как прилагаемой формулой изобретения, где ссылки на элемент в единственном числе не предполагают трактовать это как “единственный”, если это не установлено в явном виде, а подразумевают “один или несколько”. Все структурные и функциональные эквиваленты элементов вышеописанного предпочтительного варианта, которые известны или в дальнейшем станут известными специалистам в данной области техники, определенно включены сюда по ссылке, и подразумевается, что они охватываются настоящей формулой изобретения. Кроме того, вовсе необязательно, чтобы устройство или способ имели отношение к любой и каждой проблеме, решение которой найдено в настоящем изобретении, и нет необходимости, чтобы настоящее изобретение это охватывало. Кроме того, подразумевается, что ни один элемент, компонента или этап способа в настоящем описании не предназначен для общего пользования, независимо от того, упомянут ли он в явном виде в формуле изобретения. Ни один из упомянутых здесь элементов не должен трактоваться как попадающий под положения свода законов США (35 U.S.C., параграф шесть), если этот элемент определенно не упомянут с использованием термина “means for” (“средство для”), или (в случае, если речь идет о пункте формулы, касающемся способа) элемент не упомянут как “step” (“этап”) вместо “act” (“действие”).

Этапы способа можно менять местами, если это не выходит за рамки объема изобретения.

1. Способ беспроводной связи между первой сетью и второй сетью, позволяющий мобильной станции (MS), подписанной в первой сети, осуществлять связь, используя вторую сеть, заключающийся в том, что
запоминают идентификатор мобильной станции;
получают от первой сети информацию об аутентификации на основе идентификатора мобильной станции, причем первой сетью является сеть глобальной системы мобильной связи (GSM), второй сетью является сеть множественного доступа с кодовым разделением каналов (CDMA);
используют информацию об аутентификации из первой сети для создания ключа, причем созданный ключ происходит из первой сети;
заменяют ключ ключом аутентификации, используемым в первом алгоритме, для аутентификации мобильной станции; и
заменяют ключ ключом шифрования, используемым во втором алгоритме, для шифрования сообщений между мобильной станцией и второй сетью.

2. Способ по п.1, в котором первый алгоритм выполняют во второй сети.

3. Способ по п.1, в котором ключом аутентификации являются совместно используемые засекреченные данные SSD-A.

4. Способ по п.1, в котором ключом шифрования являются совместно используемые засекреченные данные SSD-B.

5. Способ по п.1, в котором первым алгоритмом является алгоритм аутентификации и шифрования речи в системе сотовой связи (CAVE).

6. Способ по п.1, в котором вторым алгоритмом является алгоритм CAVE.

7. Способ по п.1, в котором GSM сеть является системой пакетной радиосвязи общего назначения (GPRS).

8. Способ по п.1, в котором GSM сеть является универсальной системой мобильной связи (UMTS).

9. Способ по п.1, в котором GSM сеть является широкополосной CDMA (W-CDMA).

10. Способ по п.1, в котором CDMA сеть является cdma2000-1x.

11. Способ по п.1, в котором CDMA сеть является cdma2000-1xEV-DO.

12. Мобильная станция, содержащая
средство для запоминания идентификатора мобильной станции;
средство для получения информации от первой сети об аутентификации на основе идентификатора мобильной станции, причем первой сетью является сеть глобальной системы мобильной связи (GSM), второй сетью является сеть множественного доступа с кодовым разделением каналов (CDMA);
средство для использования информации об аутентификации, из первой сети для создания ключа, причем созданный ключ происходит из первой сети;
средство для замены ключа ключом аутентификации, используемым в первом алгоритме, для аутентификации мобильной станции; и
средство для замены ключа ключом шифрования, используемым во втором алгоритме, для шифрования сообщений между мобильной станцией и второй сетью.

13. Мобильная станция по п.12, в которой GSM сеть является системой пакетной радиосвязи общего назначения (GPRS).

14. Мобильная станция по п.12, в которой GSM сеть является универсальной системой мобильной связи (UMTS).

15. Мобильная станция по п.12, в которой GSM сеть является широкополосной CDMA (W-CDMA).

16. Мобильная станция по п.12, в которой CDMA сеть является cdma2000-1x.

17. Мобильная станция по п.12, в которой CDMA сеть является cdma2000-1xEV-DO.



 

Похожие патенты:

Изобретение относится к технике электросвязи, и, в частности, к системам защиты конфиденциальной акустической информации от несанкционированного прослушивания в системах телефонной связи.

Изобретение относится к способу и устройству для защиты конфиденциальной акустической информации и может быть использовано для защиты от несанкционированного прослушивания и записи конфиденциальной акустической информации преимущественно в замкнутых помещениях.

Изобретение относится к технике передачи, приема и обработки электрических сигналов и может быть использовано в радиотехнических системах передачи информации. .

Изобретение относится к технологиям проверки подлинности документов для идентификации человека. .

Изобретение относится к области радиотехники и позволяет осуществлять радиотехническую разведку радиоэлектронных средств (РЭС) вероятного противника (РЛС, радиолинии связи и управления и др.).

Изобретение относится к области создания искусственных помех для маскировки акустических и электромагнитных каналов утечки речевой информации. .

Изобретение относится к технике связи, в частности к средствам защиты информации от несанкционированного доступа, и может быть использовано в защищенных информационных системах.

Изобретение относится к области создания искусственных помех для маскировки акустических и электромагнитных каналов утечки речевой информации. .

Изобретение относится к области радиовещания, в частности к цифровому радиовещанию в режиме амплитудной модуляции. .

Изобретение относится к радиотехнике и передаче информации и может найти применение в системах связи для помехоустойчивой передачи цифровой информации с определенной степенью конфиденциальности.

Изобретение относится к области передачи информации с расширением спектра и может быть использовано в системах связи

Изобретение относится к радиотехнике и теории связи и может найти применение в системах связи, использующих хаотические несущие сигналы для защиты передаваемой информации

Изобретение относится к области сетей передачи данных
Изобретение относится к радиосвязи

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов защиты информации, передаваемой по открытым каналам телекоммуникационных систем

Изобретение относится к области радиоэлектроники и позволяет осуществлять дистанционный контроль радиоэлектронных средств (РЭС) (радиолокационные станции, радиолинии связи и управления и др.)

Изобретение относится к технике телефонной связи

Изобретение относится к области радиофизики и СВЧ-электроники и предназначено для генерации высокочастотных (ВЧ) и сверхвысокочастотных (СВЧ) широкополосных хаотических колебаний разного уровня мощности

Изобретение относится к области радиотехники и электроники и может быть использовано для защиты информации средств вычислительной техники от утечки информации

Изобретение относится к системам передачи информации, телеметрии и оптоэлектроники и может быть использовано для передачи конфиденциальной информации
Наверх