信令加密技術
① lte中nas協議用於哪些信令交互
1、LTE中,SRB(signalling radio bearers—信令無線承載)作為一種特殊的無線承載(RB),其僅僅用來傳輸RRC和NAS消息,在協議36.331中,定義了SRBs的傳輸信道:
——SRB0用來傳輸RRC消息,在邏輯信道CCCH上傳輸
——SRB1用來傳輸RRC消息(也許會包含piggybacked NAS消息),在SRB2承載的建立之前,比SRB2具有更高的優先順序。在邏輯信道DCCH上傳輸.
——SRB2用來傳輸NAS消息,比SRB1具有更低的優先順序,並且總是在安全模式激活之後才配置SRB2。在邏輯信道DCCH上傳輸.
下行piggybacked NAS消息僅僅使用在附著過程(例如連接成功/失敗):承載的建立/修改/釋放。上行的piggybacked NAS消息在連接建立期間初始化NAS消息(也就是發起連接建立,MSG3)
註:通過SRB2傳輸NAS消息也是被包含在RRC消息中的,但是這些NAS消息不包括任何RRC協議控制信息,只是在RRC消息傳輸的時候包含在RRC中,相當於此時RRC是一個載體的形式。
一旦安全模式被激活,所有SRB1和SRB2的RRC消息(包括某些NAS或者3GPP消息),都會通過PDCP來進行完整性保護和加密,NAS只是單獨對NAS消息進行完整性保護和加密。換句話說,LTE存在的2層加密和保護:NAS只進行控制信令的加密工作,而PDCP同時進行控制平面和數據平面的完保和加密工作,
SRB2的使用還要注意聯系一點就是:它是建立在專用承載基礎上的,使用DCCH邏輯信道
註:在LTE裡面,SRB有三個,SRB0對應的是CCCH,在信令建立過程中不需要建立,對SRB1,SRB2,會在RRCconnectionsetup和RRCReconfig消息裡面進行配置
rrcConnectionReqest是在SRB0上傳輸的, SRB0一直存在, 用來傳輸映射到CCCH 的RRC信令。
UE收到NodeB的rrcConnectionSetup信令後,UE和NodeB之間的SRB1就建立起來了。
eNodeB向UE發送RRCConnectionReconfiguration 消息,建立SRB2和DRB
對DRB,確實在RRC協議裡面對應的邏輯信道是5個比特,但去看DRB的取值它是從3到11的,總共8個,這里的邏輯信道的ID只是比特位上的對應,在MAC層標識DRB,兩個ID的數值有可能相同,也可以不同。
所以最多總共有3個SRB,8個DRB。
2、在無線承載中有兩種,一種是數據承載稱為DRB,一種是信令承載稱為SRB。SRB一共有3中分別為SRB0、SRB1、SRB2。SRB0其實對應的是公共控制信道,是不屬於某個用戶的。是在小區建了好就會建了的。後兩種信令承載是對應專用控制信道的,是對應用戶的。SRB1在RRC建立過程完(rrc connection setup)。SRB2和DRB在E-RAB指派階段完成(rrc connection reconfiguration
② 誰知道遠程醫療系統供應商推薦一下
威視愛普遠程醫療會診解決方案
為解決上述問題,保證人民群眾能及時就醫,國家衛生部經數百次慎重開會研究,把醫院的修信息化建設提上了日程。希望通過醫院信息化建設用遠程醫療的手段來改變診斷能力分布不均的現狀。其實「遠程醫療」的概念提出來數十年了,在國內實際應用也很早,早在2003年5月是SARS橫行的非常時期,政府為減少群眾被傳染機率,暫時限制群眾的出行,很多工作都盡量通過互聯網完成,對互聯網的依賴越來越強。而政府為減少轉運「非典」病人過程中傳染源的傳播和擴散,保護專家安全,特投資數百萬元建成了「非典」遠程醫療會診網路,組織專家通過採用計算機、電話、多媒體技術等當代先進技術的綜合運用,實現對「非典」病人的遠程診斷和治療服務。自此遠程醫療的雛型形成,遠程醫療正式的登上了互聯網的歷史舞台。隨著互聯網的發展,遠程醫療也一直被賦予很高的期望,今天 「遠程醫療」已跨越裂谷,走上了良性發展的康莊大道。但是我們看到遠程醫療會診系統在建設過程中需要達到以下要求:1.可靠穩定的系統由於高清遠程醫療對實時性要求非常高,為了保證系統的穩定,我方首先在設備選型上要選擇業內成熟、穩定的產品,從方案設計要進行高穩定性的設計並且整個系統需要提供很強的管理手段與備份手段(所有終端雙系統熱備、核心平台支持集群,一鍵錄播級聯、告警提示……)2.性能優秀的系統遠程醫療對圖像、語音的清晰流暢性要求非常高,因為較低的視頻效果會嚴重影響遠程診斷效果。這就需要我方在設備選型上要選擇業內技術先進的產品,支持先進的編解碼演算法,支持帶寬優化機制,從而保證整個系統在醫療時,圖像、語音清晰流暢。3.管理可用的系統需要提供一套全面實用的遠程醫療系統管理解決方案,以實現醫療中控制、問題診斷、監測和日誌管理等系統管理功能,通過這些管理手段從而保證遠程醫療系統運行穩定。4.移動性強的系統由於遠程醫療系統不僅應用於大型醫院,同時也要面向家庭,基層社區醫療機關甚至是應對戶外的應急醫療處理。因此對網路適應性和終端有很高的要求,至少能夠滿足在網路不好條件下,系統穩定運行。支持手機,筆記本等移動設備接入等。5.安全保密的系統由於涉及到病人隱私問題,廠家從方案設計到產品選型充分考慮到整個系統的安全性和保密性。以上要求對廠家遠程醫療會診系統設計是一種挑戰;其提供的設備和系統是先進成熟穩定的;提供的技術支持和服務也要是優秀一流的。威視愛普遠程醫療會診解決方案:威視愛普基於10年醫療系統系統的研發經驗和能力,緊密結合互聯網技術專業醫學需求,提供完整的遠程醫療會診解決方案。方案亮點如下:1080P高清動態雙流,高臨場體驗;採用業界領先的雙路1080P 30fps動態圖像技術,會診室、數字化手術室全景(主流)以及患者醫療數據/手術細節(輔流)高清的傳輸和呈現,打破了傳統遠程會診非實時、低清晰度、臨場感差的限制,為遠程醫療帶來了革命性的改變,進入極致高清時代。多路視頻呈現。醫療數據採集系統採用標准介面,提供VGA、DVI、HDMI、USB等多種設備介面,支持與主流的醫療設備對接。系統支持24路醫療視頻信號接入,如電子病歷、檢查報告、醫學影像、超聲、生命體征,並能夠同時顯示4路信號,有效輔助專家給出指導意見。超強的網路適應性和抗丟包能力;採用威視愛普公司抗網路丟包專利技術以及H.264編解碼技術,大大提高了圖像壓縮效率,在同等帶寬下,可向用戶提供更逼真、更清晰、更流暢的畫面。同時具備良好的網路適應性,在5%網路丟包率情況下,圖像正常;10%網路丟包率,圖像可接受;20%丟包仍可繼續召開語音會議,與業界沒有超強糾錯技術的產品相比有更優異的表現。完備的醫療數據安全;系統支持H.235信令加密、AES媒體流加密、TLS信令加密和SRTP媒體流加密技術,提供端到端、端到系統側、多點會診等全網全業務信令,媒體流的加解密方案,極大的保證了會診過程的安全性,防止遠程醫療過程中病人及醫護信息泄漏。高可靠性;系統採用全球先進的雲服務平台,並採用多級級聯、負載均衡、熱備份等主流雲技術,有效解決南北或跨國互通的問題,售後人員7x24小時值守提供遠程技術保障,確保了醫療機構遠程會診業務的持續性和穩定性,為公眾提供更優質的醫療服務。全平台互通:威視愛普遠程醫療會診系統可用手機、平板、電腦自由登陸切換,滿足不同場景的需求,無論哪種方式,都可以根據需要隨時選擇。
③ 如何在voip中使用rc4對udp收發函數進行加密
qutecom 一個開源的voip客戶端
asterisk 開源的ippbx
rc4加密演算法簡單,快速,據說是比DES演算法快10倍。sip 信令本身就屬於明文方式傳輸的,之所以要加密,是為了防止運營商的干擾,使用一個弱的加密演算法,是要能防止串改就滿足要求了。
rc4 演算法可以google原來,用密鑰來生成一個256長度的box, 然後box與明文異或操作得到密文,密文再次異或就恢復明文。
下面實現了 qutecom 到asterisk 信令的當向加密,反向的目前還沒弄完,等完工了在來補充。
rc4.h
/*
*RC4 functions for HTMLDOC.
*
* Original code by Rob Earhart
* Copyright 1999 by Carnegie Mellon University, All Rights Reserved
*
* Permission to use, , modify, and distribute this software and its
* documentation for any purpose and without fee is hereby granted,
* provided that the above right notice appear in all copies and that
* both that right notice and this permission notice appear in
* supporting documentation, and that the name of Carnegie Mellon
* University not be used in advertising or publicity pertaining to
* distribution of the software without specific, written prior
* permission.
*
* CARNEGIE MELLON UNIVERSITY DISCLAIMS ALL WARRANTIES WITH REGARD TO
* THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND
* FITNESS, IN NO EVENT SHALL CARNEGIE MELLON UNIVERSITY BE LIABLE FOR
* ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
* WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
* ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT
* OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
*/
#ifndef _RC4_H_
# define _RC4_H_
# ifdef __cplusplus
extern "C" {
# endif /* __cplusplus */
/*
* RC4 context...
*/
typedef struct
{
unsigned char sbox[256]; /* S boxes for encryption */
int i, j; /* Current indices into S boxes */
} rc4_context_t;
/*
* Prototypes...
*/
extern void rc4_init(rc4_context_t *context, const unsigned char *key,
unsigned keylen);
extern void rc4_encrypt(rc4_context_t *context, const unsigned char *input,
unsigned char *output, unsigned len);
# ifdef __cplusplus
}
# endif /* __cplusplus */
#endif /* !_RC4_H_ */
rc4.c
/*
* RC4 functions for HTMLDOC.
*
* Original code by Tim Martin
* Copyright 1999 by Carnegie Mellon University, All Rights Reserved
*
* Permission to use, , modify, and distribute this software and its
* documentation for any purpose and without fee is hereby granted,
* provided that the above right notice appear in all copies and that
* both that right notice and this permission notice appear in
* supporting documentation, and that the name of Carnegie Mellon
* University not be used in advertising or publicity pertaining to
* distribution of the software without specific, written prior
* permission.
*
* CARNEGIE MELLON UNIVERSITY DISCLAIMS ALL WARRANTIES WITH REGARD TO
* THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND
* FITNESS, IN NO EVENT SHALL CARNEGIE MELLON UNIVERSITY BE LIABLE FOR
* ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
* WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
* ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT
* OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
*
* Contents:
*
* rc4_init() - Initialize an RC4 context with the specified key.
* rc4_encrypt() - Encrypt the given buffer.
*/
#include "rc4.h"
/*
* 'rc4_init()' - Initialize an RC4 context with the specified key.
*/
void
rc4_init(rc4_context_t *text, /* IO - Context */
const unsigned char *key, /* I - Key */
unsigned keylen) /* I - Length of key */
{
int i, j; /* Looping vars */
unsigned char tmp; /* Temporary variable */
/*
* Fill in linearly s0=0, s1=1, ...
*/
for (i = 0; i < 256; i ++)
text->sbox[i] = i;
for (i = 0, j = 0; i < 256; i ++)
{
/*
* j = (j + Si + Ki) mod 256
*/
j = (j + text->sbox[i] + key[i % keylen]) & 255;
/*
* Swap Si and Sj...
*/
tmp = text->sbox[i];
text->sbox[i] = text->sbox[j];
text->sbox[j] = tmp;
}
/*
* Initialized counters to 0 and return...
*/
text->i = 0;
text->j = 0;
}
/*
* 'rc4_encrypt()' - Encrypt the given buffer.
*/
void
rc4_encrypt(rc4_context_t *text, /* I - Context */
const unsigned char *input, /* I - Input buffer */
unsigned char *output, /* O - Output buffer */
unsigned len) /* I - Size of buffers */
{
unsigned char tmp; /* Swap variable */
int i, j; /* Looping vars */
int t; /* Current S box */
/*
* Loop through the entire buffer...
*/
i = text->i;
j = text->j;
while (len > 0)
{
/*
* Get the next S box indices...
*/
i = (i + 1) & 255;
j = (j + text->sbox[i]) & 255;
/*
* Swap Si and Sj...
*/
tmp = text->sbox[i];
text->sbox[i] = text->sbox[j];
text->sbox[j] = tmp;
/*
* Get the S box index for this byte...
*/
t = (text->sbox[i] + text->sbox[j]) & 255;
/*
* Encrypt using the S box...
*/
*output++ = *input++ ^ text->sbox[t];
len --;
}
/*
* Copy current S box indices back to context...
*/
text->i = i;
text->j = j;
}
修改exosip項目中的 jcallback.c 在函數cb_udp_snd_message 中修改,加入rc4加密部分
....
if( 1 )
{
rc4_context_t context;
char * key = "*****";
unsigned char * out = NULL;
int i=0;
out = osip_malloc (length);
if (out == NULL)
return -1;
rc4_init(&context,key,16);
rc4_encrypt(&context,message,out,length);
rc4_message = osip_malloc(length+4);
if(rc4_message != NULL)
{
rc4_message[0] = 'R';
rc4_message[1] = 'C';
rc4_message[2] = '4';
rc4_message[3] = ':';
for(i=0;i<length;i++)
{
rc4_message[i+4] = out[i];
}
}
osip_free(out);
}
// Really send the packet over network
if(rc4_message == NULL)
{
i = owsip_send (account, (const void*) message, length, 0, address, OWSL_ADDRESS_SIZE);
}
else
{
i = owsip_send (account, (const void*) rc4_message, length+4, 0, address, OWSL_ADDRESS_SIZE);
osip_free(rc4_message);
}
....
在asterisk 中的chan_sip.c 修改函數 sipsock_read, 添加 接受信令rc4解密代碼
.....
if(res>4 && req.data[0]=='R' && req.data[1]=='C' && req.data[2]=='4' && req.data[3]==':')
{
rc4_context_t context;
char * key = "********";
unsigned char * out = NULL;
int i=0;
out = malloc(res-4);
rc4_init(&context,key,16);
rc4_encrypt(&context,req.data+4,out,res-4);
for(i=0;i<res-4;i++)
{
req.data[i] = out[i];
}
free(out);
req.data[res-4] = '/0';
res = res-4;
req.len = res;
}
.....
④ 以下哪個協議負責用戶面數據的加密功能
以下哪個協議負責用戶面數據的加密功能()
A. PDCP B. MAC C. RRC D. RLC
分組數據匯聚協議(Packet Data Convergence Protocol,PDCP)層屬於無線介面協議棧的第二層,處理控制平面上的無線資源管理(RRC)消息以及用戶平面上的網際網路協議(IP)包。在用戶平面上,PDCP子層得到來自上層的IP數據分組後,可以對IP數據分組進行頭壓縮和加密,然後遞交到RLC子層。PDCP子層還向上層提供按序提交和重復分組檢測功能。在控制平面,PDCP子層為上層RRC提供信令傳輸服務,並實現RRC信令的加密和一致性保護,以及在反方向上實現RRC信令的解密和一致性檢查。
⑤ GSM A3 加密演算法的具體實現過程
GSM是全球移動通信的意思,MS移動台,信令,信道
⑥ 電子商務安全威脅及防範措施分別是什麼
1、未進行操作系統相關安全配置
不論採用什麼操作系統,在預設安裝的條件下都會存在一些安全問題,只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為操作系統預設安裝後,再配上很強的密碼系統就算作安全了。網路軟體的漏洞和「後門」是進行網路攻擊的首選目標。
2、未進行CGI程序代碼審計
如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程序,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。
3、拒絕服務(DoS,DenialofService)攻擊
隨著電子商務的興起,對網站的實時性要求越來越高,DoS或DDoS對網站的威脅越來越大。以網路癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,范圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。
4、安全產品使用不當
雖然不少網站採用了一些網路安全設備,但由於安全產品本身的問題或使用問題,這些產品並沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設置時,很容易產生許多安全問題。
5、缺少嚴格的網路安全管理制度
網路安全最重要的還是要思想上高度重視,網站或區域網內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。
6、竊取信息
由於未採用加密措施,數據信息在網路上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。
7、篡改信息
當入侵者掌握了信息的格式和規律後,通過各種技術手段和方法,將網路上傳送的信息數據在中途修改,然後再發向目的地。這種方法並不新鮮,在路由器或網關上都可以做此類工作。
8、假冒
由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
9、惡意破壞
由於攻擊者可以接入網路,則可能對網路中的信息進行修改,掌握網上的機要信息,甚至可以潛入網路內部,其後果是非常嚴重的。
安全對策
1、保護網路安全。
保護網路安全的主要措施如下:全面規劃網路平台的安全策略,制定網路安全的管理措施,使用防火牆,盡可能記錄網路上的一切活動,注意對網路設備的物理保護,檢驗網路平台系統的脆弱性,建立可靠的識別和鑒別機制。
2、保護應用安全。
應用層上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網路支付等應用的安全性。
3、保護系統安全。
在安裝的軟體中,如瀏覽器軟體、電子錢包軟體、支付網關軟體等,檢查和確認未知的安全漏洞。技術與管理相結合,使系統具有最小穿透風險性。如通過諸多認證才允許連通,對所有接入數據必須進行審計,對系統用戶進行嚴格安全管理。建立詳細的安全審計日誌,以便檢測並跟蹤入侵攻擊等。
4、加密技術
加密技術為電子商務採取的基本安全措施,交易雙方可根據需要在信息交換的階段使用。加密技術分為兩類,即對稱加密和非對稱加密。
5、認證技術。
用電子手段證明發送者和接收者身份及其文件完整性的技術,即確認雙方的身份信息在傳送或存儲過程中未被篡改過。包括數字簽名、數字證書。
6、電子商務的安全協議。
電子商務的運行還有一套完整的安全協議,有SET、SSL等。

(6)信令加密技術擴展閱讀
從電子商務的含義及發展歷程可以看出電子商務具有如下基本特徵:
1、普遍性。電子商務作為一種新型的交易方式,將生產企業、流通企業以及消費者和政府帶入了一個網路經濟、數字化生存的新天地。
2、方便性。在電子商務環境中,人們不再受地域的限制,客戶能以非常簡捷的方式完成過去較為繁雜的商業活動。如通過網路銀行能夠全天候地存取賬戶資金、查詢信息等,同時使企業對客戶的服務質量得以大大提高。在電子商務商業活動中,有大量的人脈資源開發和溝通,從業時間靈活,完成公司要求,有錢有閑。
3、整體性。電子商務能夠規范事務處理的工作流程,將人工操作和電子信息處理集成為一個不可分割的整體,這樣不僅能提高人力和物力的利用率,也可以提高系統運行的嚴密性。
4、安全性。在電子商務中,安全性為一個至關重要的核心問題,它要求網路能提供一種端到端的安全解決方案,如加密機制、簽名機制、安全管理、存取控制、防火牆、防病毒保護等等,這與傳統的商務活動有著很大的不同。
5、協調性。商業活動本身為一種協調過程,它需要客戶與公司內部、生產商、批發商、零售商間的協調。在電子商務環境中,它更要求銀行、配送中心、通信部門、技術服務等多個部門的通力協作,電子商務的全過程往往是一氣呵成的。
⑦ sim卡和usim卡卡號上有什麼區別,怎麼通過卡號來看,誰能幫我看一下卡號是89860113498
SIM卡(Subscriber Identity Mole) ,即用戶識別卡,是全球通數字行動電話的一張個人資料卡。它採用A 級加密方法製作,存儲著用戶的數據、鑒權方法及密鑰,可供GSM系統對用戶身份進行鑒別。同時,用戶通過它完成與系統的連接和信息的交換。
行動電話只有裝上SIM卡才能使用。「SIM卡」有大小之分,功能完全相同,分別適用於不同類型的GSM行動電話。SIM卡可以插入任何一部符合GSM規范的行動電話中,而通話費則自動計入持卡用戶的帳單上,與行動電話無關。
SIM卡的使用,有效的防止了盜用、並機和通話被竊聽,使用戶的正常通信得到了可靠的保障。
為了保證您的行動電話丟失後不被盜用,每張SIM卡都可設置一組個人密碼(PIN碼)來對SIM卡上鎖,它是由用戶自己設定的。只有正確輸入密碼後,手機才會進入正常的使用狀態。連續三次輸入錯誤的個人密碼,手機即會將SIM卡鎖住。發生這種情況,請您立即關機並攜機及SIM卡到無線局營業廳解鎖。如果此時您還繼續操作,將引起SIM卡的自動封毀,給您造成不必要的損失。
USIM卡就是第三代手機卡
USIM: Universal Subscriber Identity Mole(全球用戶識別卡)
全球用戶身份模塊(USIM),也叫做升級 SIM ,是在 UMTS 3G 網路的一個構件。
很多人認為在3G時代,絕大部分應用只能由手機實現,卡片上的有限資源只需實現認證功能就可以了。的確,3G的應用十分復雜,大部分的應用都不能通過STK卡來單獨完成。但USIM卡並不是只能做單純的認證功能,事實證明它正在逐步向移動商務平台、乃至最後的多應用平台過渡,在手機上實現電子錢包、電子信用卡、電子票據等其它應用已不再是難事。這一特點使USIM卡成為了不同行業跨領域合作、相互滲透經營的媒介,如銀行可以參與電信的經營,反之亦然。
除能夠支持多應用之外,USIM卡還在安全性方面對演算法進行了升級,並增加了卡對網路的認證功能,這種雙向認證可以有效防止黑客對卡片的攻擊。同時,USIM卡的電話簿功能更為強大,最多可存入500個電話號碼,並且針對每個電話,用戶還可以選擇是否錄入其它信息,如電子郵件、別名、其它號碼等。
盡管步履蹣跚,但3G還是向我們一步步走來。高額的3G牌照費用也許是許多運營商徘徊不前的原因之一,更重要的是它們對3G應用持以觀望的態度。而且實現基於USIM卡上的多應用還有很多問題亟待解決,如相關的規范不夠完善,缺乏支持這種多應用的手機,更重要的是運營商和相關的企業或政府機構的多方協調會加大這種應用的難度。無論怎樣,第三代移動通信卡片在這方面已經做好了技術准備,相信基於USIM卡的多應用也終會在3G時代得到廣泛使用。
TD-SCDMA的USIM卡在非TD-SCDMA手機上的使用問題,我們經過測試,在其它3G手機上,如WCDMA的機型,USIM卡可以作為一張普通的SIM卡使用,進行GSM網路的通話和信息功能,而在非2G手機上,則顯示「SIM卡」注冊失敗。可見USIM卡本身就是一張TD-SCDMA和GSM 的雙模卡(在USIM卡卡身上亦有說明),但是只能使用在3G手機如K850i、E51或有「3G版本」存在的行貨手機如N73、N95上。
WCDMA和GSM之間的國際漫遊分析
【摘要】文章介紹了GSM和WCDMA系統中不同制式的終端和不同類型用戶標識模塊(SIM、USIM、ISIM)之間的兼容關系。主要討論了WCDMA和GSM系統之間實現國際漫遊的兩種不同操作模式,分析了不同模式下具體的呼叫信令流程和不同的加密方式。
【關鍵詞】2G/3G互操作 WCDMA GSM 國際漫遊 鑒權加密
1 引言
我們知道GSM和WCDMA都是基於GSM-MAP核心網,GSM網路可以平滑演進到WCDMA系統。目前歐洲、亞洲、非洲有很多國家已經建立WCDMA系統。所謂的WCDMA和GSM之間的國際漫遊是指GSM(或者WCDMA)用戶漫遊到國外的WCDMA(GSM)網路,利用拜訪地WCDMA(GSM)網路來為其提供業務服務。
由於各個國家發展的情況存在一定的差異,例如有的國家只存在GSM網路(比如中國),而有的國家則只建設了WCDMA網路(例如日本),而沒有GSM網路。為此3GPP TS 22.100規范指出,WCDMA終端應該可以支持通過GSM的SIM卡來訪問WCDMA網路。當然此時WCDMA網路只能為用戶所提供象GSM系統所能提供的那些業務(WCDMA的特有業務,例如視頻、高速數據通信無法提供)。用戶是否可以通過GSM的SIM卡來訪問WCDMA網路由該WCDMA網路運營商控制。同時3GPP TS 22.101規范指出UMTS(Universal Mobile Telecommunications System)系統應該允許WCDMA用戶通過GSM終端來訪問GSM網。下面我們就這個問題來分析一下要在這兩個系統之間實現國際漫遊需要什麼條件以及一些關鍵流程。
2 移動終端中的UICC卡
我們知道在3GPP終端設計中一個重要的環節就是通用集成電路卡(UICC,Universal Integrated Circuit Card)的設計。UICC卡是一種可移動智能卡,它用於存儲用戶信息、鑒權密鑰、電話簿、短消息等信息。
在GSM和3GPP規范中,用戶想正常的使用各種業務都必須依靠終端中的UICC卡。如果終端中沒有UICC卡,那麼用戶只能使用緊急呼叫業務(例如110、119)。
用戶只需要將UICC卡從一部終端取出並插入到另一部終端中便可以輕松的將用戶的簽約信息(包括電話簿)從一部終端轉移到另一部終端中。
UICC是定義了物理特性的智能卡的總稱,UICC和終端的介面都是標準的。
UICC可以包括多種邏輯應用,例如用戶標識模塊(SIM,Subscriber Identity Mole)、通用用戶標識模塊(USIM,Universal Subscriber Identity Mole)、IP多媒體業務標識模塊(ISIM,IP Multimedia Service Identity Mole)。當然UICC還可以包括其它應用(電子錢包等)。
2.1 GSM中的SIM
SIM卡是GSM網路中移動終端所使用的智能卡,它用於存儲各種參數和相關用戶信息,例如用戶簽約信息、鑒權密鑰、用戶的優選信息、以及簡訊息。應當注意的是盡管我們經常會把UICC和SIM這兩個術語互換,其實UICC是指物理卡,而SIM是指UICC卡上存儲GSM用戶簽約信息的一個應用。SIM廣泛應用於GSM系統中。
SIM中包括下列信息:
◆國際移動用戶標識(IMSI,International Mobile Subscriber Identity):用戶身份標識,用於接入鑒權。
◆移動用戶ISDN號碼(MSISDN,Mobile Subscriber ISDN Number):移動用戶的手機號碼。
◆密鑰Ki、加密演算法A3、A8:用於鑒權。
◆移動國家碼(MCC,Mobile Country Code)、歸屬PLMN的移動網路碼(MNC,Mobile Network Code):網路標識。
SIM應用在GSM的早期階段就已經進行了標准化。在3GPP中繼續繼承了這些規范(參閱3GPP TS 11.11和3GPP TS 51.011)。
2.2 WCDMA中的USIM
USIM(參閱3GPP TS 31.102)是UICC卡上的另外一種應用。USIM提供了不同於SIM的另外一組參數,它包括用戶簽約信息、鑒權信息、付費方式、用戶短消息等。USIM用於通用移動通信系統(UMTS,Universal Mobile Telecommunication System)網路中,即WCDMA網路中。
當終端(包括電路交換功能和分組交換功能)要使用WCDMA業務時,必須使用USIM。很明顯,SIM和USIM可以共存於同一張UICC卡中。
除了其它信息外,USIM包括下列信息:
◆國際移動用戶標識(IMSI,International Mobile Subscriber Identity):IMSI是分配給每個用戶的唯一標識,該標識對用戶來說是不可見的,而對網路來說是可見的。IMSI作為用戶標識用於鑒權目的。在IP多媒體子系統(IMS,IP Multimedia Subsystem)中其私有用戶標識等價於IMSI。
◆移動用戶ISDN號碼(MSISDN,Mobile Subscriber ISDN Number):在該域中存儲了分配給用戶的一個或者多個電話號碼。在IMS中其公共用戶標識等價於MSISDN。
◆加密密鑰(CK,Cipher Key)和完整性密鑰(IK,Integrity Key):這些密鑰用於空中介面中數據的加密和完整性保護。USIM單獨存儲在電路域和分組域使用的密鑰。
◆短消息(SMS,Short Message Service):USIM可以存儲短消息以及相關的數據,例如發送者、接收者、狀態等。
◆短消息參數:該域用於存儲與SMS業務有關的配置數據,例如SMS中心地址、支持的協議等等。
◆多媒體消息業務(MMS,Multimedia Message Service)用戶連接性參數:該域用於存儲與MMS業務相關的配置數據,例如MMS伺服器地址、MMS網關地址。
◆MMS用戶優選信息:該域用於存儲與MMS業務有關的用戶優選信息,例如發送報告標志、優先順序、到期信息等。
USIM卡和SIM卡相比有如下特點:
◆相對於SIM卡的單向鑒權(網路鑒權用戶),USIM卡鑒權機制採用雙向鑒權(除了網路鑒權用戶外,用戶也鑒權網路),有很高的安全性。
◆於SIM卡電話薄相比,USIM卡電話薄中每個聯系人可以對應多個號碼或者昵稱。
◆相對SIM卡機卡介面速率,USIM卡機卡介面速率大大提高(230kbps)。
◆相對SIM卡對邏輯應用的支持,USIM可以同時支持4個並發邏輯應用。
2.3 3GPP IMS中的ISIM
在UICC中還可以實現ISIM應用(參閱3GPP TS 31.103)。ISIM僅用於3GPP IMS系統中。它包括了在IMS系統中用於用戶標識、用戶鑒權和終端配置的有關參數。ISIM可以跟單獨與SIM或USIM共存於一張UICC卡上,當然也可以同時與SIM和USIM共存於一張UICC卡上。
在ISIM中包括的主要參數有:
◆私有用戶標識(Private User Identity):在ISIM中只能有一個私有用戶標
◆公共用戶標識(Public User Identity):在ISIM中可以存儲一個或者多個公共用戶標識的SIP(Session Initiation Protocol) URI。
◆歸屬網路域URI:ISIM中存儲了包括歸屬網路域名的SIP URI,用於在注冊過程中找到其歸屬網路的地址。在ISIM中只能存儲一個歸屬網路域名URI。
◆長期加密(Long Term Secret):用於鑒權目的,用於計算終端和網路之間使用的完整性密鑰和加密密鑰。IMS終端利用完整性密鑰來保護IMS終端和代理呼叫會話控制功能(P-CSCF,Proxy-Call Session Control Function)之間SIP信令的完整性。如果信令需要保密,那麼IMS終端將利用加密密鑰來對IMS終端和P-CSCF之間的SIP信令進行加密和解密。
除了ISIM外,使用USIM也可以訪問3GPP IMS網路,但是需要對終端的軟體進行適當的修改。由於SIM應用的安全等級較低,所以3GPP IMS系統不允許通過SIM來訪問。
2.4 小結
目前UICC卡一般同時包括USIM和SIM兩個模塊,此時稱為復合USIM卡(它可以兼容GSM終端和WCDMA終端),如果UICC中只包括USIM模塊,那麼稱為純USIM卡。
WCDMA終端在機卡介面上具備後向兼容性,兼容USIM卡(復合USIM卡和純USIM卡)和GSM的SIM卡。
GSM終端兼容GSM的SIM卡和WCDMA的復合USIM卡,不兼容純USIM卡。
WCDMA雙模終端無論插入SIM卡或者USIM卡(復合USIM卡或者純USIM卡)都可以接入GSM無線網路或者WCDMA無線網路。
GSM終端插入SIM卡或復合USIM卡只能接入GSM無線網路。
SIM卡可以應用於GSM、WCDMA、TD-SCDMA系統中。
USIM卡可以應用於GSM、WCDMA、TD-SCDMA系統中。
如果用戶想使用IMS業務,那麼在UICC卡中必須同時包括USIM和ISIM,如果只有USIM的話,可以通過修改終端中的軟體來實現對IMS的訪問(Release 5),在將來的標准中不排除在UICC卡中只需要ISIM即可訪問IMS。
3 WCDMA和GSM的空中介面
WCDMA是從GSM系統演進而來,它們使用相同的核心網,但是其空中介面部分卻有巨大差別,圖2是WCDMA R4網路結構圖,從圖中可以看出GERAN和UTRAN公用同樣的核心網。
表1列舉了WCDMA和GSM在空中介面上一些最主要的差別:
表1 WCDMA和GSM空中介面關鍵參數對比
WCDMA
GSM
多址方式
CDMA
TDMA
載波帶寬
5MHz
200kHz
調制方式
QPSK(前向)、BPSK(反向)
GMSK
分集方式
多徑分集(RAKE接收機)
慢跳頻
頻率復用因子
1
1~18
語音編碼
AMR
RPE-LTP-LPC
信道編碼
卷積碼、Turbo碼
卷積碼
3.1 多址方式
從表中可以看出WCDMA採用碼分多址方式,用戶和信道都是通過不同的碼子來區分,也就是說不同的用戶可以在相同的頻率、相同的時隙中同時進行通信。GSM系統採用時分多址方式,用戶和信道是通過不同的時隙來區分,也就是說在某一時刻,一個時隙只能分配給一個用戶使用。
在WCDMA中分別用到了信道化碼和擾碼,其信道化碼採用正交可變擴頻因子(OVSF,Orthogonal Variable Spreading Factor)來實現,OVSF具有很好的互相關性,即不同碼子之間是完全正交的。而其擾碼則通過偽隨機序列來實現,偽隨機序列具有良好的自相關性,即同步時會有很大的峰值。
3.2 載波帶寬
在WCDMA中其擴頻碼片速率是3.84Mbps,所以經過調制後其信號帶寬為5MHz。WCDMA是碼分多址(CDMA,Code Division Multiple Access)頻分雙工(FDD,Frequency Division Duplex)系統,所以上下行總共佔用10MHz帶寬。這也是WCDMA稱為寬頻CDMA的原因。對GSM來說,信息經過信道編碼後的最終速率為270.8Kbps,經過高斯最小移頻鍵控(GMSK,Gaussian Minimum Shift Keying)後其信號帶寬為200KHz,GSM是時分多址(TDMA,Time Division Multiple Access)頻分雙工系統,所以上下行總共佔用400KHz的帶寬。
3.3 調制方式
WCDMA系統採用了二進制移相鍵控(BPSK,Binary Phase Shift Keying)和四進制移相鍵控(QPSK,Quadrature Phase Shift Keying),對於BPSK來說就是將每個比特(0或者1)映射成相位0或者π,而QPSK則將兩個比特分別映射成相位0、π/4、π/2、3π/4。此時調制信號的頻率保持不變。
GSM系統採用的是GMSK調制方式,GMSK屬於連續相位調制,是在MSK調制之前加入高斯濾波器,其目的是使調制信號的主瓣滾降的更快。該調制信號的頻率是變化的。
3.4 分集方式
分集(Diversity)是為了提高通信系統的可靠性。在WCDMA系統中,利用CDMA固有的抗多徑衰落能力,將從不同方向反射過來的多徑信號通過RAKE接收機進行最大比合並(MRC,Maximal Ratio Combining),從而將本來對通信可靠性有害(多徑信號會造成多徑衰落,即頻率選擇性衰落)的多徑信號變成對通信有益的信號。
在GSM系統中採用了慢跳頻技術,通俗點說就是將信息分別在不同的頻率上進行傳輸,這樣便可以克服由於某一頻率一直處於深衰落對信號的影響。
3.5 語音編碼和信道編碼
語音編碼和信道編碼一直是資訊理論中研究的重點,語音編碼就是在可以聽懂的基礎上編出盡可能低的比特速率。而信道編碼是通過增加冗餘比特從而保證信息傳輸的可靠性。
WCDMA系統中的語音編碼器採用的是自適應多速率(AMR,Adaptive Multi-Rate)編碼技術。WCDMA系統中的信道編碼包括卷積碼和Turbo(1993年提出)碼,Turbo碼由於具有較大的交織深度(導致傳輸延時增加)和超強糾錯能力,所以通常用在數據通信環境下。
GSM的語音編碼器採用的是規則脈沖激勵長期預測線性預測編碼(RPE-LTP-LPC,Regular Pulse Excited-Long Term Prediction-Linear Predictive Coding)技術。GSM中的信道編碼採用的是卷積碼。
3.6 小結
通過上面的敘述,可以得出很簡單的結論,即當終端處於某種蜂窩網路的覆蓋范圍內時,終端要想正常工作,其前提條件就是終端必須跟基站必須是同一制式。也就是說當終端處於WCDMA基站覆蓋時,該終端必須是WCDMA終端(WCDMA/GSM雙模終端當然沒有問題);當處於GSM基站覆蓋時,該終端必須是GSM終端(WCDMA/GSM雙模終端顯然沒有問題)。
4 WCDMA和GSM實現國際漫遊的兩種方式
目前WCDMA和GSM之間實現國際漫遊的方式主要有兩種:一是在國內辦理租機租卡呼轉漫遊業務;二是自備雙模終端到國外實現GSM和WCDAM之間的自動漫遊。下面我們將分別以中國和日本之間的GSM、WCDMA國際漫遊為例進行分析。
4.1 租機租卡呼轉漫遊
當中國GSM用戶要漫遊到日本時,由於日本是WCDMA網路,所以用戶在國內開通了租機租卡呼轉漫遊業務,在營業廳租用的手機是日本的WCDMA手機,同時將用戶的GSM手機號呼轉到租用的手機上,這種呼轉屬於無條件呼轉。
假設用戶A要去日本,辦理了租機租卡呼轉漫遊業務,其號碼呼轉到了終端B上,當國內用戶C呼叫用戶A。
(1) MSC接收到被叫用戶號碼A後,通過7號信令網向A的HLR發送send_routing_info消息。
(2)在HLR中可以看到用戶A已經呼轉到了終端B上,此時HLR通過send_routing_info消息將B號碼返回給MSC。
(3) MSC分析得知該號碼是國際號碼後通過向TSMC發送IAM消息,並通過ISC、國際話務中轉商送達日本TMSC。
(4) 日本TMSC收到IAM消息後,通過7號信令向終端B的HLR發送send_routing_info消息。
(5)終端B的HLR已知目前為終端B提供服務的MSC,隨後向該MSC發送provide_roaming_num消息獲取終端B的MSRN。
(6) MSC將終端B的MSRN通過provide_roaming_num_ack消息返回給HLR。
(7) 隨後終端B的HLR通過send_routing_num_ack消息將B的MSRN發送給TMSC。
(8) 獲知了終端B的MSRN後,TMSC便通過IAM消息進行隨後的話務接續。
同理可得當日本WCDMA用戶漫遊到中國GSM網路時,也可以在其國內辦理該業務。
4.2 自備WCDMA終端實現GSM到WCDMA的國際漫遊
GSM用戶通過WCDMA終端訪問日本WCDMA網路的簡單鑒權、加密過程:
中國用戶到達日本開機後,首先發起位置更新過程,日本WCDMA MSC收到中國用戶的位置更新請求後,便通過國際7號信令網和中國7號信令網向用戶的HLR發起位置更新請求。隨後HLR通過鑒權請求消息向日本WCDMA MSC發送Triplets(Kc,RAND,SRES)。此時的鑒權過程跟GSM系統的鑒權一樣,即MSC將Kc和RAND下發給終端後,終端利用RAND、Ki通過A3演算法得到SERS,並將該SERS返回給MSC,MSC將比較HLR送來的SERS跟終端送來的是否一致。若一致則鑒權通過,HLR會向日本WCDMA MSC/VLR插入中國用戶的相關數據,同時將這些信息從舊MSC/VLR中刪除。若不一致,則用戶被拒絕。
其實在鑒權完畢後緊接著應該進行空中介面加密過程,不過我們國內沒有採用。在GSM系統中空中介面的加密是通過Kc和A5演算法來完成的,然而當用戶漫遊到日本後,如上圖,對於WCDMA終端和WCDMA MSC都會按照相應的轉換函數將收到的Kc轉換成CK、IK,從而實現加密和完整性保護,可以看出其傳輸的安全性提高了。
4.3 自備GSM終端實現WCDMA到GSM的國際漫遊
日本的WCDMA用戶漫遊到中國後只需更換一部GSM終端就可以了,無需換USIM復合卡。如果用戶使用的是WCDMA/GSM雙模終端則可以實現自動漫遊。我們簡單的看看該場景中的鑒權和加密過程。
當日本用戶漫遊到中國開機後,首先進行位置更新過程,中國GSM MSC收到日本用戶的位置更新請求後,便通過7號信令網向用戶的HLR發起位置更新請求。注意此時日本的HLR是WCDMA HLR,其存儲的是鑒權五元組(Quintets)(RAND,CK,IK,XRES,AUTN),它必須將其轉換為三元組(Triplets),即通過CK、IK計算出Kc,通過XRES計算出SERS。隨後HLR通過鑒權請求消息向中國MSC發送Triplets(Kc,RAND,SRES)。MSC收到Triplets後通過GSM BSS將RAND發送給GSM終端,終端利用該RAND可以計算出CK、IK和RES,隨後終端利用不同的轉換函數分別將CK、IK轉換成KC,將RES轉換成SRES。然後終端將SERS返回給MSC,MSC將從HLR中收到的SRES和從終端收到的SRES進行比較,若一致,則鑒權通過,HLR將用戶相關信息插入到GSM MSC/VLR中,並從舊的VLR中刪除用戶相關信息。完成位置更新過程。若比較結果不一致,則拒絕用戶。雖然我國GSM系統空中介面沒有進行加密,其實在規范中鑒權完畢後由加密過程,即終端和GSM BSS之間通過Kc進行加密操作。
5 結束語
通過上面的分析我們可以看出由於WCDMA和GSM有著相同的核心網,所以只要運營商相互開通WCDMA和GSM之間的業務,用戶只需要更換原來的終端就可以實現自動漫遊,不同的是在空中介面加密過程中需要對鑒權組中的參數進行相應的轉換以適合空中介面的需要。
⑧ MME功能的功能
MME負責以下功能。
●NAS信令及其安全。
●將尋呼消息發送到相關的eNB,可選執行尋呼優化。
●安全控制(鑒權認證、信令完整性保護和數據加密)。
●跨CN的信令(支持不同3GPP接入網路之間的移動性)。
●空閑狀態UE的可達(含尋呼重傳消息的控制和執行)。
●跟蹤區(TA)列表管理(空閑態和激活態UE)。
●PDNGW(P-GW)和S-GW選擇。
●切換中MME發生變化時的MME選擇。
●切換到2G或3G接入網時的SGSN選擇。
●漫遊。
●空閑狀態的移動性控制。
●承載管理功能,包括專用承載的建立。
●非接入層信令的加密和完整性保護。
●支持PWS(PublicWarningSystem,公共預警系統,包括ETWS和CMAS)消息的發送。

⑨ 第三代移動通信(3G)的安全性分析
網路文庫就有的啦
你可以去看下哦
或者網路一下你就知道啦
c)如果用戶通過UTRAN接入,控制接入的3G VLR/SGSN同2G用戶之間進行GSM的鑒權過程後,在SIM卡上存儲了密鑰Kc。VLR/SGSN和用戶終端設備同時通過Kc計算出UMTS的CK和IK,然後3G VLR/SGSN將利用CK和IK為用戶提供安全保護,但由於此時用戶安全特性的核心仍是GSM密鑰Kc,所以用戶並不具備3G的安全特性。
d)當用戶通過2G接入網接入時,控制的VLR/SGSN(2G或3G)直接執行GSM鑒權過程,建立GSM安全上下文。
注意:為了支持2G鑒權和3G鑒權的兼容性,3G HLR必須支持3G鑒權5元組向2G鑒權3元組的轉換功能;3G MSC必須支持3G鑒權5元組和2G鑒權3元組之間的雙向轉換功能。
4、移動通信安全的進一步完善
隨著通信技術的不斷發展,移動通信系統在各個行業得到廣泛應用,因此對通信安全也提出了更高的要求。未來的移動通信系統安全需要進一步的加強和完善。
4.1 3G的安全體系結構趨於透明化
目前的安全體系仍然建立在假定內部網路絕對安全的前提下,但隨著通信網路的不斷發展,終端在不同運營商,甚至異種網路之間的漫遊也成為可能,因此應增加核心網之間的安全認證機制。特別是隨著移動電子商務的廣泛應用,更應盡量減少或避免網路內部人員的干預性。未來的安全中心應能獨立於系統設備,具有開放的介面,能獨立地完成雙向鑒權、端到端數據加密等安全功能,甚至對網路內部人員也是透明的。
4.2 考慮採用公鑰密碼體制
在未來的3G網路中要求網路更具有可擴展性,安全特性更加具有可見性、可操作性的趨勢下,採用公鑰密碼體制,參與交換的是公開密鑰,因而增加了私鑰的安全性,並能同時滿足數字加密和數字簽名的需要,滿足電子商務所要求的身份鑒別和數據的機密性、完整性、不可否認性。因此,必須盡快建設無線公鑰基礎設施(WPKI),建設以認證中心(CA)為核心的安全認證體系。
4.3 考慮新密碼技術的應用
隨著密碼學的發展以及移動終端處理能力的提高,新的密碼技術,如量子密碼技術、橢圓曲線密碼技術、生物識別技術等已在移動通信系統中獲得廣泛應用,加密演算法和認證演算法自身的抗攻擊能力更強健,從而保證傳輸信息的機密性、完整性、可用性、可控性和不可否認性。
4.4 使用多層次、多技術的安全保護機制
為了保證移動通信系統的安全,不能僅依靠網路的接入和核心網內部的安全,而應該使用多層次、多技術相結合的保護機制,即在應用層、網路層、傳輸層和物理層上進行全方位的數據保護,並結合多種安全協議,從而保證信息的安全。
今後相當長一段時期內,移動通信系統都會出現2G和3G兩種網路共存的局面,移動通信系統的安全也面臨著後向兼容的問題。因此,如何進一步完善移動通信系統的安全,提高安全機制的效率以及對安全機制進行有效的管理,都是今後亟需解決的問題。
USIM中的鑒權處理原理
首先計算AK,並從AUTN中將序列號恢復出來,SQN=(SQN①AK)①AK;USIM計算出XMAC,將它與AUTN中的MAC值進行比較。如果不同,用戶發送一個「用戶認證拒絕」信息給VLR/SGSN,放棄該鑒權過程。在這種情況下,VLR/SGSN向HLR發起一個「鑒權失敗報告」過程,然後由VLR/SGSN決定是否重新向用戶發起一個鑒權認證過程。
同時,用戶還要驗證接收到的序列號SQN是否在有效的范圍內,若不在,MS向VLR發送同步失敗消息,並放棄該過程。
如果XMAC和SQN的驗證都通過,那麼USIM計算出RES,發送給VLR/SGSN,比較RES是否等於XRES,如果相等,網路就認證了用戶的身份。
最後,用戶計算出CK和IK。
2.2 UMTS的加密機制
在上述雙向鑒權過程中產生的CK,在核心網和用戶終端間共享。CK在RANAP消息「安全模式命令」中傳輸,RNC獲得CK後就可以通過向終端發送RRC安全模式命令,並開始進行加密。
UMTS的加密機制是利用加密演算法f8生成密鑰流(偽隨機的掩碼數據),明文數據再和掩碼數據進行逐比特相加產生密文,然後以密文的方式在無線鏈路上傳輸用戶數據和信令信元,接收方在收到密文後,再把密文和掩碼數據(同加密時輸入參數一樣,因此產生的掩碼數據也一樣)逐比特相加,還原成明文數據,即解密。
2.3 UMTS的完整性保護機制
為防止侵入者假造消息或篡改用戶和網路間的信令消息,可以使用UMTS的完整性保護機制來保護信令的完整性。完整性保護在無線資源控制(RRC)子層執行,同加密一樣,在RNC和終端之間使用。IK在鑒權和密鑰協商過程中產生,IK也和CK一起以安全模式命令傳輸到RNC。
UMTS的完整性保護機制是發送方(UE或RNC)將要傳送的數據用IK經過f9演算法產生的消息鑒權碼MAC附加在發出的消息後。接收方(RNC或UE)收到消息後,用同樣的方法計算得到XMAC。接收方把收到的MAC和XMAC相比較,如果兩者相等,說明收到的消息是完整的,在傳輸過程中沒有被修改。
3、2G/3G網路共存時的漫遊用戶鑒權
2G與3G網路共存是目前移動通信向3G過渡必然要經歷的階段。由於用戶通過SIM卡或USIM使用雙模式手機可同時接入到2G和3G網路,當用戶在2G和3G共存的網路中漫遊時,網路必須為用戶提供必要的安全服務。由於2G和3G系統用戶安全機制之間的繼承性,所以可以通過2G和3G網路實體間的交互以及2G和3G安全上下文之間的轉換運算來實現不同接入情況下用戶的鑒權。
3.1 UMTS漫遊用戶的鑒權
在2G和3G共存網路中,UMTS漫遊用戶鑒權按以下方式進行:
a)通過UTRAN接入時,使用3G鑒權。
b)當使用3G移動台和3G MSC/VLR或SGSN通過GSM BSS接入時,使用3G鑒權機制。其中GSM密鑰從UMTS CK和IK計算獲得。
c)當使用2G移動台或2G MSC/VLR或SGSN通過GSM BSS接入時,使用GSM鑒權機制。其中用戶響應SRES和GSM密鑰從UMTS SRES、CK和IK得到。
UMTS漫遊用戶的鑒權過程包括以下幾個步驟(見圖4):
圖4 漫遊UMTS用戶在2G/3G網路中的鑒權
a)當HLR/AuC收到VLR/SGSN的鑒權數據請求消息時,將根據用戶鑰匙K生成一組3G鑒權矢量,包擴RAND、XRES、AUTN、CK和IK。
b)鑒權矢量的分發會根據請求鑒權數據的VLR/SGSN的類型而不同。如果請求鑒權數據的是3G VLR/SGSN,將直接接收HLR/AuC的3G鑒權矢量,並將它存儲起來;而當請求鑒權的是2G VLR/SGSN時,HLR/AuC會將3G鑒權矢量轉化為GSM鑒權三元組,2G VLR/SGSN將這組鑒權三元組存儲起來。
c)當UMTS通過UTRN接入時,VLR/SGSN直接進行3G鑒權,為用戶建立3G安全上下文。
d)當UMTS用戶通過2G接入網接入時,根據控制鑒權的VLR/SGSN類型和用戶設備類型的不同,使用的鑒權矢量可以是3G鑒權矢量,也可以是GSM鑒權三元組。當控制接入的是3G VLR/SGSN時,如果用戶使用的是3G用戶設備,VLR/SGSN和用戶之間執行3G鑒權過程,雙方協議CK和IK作為3G安全上下文,並存儲在USIM中,然後用戶設備和VLR/SGSN同時計算出Kc,並用它在以後的信令過程中對空中數據進行保護。如果此時用戶設備是2G,VLR/SGSN取出UMTS鑒權矢量對用戶鑒權時,先通過前述演算法計算出GSM鑒權三元組,然後將RAND發送到USIM,USIM通過3G鑒權演算法得到與鑒權矢量中相同的XRES、CK和IK,計算出2G的SRES和Kc,再將SRES發回到VLR/SGSN進行比較後,將Kc用作空中數據的加密。如果控制接入的是2G VLR/SGSN,則VLR/SGSN取出一個存儲的GSM鑒權三元組,將其中的RAND發送到用戶,USIM通過3G鑒權演算法得到XRES、CK和IK,再同樣計算出2G的SRES和Kc,在對SRES進行比較後,密鑰Kc協商成功。
3.2 GSM SIM漫遊用戶的鑒權
GSM SIM漫遊用戶的鑒權流程如圖5所示。
圖5 GSM SIM漫遊用戶的鑒權流程
由於GSM SIM用戶只支持GSM系統安全特性,所以鑒權過程必然是GSM系統的。具體步驟如下:
a)當VLR/SGSN向用戶歸屬2G HLR/AuC請求鑒權數據時,HLR/AuC生成一組GSM鑒權三元組。
b)HLR/AuC向請求鑒權數據的VLR/SGSN分發鑒權三元組,不管VLR/SGSN是2G還是3G類型的,VLR/SGSN會將這組鑒權三元組存儲起來,然後取出一個鑒權三元組對用戶進行鑒權。
c)如果用戶通過UTRAN接入,控制接入的3G VLR/SGSN同2G用戶之間進行GSM的鑒權過程後,在SIM卡上存儲了密鑰Kc。VLR/SGSN和用戶終端設備同時通過Kc計算出UMTS的CK和IK,然後3G VLR/SGSN將利用CK和IK為用戶提供安全保護,但由於此時用戶安全特性的核心仍是GSM密鑰Kc,所以用戶並不具備3G的安全特性。
d)當用戶通過2G接入網接入時,控制的VLR/SGSN(2G或3G)直接執行GSM鑒權過程,建立GSM安全上下文。
注意:為了支持2G鑒權和3G鑒權的兼容性,3G HLR必須支持3G鑒權5元組向2G鑒權3元組的轉換功能;3G MSC必須支持3G鑒權5元組和2G鑒權3元組之間的雙向轉換功能。
4、移動通信安全的進一步完善
隨著通信技術的不斷發展,移動通信系統在各個行業得到廣泛應用,因此對通信安全也提出了更高的要求。未來的移動通信系統安全需要進一步的加強和完善。
4.1 3G的安全體系結構趨於透明化
目前的安全體系仍然建立在假定內部網路絕對安全的前提下,但隨著通信網路的不斷發展,終端在不同運營商,甚至異種網路之間的漫遊也成為可能,因此應增加核心網之間的安全認證機制。特別是隨著移動電子商務的廣泛應用,更應盡量減少或避免網路內部人員的干預性。未來的安全中心應能獨立於系統設備,具有開放的介面,能獨立地完成雙向鑒權、端到端數據加密等安全功能,甚至對網路內部人員也是透明的。
4.2 考慮採用公鑰密碼體制
在未來的3G網路中要求網路更具有可擴展性,安全特性更加具有可見性、可操作性的趨勢下,採用公鑰密碼體制,參與交換的是公開密鑰,因而增加了私鑰的安全性,並能同時滿足數字加密和數字簽名的需要,滿足電子商務所要求的身份鑒別和數據的機密性、完整性、不可否認性。因此,必須盡快建設無線公鑰基礎設施(WPKI),建設以認證中心(CA)為核心的安全認證體系。
4.3 考慮新密碼技術的應用
隨著密碼學的發展以及移動終端處理能力的提高,新的密碼技術,如量子密碼技術、橢圓曲線密碼技術、生物識別技術等已在移動通信系統中獲得廣泛應用,加密演算法和認證演算法自身的抗攻擊能力更強健,從而保證傳輸信息的機密性、完整性、可用性、可控性和不可否認性。
4.4 使用多層次、多技術的安全保護機制
為了保證移動通信系統的安全,不能僅依靠網路的接入和核心網內部的安全,而應該使用多層次、多技術相結合的保護機制,即在應用層、網路層、傳輸層和物理層上進行全方位的數據保護,並結合多種安全協議,從而保證信息的安全。
今後相當長一段時期內,移動通信系統都會出現2G和3G兩種網路共存的局面,移動通信系統的安全也面臨著後向兼容的問題。因此,如何進一步完善移動通信系統的安全,提高安全機制的效率以及對安全機制進行有效的管理,都是今後亟需解決的問題。
⑩ GSM有什麼網元及其功能
一套完整的蜂窩移動通信系統主要是由交換網路子系統(NSS)、無線基站子系統(BSS)、移動台(MS)及操作維護子系統(OMS)四大子系統設備組成。
NSS 包括:
MSC: 交換,採集原始通話記錄,移動性管理;
HLR: 用來儲存本地用戶位置信息的資料庫;
VLR:用來儲存來訪用戶位置信息的資料庫;
EIR: 存儲移動台設備(ME)參數的資料庫;
AUC:可靠地識別用戶身份;
IWF:提供與其它數據網路的鏈接,數率匹配,協議匹配;
EC: 用於消除PLMN與PSTN通話時,PLMN一側的回聲;
BSS 包括:
BSC: 無線資源的控制與管理;
BTS:無線相關功能的實施者;
XCDR:變碼器,完成空中編碼與陸地網路變碼之間的轉換;
MS 包括:
ME: 移動設備(手機)
SIM: SIM卡
OMS 包括:
NMC: 負責移動網路的全局性管理;
OMC: 負責移動網路的區域性管理;
(omc基本可以實現nmc的功能,現網沒有nmc)
以下是具體一點的解釋,以上是自己總結的;
1交換網路子系統
1.MSC移動交換中心
它是GSM網路系統的核心部分,是對位於它所覆蓋區域中的移動台進行控制和完成話路交換的功能實體,也是移動通信系統與其它公用通信網之間的介面。MSC提供交換功能,完成移動用戶尋呼接入、信道分配、呼叫接續、話務量控制、計費、基站管理等功能,還可完成BSS、MSC之間的切換和輔助性的無線資源管理、移動性管理等,並提供面向系統其它功能實體和面向固定網(PSTN、ISDN等)的介面功能。作為網路的核心,MSC與網路其他部件協同工作,完成移動用戶位置登記、越區切換和自動漫遊、合法性檢驗及頻道轉接等功能。
MSC處理用戶呼叫所需的數據和後面介紹的三個資料庫有關,它們是HLR 、VLR 和AUC,MSC根據用戶當前位置和狀態信息更新資料庫。
2.HLR歸屬位置寄存器
HLR是一個靜態資料庫,用來存儲本地用戶數據信息的資料庫。一個HLR能夠控制若干個移動交換區域或整個移動通信網,所有用戶重要的靜態數據都存貯在HLR中,在GSM通信網中,通常設置若干個HLR,每個用戶都必須在某個HLR(相當於該用戶的原籍)中登記。登記的內容分為兩類:一種是永久性的參數,如用戶號碼、移動設備號碼、接入的優先等級、預定的業務類型以及保密參數等;另一種是暫時性的需要隨時更新的參數,即用戶當前所處位置的有關參數,即使用戶漫遊到HLR所服務的區域外,HLR也要登記由該區傳送來的位置信息。這樣做的目的是保證當呼叫任一個不知處於哪一個地區的移動用戶時,均可由該移動用戶的原地位置寄存器獲知它當時處於哪一個地區,進而建立起通信鏈路。
HLR儲存兩類數據:
一是用戶的參數,包括MSISDN、IMSI 、用戶類別、Ki,補充業務等參數。
二是用戶的位置信息,即該MS 目前處於哪個MSC/VLR中的MSC/VLR 地址。
3.VLR拜訪位置寄存器
VLR是一種用於存儲來訪用戶位置信息的資料庫。一個VLR通常為一個MSC控制區服務,也可為幾個相鄰MSC控制區服務。當移動用戶漫遊到新的MSC控制區時,它必須向該地區的VLR申請登記。VLR要從該用戶的HLR查詢有關的參數,要給該用戶分配一個新的漫遊號碼(MSRN),並通知其HLR修改該用戶的位置信息,准備為其它用戶呼叫此移動用戶時提供路由信息。如果移動用戶由一個VLR服務區移動到另一個VLR服務區時,HLR在修改該用戶的位置信息後,還要通知原來的VLR,刪除此移動用戶的位置信息。因此VLR可看作一個動態的資料庫。
VLR用於寄存所有進入本交換機服務區域用戶的信息。VLR看成是分布的HLR,由於每次呼叫,它們之間有大量的信令傳遞,若分開,信令鏈路負荷大,所以在愛立信系統中,VLR和MSC配對合置於一個物理實體中,將MSC與VLR之間的介面做成AXE 的內部介面。
VLR中也寄存兩類信息:
一是本交換區用戶參數,該參數是從HLR中獲得的。
二是本交換區MS的LAI 。
4.AUC鑒權中心
AUC屬於HLR的一個功能單元部分,專用於GSM系統的安全性管理。它產生為確定移動客戶的身份和對呼叫保密所需鑒權、加密的三參數(隨機號碼RAND,符合響應SRES,密鑰Kc)的功能實體,用戶的鑒權和加密都需通過系統提供的用戶三參數組參與來完成。
三參數組:RANDom number (RAND)、Signed RESponse (SRES)、Ciphering Key (Kc)
AUC存儲著鑒權信息與加密密鑰,用來進行用戶鑒權及對無線介面上的話音、數據、信令信號進行加密,防止無權用戶接入和保證移動用戶通信安全。
每個用戶在注冊登記時,就被分配一個用戶號碼和用戶識別碼(IMSI)。IMSI通過SIM寫卡機寫入SIM卡中,同時在寫卡機中又產生一個對應此IMSI的唯一的用戶密鑰Ki,它被分別存儲在SIM卡和AUC中。
AUC中有個偽隨機碼發生器,用戶產生一個不可預測的偽隨機數(RAND)。RAND和Ki經AUC的A8演算法(也叫加密演算法)產生一個Kc,經A3演算法(鑒權演算法)產生一個響應數(SRES)。由RAND、SRES、Kc一起組成該用戶的一個三參數組,AUC中每次對每個用戶產生7——10組三參數組,傳送給HLR,存儲在該用戶的用戶資料庫中。
VLR一次向HLR要5組三參數組,每鑒權一次用1組,當只剩下2組(該數值可在交換機中設置)時,再向HLR要5組,如此反復。
空中介面是移動通信中最重要的通道。保護在它上面所傳送的用戶信息和信令不被無權者獲知,是PLMN網提供的一種重要功能,即用戶安全功能。
所謂空中介面的安全是指:
——空中所傳送的話音及數據不被竊聽
——網路不為無權者提供服務
——使用介面的用戶不能被識別或跟蹤
針對用戶安全問題,GSM提供下列用戶安全功能:
1)鑒權(AUTHENTICATION)
鑒權是為了保護合法用戶,防止假冒合法用戶的「入侵」。當用戶請求接入時,MSC/VLR通過控制信道將RAND傳送給用戶,SIM卡收到後,用此RAND與SIM卡中的Ki經同樣的A3演算法得到響應數SRES,傳送給MSC/VLR。MSC/VLR將收到的SRES與三參數組中的SRES進行比較,若相同就允許接入,若不同則拒絕此次呼叫。
圖1-4 鑒權過程
2)加密(CIPHERING)
就是對用戶在空中所傳送的用戶數據(包括話音及數據)和信令數據進行加密,以保護話務和信令通道中的用戶信息的隱私。
加密是指無線信道上的加密,是為了防止在BTS和MS之間交換用戶信息和用戶參數時被非法個人或團體監聽或竊取。MS側以A8演算法得到Kc。根據MSC/VLR發送出的加密命令,BTS側和MS側同時使用Kc。在MS側,由Kc、TDMA幀號和加密命令一起經A5演算法,對用戶信息數據流進行加密(也叫擾碼),在無線路徑上傳送。在BTS側,把收到的數據流、TDMA幀號和Kc再經A5演算法解密後傳送給BSC和MSC。
圖1-5 Kc的產生
5.EIR設備識別寄存器
EIR也是一個資料庫,存儲有關移動台設備參數。主要完成對移動設備的識別、監視、閉鎖等功能,以防止非法移動台的使用。
EIR存貯著移動設備的國際移動設備識別號(IMEI),通過核查白色清單、黑色清單、灰色清單這三種表格,分別列出准許使用、出現故障需監視、失竊不準使用的移動設備識別號(IMEI)。運營部門可據此確定被盜移動台的位置並將其阻斷,對故障移動台能採取及時的防範措施。
但在我國,基本上沒有採用EIR進行設備識別。
1.2.2 無線基站子系統
BSS系統是在一定的無線覆蓋區中由MSC控制,與MS進行通信的系統設備,它主要負責完成無線發送接收和無線資源管理等功能。功能實體可分為基站控制器(BSC)和基站收發信台(BTS)。
基站子系統BSS在GSM網路的固定部分和無線部分之間提供中繼,一方面BSS通過無線介面直接與移動台實現通信連接,另一方面BSS又連接到網路端的移動交換機。
1.BSC基站控制器
基站控制器(BSC)是基站收發台和移動交換中心之間的連接點,也為基站收發台和操作維護中心之間交換信息提供介面。一個基站控制器通常控制多個基站收發台,其主要功能是進行無線信道管理、實施呼叫和通信鏈路的建立和拆除,並為本控制區內移動台的過區切換進行控制,控制完成移動台的定位、切換及尋呼等,是個很強的業務控制點。
2.BTS基站收發台
基站收發台(BTS)包括無線傳輸所需要的各種硬體和軟體,如發射機、接收機、支持各種上小區結構(如全向、扇形、星狀和鏈狀)所需要的天線,連接基站控制器的介面電路以及收發台本身所需要的檢測和控制裝置等。BTS完全由BSC控制,主要負責無線傳輸,完成無線與有線的轉換、無線分集、無線信道加密、跳頻等功能。
BTS包括無線收發信機和天線,此外還有與無線介面相關的信號處理電路。信號處理電路將實現多址復用所需的幀和時隙的形成和管理,以及為改善無線傳輸所需的信道編、解碼和加密、解密,速率適配等功能。
1.2.3 移動台MS
移動台就是常說的「手機」,它是GSM系統的移動客戶設備部分,它由兩部分組成,移動終端(MS)和客戶識別卡(SIM)。MS可完成話音編碼、信道編碼、信息加密、信息的調制和解調、信息發射和接收。
SIM卡就是「身份卡」,它類似於現在所用的IC卡,因此也稱作智能卡,存有認證客戶身份所需的所有信息,並能執行一些與安全保密有關的重要信息,以防止非法客戶進入網路。SIM卡還存儲與網路和客戶有關的管理數據,只有插入SIM後移動終端才能接入網路進行正常通信。
1.2.4 操作維護子系統
GSM系統還有個操作維護子系統(OMC),它主要是對整個GSM網路進行管理和監控。通過它實現對GSM網內各種部件功能的監視、系統的自檢、報警與備用設備的激活、系統的故障診斷與處理、話務量的統計和計費數據的記錄與傳遞,以及各種資料的收集、分析與顯示等功能。
