یک بخش مهم دیگر از HLR که در این مقاله بررسی خواهیم کرد، AuC (Authentication Center) نام دارد.
AuC برای هر مشترک یک کلید به نام Ki دارد که این کلید دقیقاً کپی همان کلیدی است که در سیمکارت مشترک وجود دارد. چون Ki محرمانه است در AuC ذخیره میشود و مخصوصاً روی سیمکارت طوری ذخیره میشود که مستقیماً نتوان آن را خواند.
برای اکثر عملیات داخل شبکه برای مثال در زمان برقراری تماس، مشترک توسط این کلید شناسایی میشود تا مطمئن شویم که هویت مشترک جعل نشده باشد. در زیر مراحل احراز هویت را مشاهده میفرمایید:
استخراجشدهی یک پیام دیکودشدهی درخواست احراز هویت |
SCCP MSG: Data Form 1 |
DEST. REF ID: 0B 02 00 |
DTAP MSG LENGTH: 19 |
PROTOCOL DISC.: Mobility Management |
DTAP MM MSG: Auth. Request |
Ciphering Key Seq.: 0 |
RAND in hex: 12 27 33 49 11 00 98 45 87 49 12 51 22 89 18 81 (16 B = 128 bit) |
استخراجشدهی یک پیام دیکودشدهی پاسخ احراز هویت |
SCCP MSG: Data Form 1 |
DEST. REF ID: 00 25 FE |
DTAP MSG LENGTH: 6 |
PROTOCOL DISC.: Mobility Management |
DTAP MM MSG: Auth. Response |
SRES in hex: 37 21 77 61 (4 B = 32 bit) |
همانطوری که در شکل زیر نشان داده شده است،
پروسه احراز هویت زمانی که یک مشترک یک ارتباط سیگنالی قبل از درخواست اصلیاش (برای مثال: برقراری تماس) برقرار کند، شروع میشود. در اولین قدم MSC یک احراز هویت سهگانه از HLR/AuC درخواست میکند. AuC کلید مشترک را به همراه الگوریتم احراز هویت (A3 Algorithm) دریافت میکند. الگوریتم احراز هویت بر اساس IMSI مشترک است که جزئی از پیام دریافتی از MSC است. بعداً Ki به همراه الگوریتم A3 و یک عدد تصادفی برای ایجاد احراز هویت ۳گانه که شامل مقادیر زیر هستند به کار میرود.
RAND: یک عدد تصادفی ۱۲۸ بیتی
SRES: (Signal Response) توسط Ki ، RAND و A3 به وجود میآید و طول آن ۳۲ بیت است. (شکل زیر)
Kc: (Ciphering Key) توسط Ki و RAND ایجاد میشود و برای رمزنگاری ارتباط زمانی که احراز هویت انجام شد، بکار میرود. در آینده درباره این موضوع در مقاله رمزنگاری در BTS بیشتر توضیح خواهم داد.

RAND ، Kc و SRES به MSC داده میشوند تا احراز هویت کاربر را انجام دهد. نکته مهم این است که کلید محرمانه Ki از AuC خارج نمیشود.
برای سریعتر کردن برقراری ارتباطات بعدی، معمولاً AuC برای هر درخواست چندین ۳گانهی احرازهویت را میفرستد تا در MSC/VLR بافر شوند تا برای برقراری ارتباطات بعدی استفاده شوند.
در مرحله بعدی MSC در داخل پیام درخواست احرازهویت RAND را به موبایل میفرستد. دستگاه موبایل RAND را به سیمکارت هدایت میکند که با استفاده از Ki و الگوریتم A3 یک SRES* را ایجاد کند که به موبایل برگشت میشود و در قالب پاسخ احرازهویت به MSC برگردانده میشود. سپس MSC دوتای آنها یعنی SRES و SRES* را مقایسه میکند. اگر برابر بودند مشترک احرازهویت گردیده و اجازه برقراری ارتباط را خواهد داشت.
ازآنجاییکه Ki محرمانه است در هیچ کجای شبکه روی هیچ اینترفیسی منتقل نمیشود تا دزدیده نشود تا درنتیجه هیچکس دیگری نتواند SRES درستی را ایجاد کند و از آنجایی هم که RAND هم برای هر دو درخواست عوض میشود SRES* قدیمی دیگر بدرد نمیخورد. توضیحات دقیق مراحل احرازهویت در 3GPP TS 24.008 آمده است.
شکلی که ما در بالا نشان دادیم بخشی از احرازهویت و پاسخ احرازهویت را نشان میدهد. جدا از فرمت RAND و SRES جالب است که پروتکلهای متفاوتی برای کپسوله کردن پیام بکار رفته است. (مقاله پروتکلهای SS7 برای GSM را دوباره بخوانید.)