Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
CЗРО.doc
Скачиваний:
156
Добавлен:
13.04.2015
Размер:
15.9 Mб
Скачать

3.11 Протокол організації роумінгу

Важливою послугою мобільних систем є забезпечення роумінгу. Організація роумінгу можлива, якщо мобільні системи одного стандарту, а центри комутації (MSC) з'єднані спеціальними каналами зв'язку для взаємного обміну інформацією про місцезнаходження абонента (роумера). Протокол організації роумінгу подано на рис. 3.11.

Якщо абонент перемістився із зони обслуговування "своєї" (опорної) мережі в зону обслуговування іншої ("чужої", тимчасової) мережі, то його MS, що перебуває в черговому режимі, у складі прийнятих сигналів виявляє код зони обслуговування, що не збігається з кодом зони обслуговування "своєї" мережі. У цьому випадку MS видає сигнал запиту на відновлення інформації про своє місце розташування (зону обслуговування). Отримавши цей сигнал з кодом номера MS і кодом зони обслуговування опорної мережі, тимчасова мережа передає на опорну мережу запит інформації про візитну MS і номер зони обслуговування (номер мережі), у якій перебуває в цей час візитна MS. Опорна мережа фіксує цю інформацію і передає тимчасовій мережі всі відомості, необхідні для обслуговування візитної MS (види послуг, паролі тощо.).

Отримавши ці відомості, тимчасова мережа видає MS привласнений їй тимчасовий (блукаючий) номер і номер мережі на час перебування візитної MS у зоні обслуговування цієї мережі і передає цю інформацію до опорної мережі. Після цього "візитна" MS обслуговується як і всі інші, приписані до даної системи. Виклики від абонентів із зони обслуговування опорної мережі на адресу MS, що перемістилася, переадресовуються до тимчасової мережі, після .чого організується наскрізний розмовний тракт.

Рисунок 3.11 – Протокол організації роумінгу

При поверненні MS у зону обслуговування опорної мережі вся інформація на обох мережах і в MS, записана на час забезпечення роумінгу, стирається.

3.12 Забезпечення інформаційної безпеки в стандарті gsm

При входженні в мережу абонентських станцій (MS) здійснюється їх аутентифікация та ідентифікація.

Процедура аутентифікації закриває несанкціонований доступ до мережі.

Ідентифікація – процедура ототожнення MS, тобто процедура встановлення належності MS до однієї з груп, яким присвоєні певні ознаки. Ця процедура забезпечує виявлення несправних, загублених або вкрадених MS (мобільних телефонів).

Ідея аутентифікації в цифрових СМЗ полягає в шифруванні паролів-ідентифікаторів із використанням квазівипадкових чисел, що періодично передаються на MS з ЦКРЗ, та індивідуального для кожної АС алгоритму шифрування. Таке шифрування виконується на MS і ЦКРЗ, результати шифрування порівнюються. Аутентифікація вважається закінченою, якщо результати на MS і ЦКРЗ збігаються і MS допускається до обслуговування в мережі.

Аутентифікація у стандарті GSM пов'язана з використанням SIM-карти (модуля ідентифікації абонента). SIM-карта – модуль (типу пластикової картки), що вставляється у відповідне гніздо мобільного телефону (SIM-карта однакова для всіх різновидів стандарту GSM: GSM-900, GSM-1800 і GSM-1900). Модуль містить:

- PIN (Personal Identification Number) – персональний ідентифікаційний

номер абонента (PIN-код);

- IMSI (International Mobile Subscriber Identity) – міжнародний

ідентифікатор абонента мобільної станції;

- Ki – індивідуальний ключ аутентифікації абонента;

- А3 – індивідуальний алгоритм аутентифікації абонента;

- А8 – алгоритм обчислення ключа шифрування.

Після включення MS із встановленою SIM-картою абонент зобов'язаний, насамперед, зняти блокування останньої – ввести PIN-код, відомий тільки абоненту, що є захистом від несанкціонованого використання SIM-карти, наприклад, під час її втрати. Після трьох невдалих спроб набору PIN-коду SIM-карта блокується. Блокування може бути зняте або набором додаткового коду – персонального коду розблокування PUK (Personal Unblocking Key), або командою з центра комутації.

Коли SIM-карта виймається з MS, вона зберігає всю інформацію, що міститься на ній: персональні ідентифікатори, ключі, шифри і паролі, а також записані абонентом номери телефонів і повідомлення, і може працювати з іншими MS стандарту GSM. Таким чином, SIM-карта немовби «персоналізує» абонентський апарат MS, у який вона встановлюється.

Процедура аутентифікації зображена на рис. 3.12.

АС запрошує доступ до мережі. Регістр аутентифікації (РА) через ЦКРЗ видає випадкове число RAND. АС, отримавши RAND, за допомогою ключа Ki і алгоритму А3 обчислює маркірований відгук SRES (нове число ) і передає його в ЦКРЗ, де він порівнюється з тим відгуком, що формується в регістрі аутентифікації. Якщо і збігаються, то ЦКРЗ видає дозвіл на доступ АС до мережі.

Ідентифікація обладнання здійснюється в такий спосіб.

ЦКРЗ запитує в АС номер IMEL. Отриманий номер надходить у регістр ідентифікації обладнання (РІО), де є списки обладнання (АС):

- дозволених до використання;

- заборонених до використання;

- несправних.

За результатами аналізу видається інформація про те, до якої групи належить абонент (АС) з отриманим від нього номером IMEL, після чого ЦКРЗ приймає рішення щодо допуску АС до мережі.

Рисунок 3.12 – Схема процедур аутентифікації з шифрування у стандарті GSM

Закриття (шифрування) інформації, що передається радіоканалом, здійснюється на БС та АС (застосовуються однакові алгоритми). Для закриття інформації використовується номер циклу доступу та ключ закриття (шифрування) інформації KC. На БС використовується KC, а на АС він обчислюється на підставі отриманого випадкового числа RAND і абонентського ключа Ki по алгоритму А8. Алгоритм А8 зберігається в SIM-карті. Отримавши RAND, АС обчислює крім відгуку SRES ключ шифрування KC (з використанням RAND, Ki та алгоритма А8). Для встановлення режиму шифрування мережа передає на АС MS команду до переходу у режим шифрування (СМС). Після прийняття цієї команди MS починає шифрування, використовуючи ключ шифрування KC та алгоритм шифрування А3.

Потік шифрованих бітів передається в мережу і дешифрується перед видачею інформації абоненту.

Контрольні запитання та завдання

1. Дайте загальну характеристику стандарту GSМ-900.

2. Назвіть основні особливості стандарту DCS-1800.

3. Наведіть склад та призначення обладнання мобільної системи зв'язку стандарту GSМ-900.

4. Дайте характеристику функціональним можливостям центру комутації мобільного зв'язку (MSC).

5. Обґрунтуйте необхідність використання регістрів положення (HLR) і переміщення (VLR) у складі системи GSМ-900.

6. Вкажіть, які дані, що зберігаються у регістрах HLR і VLR, входять до складу довгострокових.

7. Вкажить, які дані, що зберігаються в регістрах HLR і VLR, входять до складу часових.

8. Назвіть основні компоненти та функції системи базових станцій BSS.

9. Вкажіть призначення транскодера ТСЕ у складі системи GSМ.

10. Які функціональні модулі виконують функції управління мережею GSМ та ії компонентами? Дайте характеристику ії функціональним можливостям.

11. Вкажіть мережні інтерфейси у системі стандарту GSM.

12. Наведіть структуру TDMA-кадру, що використовується у стандарті GSM.

13. Наведіть класифікацію каналів у системі стандарту GSM.

14. Обгрунтуйте максимальну кількість фізичних каналів у мережі GSM-900.

15. Як забезпечується формування сигналу в радіоканалі? Наведіть схеми канального кодування у стандарті GSM.

16. Наведіть схему організації вихідних викликів у мережах стандарту GSM.

17. Наведіть схему організації вхідних викликів у мережах стандарту GSM.

18. Дайте пояснення дії протоколу організації естафетної передачі управління у стандарті GSM.

19. Поясніть процедуру організації роумінгу.

20. Як здійснюється забезпечення інформаційної безпеки у стандарті GSM?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]