当前位置:首页 » 密码管理 » 信令加密技术

信令加密技术

发布时间: 2022-05-16 21:42:22

① lte中nas协议用于哪些信令交互

1、LTE中,SRB(signalling radio bearers—信令无线承载)作为一种特殊的无线承载(RB),其仅仅用来传输RRC和NAS消息,在协议36.331中,定义了SRBs的传输信道:
——SRB0用来传输RRC消息,在逻辑信道CCCH上传
——SRB1用来传输RRC消息(也许会包含piggybacked NAS消息),在SRB2承载的建立之前,比SRB2具有更高的优先级。在逻辑信道DCCH上传输.
——SRB2用来传输NAS消息,比SRB1具有更低的优先级,并且总是在安全模式激活之后才配置SRB2。在逻辑信道DCCH上传输.
下行piggybacked NAS消息仅仅使用在附着过程(例如连接成功/失败):承载的建立/修改/释放。上行的piggybacked NAS消息在连接建立期间初始化NAS消息(也就是发起连接建立,MSG3)
注:通过SRB2传输NAS消息也是被包含在RRC消息中的,但是这些NAS消息不包括任何RRC协议控制信息,只是在RRC消息传输的时候包含在RRC中,相当于此时RRC是一个载体的形式。
一旦安全模式被激活,所有SRB1和SRB2的RRC消息(包括某些NAS或者3GPP消息),都会通过PDCP来进行完整性保护和加密,NAS只是单独对NAS消息进行完整性保护和加密。换句话说,LTE存在的2层加密和保护:NAS只进行控制信令的加密工作,而PDCP同时进行控制平面和数据平面的完保和加密工作,
SRB2的使用还要注意联系一点就是:它是建立在专用承载基础上的,使用DCCH逻辑信道

注:在LTE里面,SRB有三个,SRB0对应的是CCCH,在信令建立过程中不需要建立,对SRB1,SRB2,会在RRCconnectionsetup和RRCReconfig消息里面进行配置
rrcConnectionReqest是在SRB0上传输的, SRB0一直存在, 用来传输映射到CCCH 的RRC信令。
UE收到NodeB的rrcConnectionSetup信令后,UE和NodeB之间的SRB1就建立起来了。
eNodeB向UE发送RRCConnectionReconfiguration 消息,建立SRB2和DRB

对DRB,确实在RRC协议里面对应的逻辑信道是5个比特,但去看DRB的取值它是从3到11的,总共8个,这里的逻辑信道的ID只是比特位上的对应,在MAC层标识DRB,两个ID的数值有可能相同,也可以不同。
所以最多总共有3个SRB,8个DRB。
2、在无线承载中有两种,一种是数据承载称为DRB,一种是信令承载称为SRB。SRB一共有3中分别为SRB0、SRB1、SRB2。SRB0其实对应的是公共控制信道,是不属于某个用户的。是在小区建了好就会建了的。后两种信令承载是对应专用控制信道的,是对应用户的。SRB1在RRC建立过程完(rrc connection setup)。SRB2和DRB在E-RAB指派阶段完成(rrc connection reconfiguration

② 谁知道远程医疗系统供应商推荐一下

威视爱普远程医疗会诊解决方案
为解决上述问题,保证人民群众能及时就医,国家卫生部经数百次慎重开会研究,把医院的修信息化建设提上了日程。希望通过医院信息化建设用远程医疗的手段来改变诊断能力分布不均的现状。其实“远程医疗”的概念提出来数十年了,在国内实际应用也很早,早在2003年5月是SARS横行的非常时期,政府为减少群众被传染机率,暂时限制群众的出行,很多工作都尽量通过互联网完成,对互联网的依赖越来越强。而政府为减少转运“非典”病人过程中传染源的传播和扩散,保护专家安全,特投资数百万元建成了“非典”远程医疗会诊网络,组织专家通过采用计算机、电话、多媒体技术等当代先进技术的综合运用,实现对“非典”病人的远程诊断和治疗服务。自此远程医疗的雏型形成,远程医疗正式的登上了互联网的历史舞台。随着互联网的发展,远程医疗也一直被赋予很高的期望,今天 “远程医疗”已跨越裂谷,走上了良性发展的康庄大道。但是我们看到远程医疗会诊系统在建设过程中需要达到以下要求:1.可靠稳定的系统由于高清远程医疗对实时性要求非常高,为了保证系统的稳定,我方首先在设备选型上要选择业内成熟、稳定的产品,从方案设计要进行高稳定性的设计并且整个系统需要提供很强的管理手段与备份手段(所有终端双系统热备、核心平台支持集群,一键录播级联、告警提示……)2.性能优秀的系统远程医疗对图像、语音的清晰流畅性要求非常高,因为较低的视频效果会严重影响远程诊断效果。这就需要我方在设备选型上要选择业内技术先进的产品,支持先进的编解码算法,支持带宽优化机制,从而保证整个系统在医疗时,图像、语音清晰流畅。3.管理可用的系统需要提供一套全面实用的远程医疗系统管理解决方案,以实现医疗中控制、问题诊断、监测和日志管理等系统管理功能,通过这些管理手段从而保证远程医疗系统运行稳定。4.移动性强的系统由于远程医疗系统不仅应用于大型医院,同时也要面向家庭,基层社区医疗机关甚至是应对户外的应急医疗处理。因此对网络适应性和终端有很高的要求,至少能够满足在网络不好条件下,系统稳定运行。支持手机,笔记本等移动设备接入等。5.安全保密的系统由于涉及到病人隐私问题,厂家从方案设计到产品选型充分考虑到整个系统的安全性和保密性。以上要求对厂家远程医疗会诊系统设计是一种挑战;其提供的设备和系统是先进成熟稳定的;提供的技术支持和服务也要是优秀一流的。威视爱普远程医疗会诊解决方案:威视爱普基于10年医疗系统系统的研发经验和能力,紧密结合互联网技术专业医学需求,提供完整的远程医疗会诊解决方案。方案亮点如下:1080P高清动态双流,高临场体验;采用业界领先的双路1080P 30fps动态图像技术,会诊室、数字化手术室全景(主流)以及患者医疗数据/手术细节(辅流)高清的传输和呈现,打破了传统远程会诊非实时、低清晰度、临场感差的限制,为远程医疗带来了革命性的改变,进入极致高清时代。多路视频呈现。医疗数据采集系统采用标准接口,提供VGA、DVI、HDMI、USB等多种设备接口,支持与主流的医疗设备对接。系统支持24路医疗视频信号接入,如电子病历、检查报告、医学影像、超声、生命体征,并能够同时显示4路信号,有效辅助专家给出指导意见。超强的网络适应性和抗丢包能力;采用威视爱普公司抗网络丢包专利技术以及H.264编解码技术,大大提高了图像压缩效率,在同等带宽下,可向用户提供更逼真、更清晰、更流畅的画面。同时具备良好的网络适应性,在5%网络丢包率情况下,图像正常;10%网络丢包率,图像可接受;20%丢包仍可继续召开语音会议,与业界没有超强纠错技术的产品相比有更优异的表现。完备的医疗数据安全;系统支持H.235信令加密、AES媒体流加密、TLS信令加密和SRTP媒体流加密技术,提供端到端、端到系统侧、多点会诊等全网全业务信令,媒体流的加解密方案,极大的保证了会诊过程的安全性,防止远程医疗过程中病人及医护信息泄漏。高可靠性;系统采用全球先进的云服务平台,并采用多级级联、负载均衡、热备份等主流云技术,有效解决南北或跨国互通的问题,售后人员7x24小时值守提供远程技术保障,确保了医疗机构远程会诊业务的持续性和稳定性,为公众提供更优质的医疗服务。全平台互通:威视爱普远程医疗会诊系统可用手机、平板、电脑自由登陆切换,满足不同场景的需求,无论哪种方式,都可以根据需要随时选择。

③ 如何在voip中使用rc4对udp收发函数进行加密

qutecom 一个开源的voip客户端
asterisk 开源的ippbx
rc4加密算法简单,快速,据说是比DES算法快10倍。sip 信令本身就属于明文方式传输的,之所以要加密,是为了防止运营商的干扰,使用一个弱的加密算法,是要能防止串改就满足要求了。
rc4 算法可以google原来,用密钥来生成一个256长度的box, 然后box与明文异或操作得到密文,密文再次异或就恢复明文。
下面实现了 qutecom 到asterisk 信令的当向加密,反向的目前还没弄完,等完工了在来补充。

rc4.h
/*
*RC4 functions for HTMLDOC.
*
* Original code by Rob Earhart
* Copyright 1999 by Carnegie Mellon University, All Rights Reserved
*
* Permission to use, , modify, and distribute this software and its
* documentation for any purpose and without fee is hereby granted,
* provided that the above right notice appear in all copies and that
* both that right notice and this permission notice appear in
* supporting documentation, and that the name of Carnegie Mellon
* University not be used in advertising or publicity pertaining to
* distribution of the software without specific, written prior
* permission.
*
* CARNEGIE MELLON UNIVERSITY DISCLAIMS ALL WARRANTIES WITH REGARD TO
* THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND
* FITNESS, IN NO EVENT SHALL CARNEGIE MELLON UNIVERSITY BE LIABLE FOR
* ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
* WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
* ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT
* OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
*/

#ifndef _RC4_H_
# define _RC4_H_

# ifdef __cplusplus
extern "C" {
# endif /* __cplusplus */

/*
* RC4 context...
*/

typedef struct
{
unsigned char sbox[256]; /* S boxes for encryption */
int i, j; /* Current indices into S boxes */
} rc4_context_t;

/*
* Prototypes...
*/

extern void rc4_init(rc4_context_t *context, const unsigned char *key,
unsigned keylen);
extern void rc4_encrypt(rc4_context_t *context, const unsigned char *input,
unsigned char *output, unsigned len);

# ifdef __cplusplus
}
# endif /* __cplusplus */

#endif /* !_RC4_H_ */

rc4.c
/*
* RC4 functions for HTMLDOC.
*
* Original code by Tim Martin
* Copyright 1999 by Carnegie Mellon University, All Rights Reserved
*
* Permission to use, , modify, and distribute this software and its
* documentation for any purpose and without fee is hereby granted,
* provided that the above right notice appear in all copies and that
* both that right notice and this permission notice appear in
* supporting documentation, and that the name of Carnegie Mellon
* University not be used in advertising or publicity pertaining to
* distribution of the software without specific, written prior
* permission.
*
* CARNEGIE MELLON UNIVERSITY DISCLAIMS ALL WARRANTIES WITH REGARD TO
* THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND
* FITNESS, IN NO EVENT SHALL CARNEGIE MELLON UNIVERSITY BE LIABLE FOR
* ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
* WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
* ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT
* OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
*
* Contents:
*
* rc4_init() - Initialize an RC4 context with the specified key.
* rc4_encrypt() - Encrypt the given buffer.
*/

#include "rc4.h"

/*
* 'rc4_init()' - Initialize an RC4 context with the specified key.
*/

void
rc4_init(rc4_context_t *text, /* IO - Context */
const unsigned char *key, /* I - Key */
unsigned keylen) /* I - Length of key */
{
int i, j; /* Looping vars */
unsigned char tmp; /* Temporary variable */

/*
* Fill in linearly s0=0, s1=1, ...
*/

for (i = 0; i < 256; i ++)
text->sbox[i] = i;

for (i = 0, j = 0; i < 256; i ++)
{
/*
* j = (j + Si + Ki) mod 256
*/

j = (j + text->sbox[i] + key[i % keylen]) & 255;

/*
* Swap Si and Sj...
*/

tmp = text->sbox[i];
text->sbox[i] = text->sbox[j];
text->sbox[j] = tmp;
}

/*
* Initialized counters to 0 and return...
*/

text->i = 0;
text->j = 0;
}

/*
* 'rc4_encrypt()' - Encrypt the given buffer.
*/

void
rc4_encrypt(rc4_context_t *text, /* I - Context */
const unsigned char *input, /* I - Input buffer */
unsigned char *output, /* O - Output buffer */
unsigned len) /* I - Size of buffers */
{
unsigned char tmp; /* Swap variable */
int i, j; /* Looping vars */
int t; /* Current S box */

/*
* Loop through the entire buffer...
*/

i = text->i;
j = text->j;

while (len > 0)
{
/*
* Get the next S box indices...
*/

i = (i + 1) & 255;
j = (j + text->sbox[i]) & 255;

/*
* Swap Si and Sj...
*/

tmp = text->sbox[i];
text->sbox[i] = text->sbox[j];
text->sbox[j] = tmp;

/*
* Get the S box index for this byte...
*/

t = (text->sbox[i] + text->sbox[j]) & 255;

/*
* Encrypt using the S box...
*/

*output++ = *input++ ^ text->sbox[t];
len --;
}

/*
* Copy current S box indices back to context...
*/

text->i = i;
text->j = j;
}

修改exosip项目中的 jcallback.c 在函数cb_udp_snd_message 中修改,加入rc4加密部分
....

if( 1 )
{
rc4_context_t context;
char * key = "*****";
unsigned char * out = NULL;
int i=0;
out = osip_malloc (length);
if (out == NULL)
return -1;
rc4_init(&context,key,16);
rc4_encrypt(&context,message,out,length);

rc4_message = osip_malloc(length+4);
if(rc4_message != NULL)
{
rc4_message[0] = 'R';
rc4_message[1] = 'C';
rc4_message[2] = '4';
rc4_message[3] = ':';
for(i=0;i<length;i++)
{
rc4_message[i+4] = out[i];
}
}
osip_free(out);
}

// Really send the packet over network
if(rc4_message == NULL)
{
i = owsip_send (account, (const void*) message, length, 0, address, OWSL_ADDRESS_SIZE);
}
else
{
i = owsip_send (account, (const void*) rc4_message, length+4, 0, address, OWSL_ADDRESS_SIZE);
osip_free(rc4_message);
}
....

在asterisk 中的chan_sip.c 修改函数 sipsock_read, 添加 接受信令rc4解密代码
.....
if(res>4 && req.data[0]=='R' && req.data[1]=='C' && req.data[2]=='4' && req.data[3]==':')
{
rc4_context_t context;
char * key = "********";
unsigned char * out = NULL;
int i=0;
out = malloc(res-4);
rc4_init(&context,key,16);
rc4_encrypt(&context,req.data+4,out,res-4);
for(i=0;i<res-4;i++)
{
req.data[i] = out[i];
}
free(out);
req.data[res-4] = '/0';
res = res-4;
req.len = res;
}
.....

④ 以下哪个协议负责用户面数据的加密功能

以下哪个协议负责用户面数据的加密功能()
A. PDCP B. MAC C. RRC D. RLC
分组数据汇聚协议(Packet Data Convergence Protocol,PDCP)层属于无线接口协议栈的第二层,处理控制平面上的无线资源管理(RRC)消息以及用户平面上的因特网协议(IP)包。在用户平面上,PDCP子层得到来自上层的IP数据分组后,可以对IP数据分组进行头压缩和加密,然后递交到RLC子层。PDCP子层还向上层提供按序提交和重复分组检测功能。在控制平面,PDCP子层为上层RRC提供信令传输服务,并实现RRC信令的加密和一致性保护,以及在反方向上实现RRC信令的解密和一致性检查。

⑤ GSM A3 加密算法的具体实现过程

GSM是全球移动通信的意思,MS移动台,信令,信道

⑥ 电子商务安全威胁及防范措施分别是什么

1、未进行操作系统相关安全配置

不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。

2、未进行CGI程序代码审计

如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

3、拒绝服务(DoS,DenialofService)攻击

随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。

4、安全产品使用不当

虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。

5、缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

6、窃取信息

由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

7、篡改信息

当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。

8、假冒

由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

9、恶意破坏

由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

安全对策

1、保护网络安全。

保护网络安全的主要措施如下:全面规划网络平台的安全策略,制定网络安全的管理措施,使用防火墙,尽可能记录网络上的一切活动,注意对网络设备的物理保护,检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。

2、保护应用安全。

应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

3、保护系统安全。

在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

4、加密技术

加密技术为电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。

5、认证技术。

用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。包括数字签名、数字证书。

6、电子商务的安全协议。

电子商务的运行还有一套完整的安全协议,有SET、SSL等。



(6)信令加密技术扩展阅读

从电子商务的含义及发展历程可以看出电子商务具有如下基本特征:

1、普遍性。电子商务作为一种新型的交易方式,将生产企业、流通企业以及消费者和政府带入了一个网络经济、数字化生存的新天地。

2、方便性。在电子商务环境中,人们不再受地域的限制,客户能以非常简捷的方式完成过去较为繁杂的商业活动。如通过网络银行能够全天候地存取账户资金、查询信息等,同时使企业对客户的服务质量得以大大提高。在电子商务商业活动中,有大量的人脉资源开发和沟通,从业时间灵活,完成公司要求,有钱有闲。

3、整体性。电子商务能够规范事务处理的工作流程,将人工操作和电子信息处理集成为一个不可分割的整体,这样不仅能提高人力和物力的利用率,也可以提高系统运行的严密性。

4、安全性。在电子商务中,安全性为一个至关重要的核心问题,它要求网络能提供一种端到端的安全解决方案,如加密机制、签名机制、安全管理、存取控制、防火墙、防病毒保护等等,这与传统的商务活动有着很大的不同。

5、协调性。商业活动本身为一种协调过程,它需要客户与公司内部、生产商、批发商、零售商间的协调。在电子商务环境中,它更要求银行、配送中心、通信部门、技术服务等多个部门的通力协作,电子商务的全过程往往是一气呵成的。

⑦ sim卡和usim卡卡号上有什么区别,怎么通过卡号来看,谁能帮我看一下卡号是89860113498

SIM卡(Subscriber Identity Mole) ,即用户识别卡,是全球通数字移动电话的一张个人资料卡。它采用A 级加密方法制作,存储着用户的数据、鉴权方法及密钥,可供GSM系统对用户身份进行鉴别。同时,用户通过它完成与系统的连接和信息的交换。
移动电话只有装上SIM卡才能使用。“SIM卡”有大小之分,功能完全相同,分别适用于不同类型的GSM移动电话。SIM卡可以插入任何一部符合GSM规范的移动电话中,而通话费则自动计入持卡用户的帐单上,与移动电话无关。

SIM卡的使用,有效的防止了盗用、并机和通话被窃听,使用户的正常通信得到了可靠的保障。

为了保证您的移动电话丢失后不被盗用,每张SIM卡都可设置一组个人密码(PIN码)来对SIM卡上锁,它是由用户自己设定的。只有正确输入密码后,手机才会进入正常的使用状态。连续三次输入错误的个人密码,手机即会将SIM卡锁住。发生这种情况,请您立即关机并携机及SIM卡到无线局营业厅解锁。如果此时您还继续操作,将引起SIM卡的自动封毁,给您造成不必要的损失。

USIM卡就是第三代手机卡
USIM: Universal Subscriber Identity Mole(全球用户识别卡)
全球用户身份模块(USIM),也叫做升级 SIM ,是在 UMTS 3G 网络的一个构件。
很多人认为在3G时代,绝大部分应用只能由手机实现,卡片上的有限资源只需实现认证功能就可以了。的确,3G的应用十分复杂,大部分的应用都不能通过STK卡来单独完成。但USIM卡并不是只能做单纯的认证功能,事实证明它正在逐步向移动商务平台、乃至最后的多应用平台过渡,在手机上实现电子钱包、电子信用卡、电子票据等其它应用已不再是难事。这一特点使USIM卡成为了不同行业跨领域合作、相互渗透经营的媒介,如银行可以参与电信的经营,反之亦然。

除能够支持多应用之外,USIM卡还在安全性方面对算法进行了升级,并增加了卡对网络的认证功能,这种双向认证可以有效防止黑客对卡片的攻击。同时,USIM卡的电话簿功能更为强大,最多可存入500个电话号码,并且针对每个电话,用户还可以选择是否录入其它信息,如电子邮件、别名、其它号码等。

尽管步履蹒跚,但3G还是向我们一步步走来。高额的3G牌照费用也许是许多运营商徘徊不前的原因之一,更重要的是它们对3G应用持以观望的态度。而且实现基于USIM卡上的多应用还有很多问题亟待解决,如相关的规范不够完善,缺乏支持这种多应用的手机,更重要的是运营商和相关的企业或政府机构的多方协调会加大这种应用的难度。无论怎样,第三代移动通信卡片在这方面已经做好了技术准备,相信基于USIM卡的多应用也终会在3G时代得到广泛使用。
TD-SCDMA的USIM卡在非TD-SCDMA手机上的使用问题,我们经过测试,在其它3G手机上,如WCDMA的机型,USIM卡可以作为一张普通的SIM卡使用,进行GSM网络的通话和信息功能,而在非2G手机上,则显示“SIM卡”注册失败。可见USIM卡本身就是一张TD-SCDMA和GSM 的双模卡(在USIM卡卡身上亦有说明),但是只能使用在3G手机如K850i、E51或有“3G版本”存在的行货手机如N73、N95上。

WCDMA和GSM之间的国际漫游分析
【摘要】文章介绍了GSM和WCDMA系统中不同制式的终端和不同类型用户标识模块(SIM、USIM、ISIM)之间的兼容关系。主要讨论了WCDMA和GSM系统之间实现国际漫游的两种不同操作模式,分析了不同模式下具体的呼叫信令流程和不同的加密方式。
【关键词】2G/3G互操作 WCDMA GSM 国际漫游 鉴权加密
1 引言
我们知道GSM和WCDMA都是基于GSM-MAP核心网,GSM网络可以平滑演进到WCDMA系统。目前欧洲、亚洲、非洲有很多国家已经建立WCDMA系统。所谓的WCDMA和GSM之间的国际漫游是指GSM(或者WCDMA)用户漫游到国外的WCDMA(GSM)网络,利用拜访地WCDMA(GSM)网络来为其提供业务服务。
由于各个国家发展的情况存在一定的差异,例如有的国家只存在GSM网络(比如中国),而有的国家则只建设了WCDMA网络(例如日本),而没有GSM网络。为此3GPP TS 22.100规范指出,WCDMA终端应该可以支持通过GSM的SIM卡来访问WCDMA网络。当然此时WCDMA网络只能为用户所提供象GSM系统所能提供的那些业务(WCDMA的特有业务,例如视频、高速数据通信无法提供)。用户是否可以通过GSM的SIM卡来访问WCDMA网络由该WCDMA网络运营商控制。同时3GPP TS 22.101规范指出UMTS(Universal Mobile Telecommunications System)系统应该允许WCDMA用户通过GSM终端来访问GSM网。下面我们就这个问题来分析一下要在这两个系统之间实现国际漫游需要什么条件以及一些关键流程。
2 移动终端中的UICC卡
我们知道在3GPP终端设计中一个重要的环节就是通用集成电路卡(UICC,Universal Integrated Circuit Card)的设计。UICC卡是一种可移动智能卡,它用于存储用户信息、鉴权密钥、电话簿、短消息等信息。
在GSM和3GPP规范中,用户想正常的使用各种业务都必须依靠终端中的UICC卡。如果终端中没有UICC卡,那么用户只能使用紧急呼叫业务(例如110、119)。
用户只需要将UICC卡从一部终端取出并插入到另一部终端中便可以轻松的将用户的签约信息(包括电话簿)从一部终端转移到另一部终端中。
UICC是定义了物理特性的智能卡的总称,UICC和终端的接口都是标准的。
UICC可以包括多种逻辑应用,例如用户标识模块(SIM,Subscriber Identity Mole)、通用用户标识模块(USIM,Universal Subscriber Identity Mole)、IP多媒体业务标识模块(ISIM,IP Multimedia Service Identity Mole)。当然UICC还可以包括其它应用(电子钱包等)。
2.1 GSM中的SIM
SIM卡是GSM网络中移动终端所使用的智能卡,它用于存储各种参数和相关用户信息,例如用户签约信息、鉴权密钥、用户的优选信息、以及短信息。应当注意的是尽管我们经常会把UICC和SIM这两个术语互换,其实UICC是指物理卡,而SIM是指UICC卡上存储GSM用户签约信息的一个应用。SIM广泛应用于GSM系统中。
SIM中包括下列信息:
◆国际移动用户标识(IMSI,International Mobile Subscriber Identity):用户身份标识,用于接入鉴权。
◆移动用户ISDN号码(MSISDN,Mobile Subscriber ISDN Number):移动用户的手机号码。
◆密钥Ki、加密算法A3、A8:用于鉴权。
◆移动国家码(MCC,Mobile Country Code)、归属PLMN的移动网络码(MNC,Mobile Network Code):网络标识。
SIM应用在GSM的早期阶段就已经进行了标准化。在3GPP中继续继承了这些规范(参阅3GPP TS 11.11和3GPP TS 51.011)。
2.2 WCDMA中的USIM
USIM(参阅3GPP TS 31.102)是UICC卡上的另外一种应用。USIM提供了不同于SIM的另外一组参数,它包括用户签约信息、鉴权信息、付费方式、用户短消息等。USIM用于通用移动通信系统(UMTS,Universal Mobile Telecommunication System)网络中,即WCDMA网络中。
当终端(包括电路交换功能和分组交换功能)要使用WCDMA业务时,必须使用USIM。很明显,SIM和USIM可以共存于同一张UICC卡中。
除了其它信息外,USIM包括下列信息:
◆国际移动用户标识(IMSI,International Mobile Subscriber Identity):IMSI是分配给每个用户的唯一标识,该标识对用户来说是不可见的,而对网络来说是可见的。IMSI作为用户标识用于鉴权目的。在IP多媒体子系统(IMS,IP Multimedia Subsystem)中其私有用户标识等价于IMSI。
◆移动用户ISDN号码(MSISDN,Mobile Subscriber ISDN Number):在该域中存储了分配给用户的一个或者多个电话号码。在IMS中其公共用户标识等价于MSISDN。
◆加密密钥(CK,Cipher Key)和完整性密钥(IK,Integrity Key):这些密钥用于空中接口中数据的加密和完整性保护。USIM单独存储在电路域和分组域使用的密钥。
◆短消息(SMS,Short Message Service):USIM可以存储短消息以及相关的数据,例如发送者、接收者、状态等。
◆短消息参数:该域用于存储与SMS业务有关的配置数据,例如SMS中心地址、支持的协议等等。
◆多媒体消息业务(MMS,Multimedia Message Service)用户连接性参数:该域用于存储与MMS业务相关的配置数据,例如MMS服务器地址、MMS网关地址。
◆MMS用户优选信息:该域用于存储与MMS业务有关的用户优选信息,例如发送报告标志、优先级、到期信息等。
USIM卡和SIM卡相比有如下特点:
◆相对于SIM卡的单向鉴权(网络鉴权用户),USIM卡鉴权机制采用双向鉴权(除了网络鉴权用户外,用户也鉴权网络),有很高的安全性。
◆于SIM卡电话薄相比,USIM卡电话薄中每个联系人可以对应多个号码或者昵称。
◆相对SIM卡机卡接口速率,USIM卡机卡接口速率大大提高(230kbps)。
◆相对SIM卡对逻辑应用的支持,USIM可以同时支持4个并发逻辑应用。
2.3 3GPP IMS中的ISIM
在UICC中还可以实现ISIM应用(参阅3GPP TS 31.103)。ISIM仅用于3GPP IMS系统中。它包括了在IMS系统中用于用户标识、用户鉴权和终端配置的有关参数。ISIM可以跟单独与SIM或USIM共存于一张UICC卡上,当然也可以同时与SIM和USIM共存于一张UICC卡上。
在ISIM中包括的主要参数有:
◆私有用户标识(Private User Identity):在ISIM中只能有一个私有用户标
◆公共用户标识(Public User Identity):在ISIM中可以存储一个或者多个公共用户标识的SIP(Session Initiation Protocol) URI。
◆归属网络域URI:ISIM中存储了包括归属网络域名的SIP URI,用于在注册过程中找到其归属网络的地址。在ISIM中只能存储一个归属网络域名URI。
◆长期加密(Long Term Secret):用于鉴权目的,用于计算终端和网络之间使用的完整性密钥和加密密钥。IMS终端利用完整性密钥来保护IMS终端和代理呼叫会话控制功能(P-CSCF,Proxy-Call Session Control Function)之间SIP信令的完整性。如果信令需要保密,那么IMS终端将利用加密密钥来对IMS终端和P-CSCF之间的SIP信令进行加密和解密。
除了ISIM外,使用USIM也可以访问3GPP IMS网络,但是需要对终端的软件进行适当的修改。由于SIM应用的安全等级较低,所以3GPP IMS系统不允许通过SIM来访问。
2.4 小结
目前UICC卡一般同时包括USIM和SIM两个模块,此时称为复合USIM卡(它可以兼容GSM终端和WCDMA终端),如果UICC中只包括USIM模块,那么称为纯USIM卡。
WCDMA终端在机卡接口上具备后向兼容性,兼容USIM卡(复合USIM卡和纯USIM卡)和GSM的SIM卡。
GSM终端兼容GSM的SIM卡和WCDMA的复合USIM卡,不兼容纯USIM卡。
WCDMA双模终端无论插入SIM卡或者USIM卡(复合USIM卡或者纯USIM卡)都可以接入GSM无线网络或者WCDMA无线网络。
GSM终端插入SIM卡或复合USIM卡只能接入GSM无线网络。
SIM卡可以应用于GSM、WCDMA、TD-SCDMA系统中。
USIM卡可以应用于GSM、WCDMA、TD-SCDMA系统中。
如果用户想使用IMS业务,那么在UICC卡中必须同时包括USIM和ISIM,如果只有USIM的话,可以通过修改终端中的软件来实现对IMS的访问(Release 5),在将来的标准中不排除在UICC卡中只需要ISIM即可访问IMS。
3 WCDMA和GSM的空中接口
WCDMA是从GSM系统演进而来,它们使用相同的核心网,但是其空中接口部分却有巨大差别,图2是WCDMA R4网络结构图,从图中可以看出GERAN和UTRAN公用同样的核心网。
表1列举了WCDMA和GSM在空中接口上一些最主要的差别:
表1 WCDMA和GSM空中接口关键参数对比



WCDMA

GSM

多址方式

CDMA

TDMA

载波带宽

5MHz

200kHz

调制方式

QPSK(前向)、BPSK(反向)

GMSK

分集方式

多径分集(RAKE接收机)

慢跳频

频率复用因子

1

1~18

语音编码

AMR

RPE-LTP-LPC

信道编码

卷积码、Turbo码

卷积码

3.1 多址方式
从表中可以看出WCDMA采用码分多址方式,用户和信道都是通过不同的码子来区分,也就是说不同的用户可以在相同的频率、相同的时隙中同时进行通信。GSM系统采用时分多址方式,用户和信道是通过不同的时隙来区分,也就是说在某一时刻,一个时隙只能分配给一个用户使用。
在WCDMA中分别用到了信道化码和扰码,其信道化码采用正交可变扩频因子(OVSF,Orthogonal Variable Spreading Factor)来实现,OVSF具有很好的互相关性,即不同码子之间是完全正交的。而其扰码则通过伪随机序列来实现,伪随机序列具有良好的自相关性,即同步时会有很大的峰值。
3.2 载波带宽
在WCDMA中其扩频码片速率是3.84Mbps,所以经过调制后其信号带宽为5MHz。WCDMA是码分多址(CDMA,Code Division Multiple Access)频分双工(FDD,Frequency Division Duplex)系统,所以上下行总共占用10MHz带宽。这也是WCDMA称为宽带CDMA的原因。对GSM来说,信息经过信道编码后的最终速率为270.8Kbps,经过高斯最小移频键控(GMSK,Gaussian Minimum Shift Keying)后其信号带宽为200KHz,GSM是时分多址(TDMA,Time Division Multiple Access)频分双工系统,所以上下行总共占用400KHz的带宽。
3.3 调制方式
WCDMA系统采用了二进制移相键控(BPSK,Binary Phase Shift Keying)和四进制移相键控(QPSK,Quadrature Phase Shift Keying),对于BPSK来说就是将每个比特(0或者1)映射成相位0或者π,而QPSK则将两个比特分别映射成相位0、π/4、π/2、3π/4。此时调制信号的频率保持不变。
GSM系统采用的是GMSK调制方式,GMSK属于连续相位调制,是在MSK调制之前加入高斯滤波器,其目的是使调制信号的主瓣滚降的更快。该调制信号的频率是变化的。
3.4 分集方式
分集(Diversity)是为了提高通信系统的可靠性。在WCDMA系统中,利用CDMA固有的抗多径衰落能力,将从不同方向反射过来的多径信号通过RAKE接收机进行最大比合并(MRC,Maximal Ratio Combining),从而将本来对通信可靠性有害(多径信号会造成多径衰落,即频率选择性衰落)的多径信号变成对通信有益的信号。
在GSM系统中采用了慢跳频技术,通俗点说就是将信息分别在不同的频率上进行传输,这样便可以克服由于某一频率一直处于深衰落对信号的影响。
3.5 语音编码和信道编码
语音编码和信道编码一直是信息论中研究的重点,语音编码就是在可以听懂的基础上编出尽可能低的比特速率。而信道编码是通过增加冗余比特从而保证信息传输的可靠性。
WCDMA系统中的语音编码器采用的是自适应多速率(AMR,Adaptive Multi-Rate)编码技术。WCDMA系统中的信道编码包括卷积码和Turbo(1993年提出)码,Turbo码由于具有较大的交织深度(导致传输延时增加)和超强纠错能力,所以通常用在数据通信环境下。
GSM的语音编码器采用的是规则脉冲激励长期预测线性预测编码(RPE-LTP-LPC,Regular Pulse Excited-Long Term Prediction-Linear Predictive Coding)技术。GSM中的信道编码采用的是卷积码。
3.6 小结
通过上面的叙述,可以得出很简单的结论,即当终端处于某种蜂窝网络的覆盖范围内时,终端要想正常工作,其前提条件就是终端必须跟基站必须是同一制式。也就是说当终端处于WCDMA基站覆盖时,该终端必须是WCDMA终端(WCDMA/GSM双模终端当然没有问题);当处于GSM基站覆盖时,该终端必须是GSM终端(WCDMA/GSM双模终端显然没有问题)。
4 WCDMA和GSM实现国际漫游的两种方式
目前WCDMA和GSM之间实现国际漫游的方式主要有两种:一是在国内办理租机租卡呼转漫游业务;二是自备双模终端到国外实现GSM和WCDAM之间的自动漫游。下面我们将分别以中国和日本之间的GSM、WCDMA国际漫游为例进行分析。
4.1 租机租卡呼转漫游
当中国GSM用户要漫游到日本时,由于日本是WCDMA网络,所以用户在国内开通了租机租卡呼转漫游业务,在营业厅租用的手机是日本的WCDMA手机,同时将用户的GSM手机号呼转到租用的手机上,这种呼转属于无条件呼转。
假设用户A要去日本,办理了租机租卡呼转漫游业务,其号码呼转到了终端B上,当国内用户C呼叫用户A。
(1) MSC接收到被叫用户号码A后,通过7号信令网向A的HLR发送send_routing_info消息。
(2)在HLR中可以看到用户A已经呼转到了终端B上,此时HLR通过send_routing_info消息将B号码返回给MSC。
(3) MSC分析得知该号码是国际号码后通过向TSMC发送IAM消息,并通过ISC、国际话务中转商送达日本TMSC。
(4) 日本TMSC收到IAM消息后,通过7号信令向终端B的HLR发送send_routing_info消息。
(5)终端B的HLR已知目前为终端B提供服务的MSC,随后向该MSC发送provide_roaming_num消息获取终端B的MSRN。
(6) MSC将终端B的MSRN通过provide_roaming_num_ack消息返回给HLR。
(7) 随后终端B的HLR通过send_routing_num_ack消息将B的MSRN发送给TMSC。
(8) 获知了终端B的MSRN后,TMSC便通过IAM消息进行随后的话务接续。
同理可得当日本WCDMA用户漫游到中国GSM网络时,也可以在其国内办理该业务。
4.2 自备WCDMA终端实现GSM到WCDMA的国际漫游
GSM用户通过WCDMA终端访问日本WCDMA网络的简单鉴权、加密过程:
中国用户到达日本开机后,首先发起位置更新过程,日本WCDMA MSC收到中国用户的位置更新请求后,便通过国际7号信令网和中国7号信令网向用户的HLR发起位置更新请求。随后HLR通过鉴权请求消息向日本WCDMA MSC发送Triplets(Kc,RAND,SRES)。此时的鉴权过程跟GSM系统的鉴权一样,即MSC将Kc和RAND下发给终端后,终端利用RAND、Ki通过A3算法得到SERS,并将该SERS返回给MSC,MSC将比较HLR送来的SERS跟终端送来的是否一致。若一致则鉴权通过,HLR会向日本WCDMA MSC/VLR插入中国用户的相关数据,同时将这些信息从旧MSC/VLR中删除。若不一致,则用户被拒绝。
其实在鉴权完毕后紧接着应该进行空中接口加密过程,不过我们国内没有采用。在GSM系统中空中接口的加密是通过Kc和A5算法来完成的,然而当用户漫游到日本后,如上图,对于WCDMA终端和WCDMA MSC都会按照相应的转换函数将收到的Kc转换成CK、IK,从而实现加密和完整性保护,可以看出其传输的安全性提高了。
4.3 自备GSM终端实现WCDMA到GSM的国际漫游
日本的WCDMA用户漫游到中国后只需更换一部GSM终端就可以了,无需换USIM复合卡。如果用户使用的是WCDMA/GSM双模终端则可以实现自动漫游。我们简单的看看该场景中的鉴权和加密过程。
当日本用户漫游到中国开机后,首先进行位置更新过程,中国GSM MSC收到日本用户的位置更新请求后,便通过7号信令网向用户的HLR发起位置更新请求。注意此时日本的HLR是WCDMA HLR,其存储的是鉴权五元组(Quintets)(RAND,CK,IK,XRES,AUTN),它必须将其转换为三元组(Triplets),即通过CK、IK计算出Kc,通过XRES计算出SERS。随后HLR通过鉴权请求消息向中国MSC发送Triplets(Kc,RAND,SRES)。MSC收到Triplets后通过GSM BSS将RAND发送给GSM终端,终端利用该RAND可以计算出CK、IK和RES,随后终端利用不同的转换函数分别将CK、IK转换成KC,将RES转换成SRES。然后终端将SERS返回给MSC,MSC将从HLR中收到的SRES和从终端收到的SRES进行比较,若一致,则鉴权通过,HLR将用户相关信息插入到GSM MSC/VLR中,并从旧的VLR中删除用户相关信息。完成位置更新过程。若比较结果不一致,则拒绝用户。虽然我国GSM系统空中接口没有进行加密,其实在规范中鉴权完毕后由加密过程,即终端和GSM BSS之间通过Kc进行加密操作。
5 结束语
通过上面的分析我们可以看出由于WCDMA和GSM有着相同的核心网,所以只要运营商相互开通WCDMA和GSM之间的业务,用户只需要更换原来的终端就可以实现自动漫游,不同的是在空中接口加密过程中需要对鉴权组中的参数进行相应的转换以适合空中接口的需要。

⑧ MME功能的功能

MME负责以下功能。
●NAS信令及其安全。
●将寻呼消息发送到相关的eNB,可选执行寻呼优化。
●安全控制(鉴权认证、信令完整性保护和数据加密)。
●跨CN的信令(支持不同3GPP接入网络之间的移动性)。
●空闲状态UE的可达(含寻呼重传消息的控制和执行)。
●跟踪区(TA)列表管理(空闲态和激活态UE)。
●PDNGW(P-GW)和S-GW选择。
●切换中MME发生变化时的MME选择。
●切换到2G或3G接入网时的SGSN选择。
●漫游。
●空闲状态的移动性控制。
●承载管理功能,包括专用承载的建立。
●非接入层信令的加密和完整性保护。
●支持PWS(PublicWarningSystem,公共预警系统,包括ETWS和CMAS)消息的发送。

⑨ 第三代移动通信(3G)的安全性分析

网络文库就有的啦
你可以去看下哦
或者网络一下你就知道啦

c)如果用户通过UTRAN接入,控制接入的3G VLR/SGSN同2G用户之间进行GSM的鉴权过程后,在SIM卡上存储了密钥Kc。VLR/SGSN和用户终端设备同时通过Kc计算出UMTS的CK和IK,然后3G VLR/SGSN将利用CK和IK为用户提供安全保护,但由于此时用户安全特性的核心仍是GSM密钥Kc,所以用户并不具备3G的安全特性。

d)当用户通过2G接入网接入时,控制的VLR/SGSN(2G或3G)直接执行GSM鉴权过程,建立GSM安全上下文。

注意:为了支持2G鉴权和3G鉴权的兼容性,3G HLR必须支持3G鉴权5元组向2G鉴权3元组的转换功能;3G MSC必须支持3G鉴权5元组和2G鉴权3元组之间的双向转换功能。

4、移动通信安全的进一步完善

随着通信技术的不断发展,移动通信系统在各个行业得到广泛应用,因此对通信安全也提出了更高的要求。未来的移动通信系统安全需要进一步的加强和完善。

4.1 3G的安全体系结构趋于透明化

目前的安全体系仍然建立在假定内部网络绝对安全的前提下,但随着通信网络的不断发展,终端在不同运营商,甚至异种网络之间的漫游也成为可能,因此应增加核心网之间的安全认证机制。特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。

4.2 考虑采用公钥密码体制

在未来的3G网络中要求网络更具有可扩展性,安全特性更加具有可见性、可操作性的趋势下,采用公钥密码体制,参与交换的是公开密钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。因此,必须尽快建设无线公钥基础设施(WPKI),建设以认证中心(CA)为核心的安全认证体系。

4.3 考虑新密码技术的应用

随着密码学的发展以及移动终端处理能力的提高,新的密码技术,如量子密码技术、椭圆曲线密码技术、生物识别技术等已在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强健,从而保证传输信息的机密性、完整性、可用性、可控性和不可否认性。

4.4 使用多层次、多技术的安全保护机制

为了保证移动通信系统的安全,不能仅依靠网络的接入和核心网内部的安全,而应该使用多层次、多技术相结合的保护机制,即在应用层、网络层、传输层和物理层上进行全方位的数据保护,并结合多种安全协议,从而保证信息的安全。

今后相当长一段时期内,移动通信系统都会出现2G和3G两种网络共存的局面,移动通信系统的安全也面临着后向兼容的问题。因此,如何进一步完善移动通信系统的安全,提高安全机制的效率以及对安全机制进行有效的管理,都是今后亟需解决的问题。

USIM中的鉴权处理原理

首先计算AK,并从AUTN中将序列号恢复出来,SQN=(SQN①AK)①AK;USIM计算出XMAC,将它与AUTN中的MAC值进行比较。如果不同,用户发送一个“用户认证拒绝”信息给VLR/SGSN,放弃该鉴权过程。在这种情况下,VLR/SGSN向HLR发起一个“鉴权失败报告”过程,然后由VLR/SGSN决定是否重新向用户发起一个鉴权认证过程。

同时,用户还要验证接收到的序列号SQN是否在有效的范围内,若不在,MS向VLR发送同步失败消息,并放弃该过程。

如果XMAC和SQN的验证都通过,那么USIM计算出RES,发送给VLR/SGSN,比较RES是否等于XRES,如果相等,网络就认证了用户的身份。

最后,用户计算出CK和IK。

2.2 UMTS的加密机制

在上述双向鉴权过程中产生的CK,在核心网和用户终端间共享。CK在RANAP消息“安全模式命令”中传输,RNC获得CK后就可以通过向终端发送RRC安全模式命令,并开始进行加密。

UMTS的加密机制是利用加密算法f8生成密钥流(伪随机的掩码数据),明文数据再和掩码数据进行逐比特相加产生密文,然后以密文的方式在无线链路上传输用户数据和信令信元,接收方在收到密文后,再把密文和掩码数据(同加密时输入参数一样,因此产生的掩码数据也一样)逐比特相加,还原成明文数据,即解密。

2.3 UMTS的完整性保护机制

为防止侵入者假造消息或篡改用户和网络间的信令消息,可以使用UMTS的完整性保护机制来保护信令的完整性。完整性保护在无线资源控制(RRC)子层执行,同加密一样,在RNC和终端之间使用。IK在鉴权和密钥协商过程中产生,IK也和CK一起以安全模式命令传输到RNC。

UMTS的完整性保护机制是发送方(UE或RNC)将要传送的数据用IK经过f9算法产生的消息鉴权码MAC附加在发出的消息后。接收方(RNC或UE)收到消息后,用同样的方法计算得到XMAC。接收方把收到的MAC和XMAC相比较,如果两者相等,说明收到的消息是完整的,在传输过程中没有被修改。

3、2G/3G网络共存时的漫游用户鉴权

2G与3G网络共存是目前移动通信向3G过渡必然要经历的阶段。由于用户通过SIM卡或USIM使用双模式手机可同时接入到2G和3G网络,当用户在2G和3G共存的网络中漫游时,网络必须为用户提供必要的安全服务。由于2G和3G系统用户安全机制之间的继承性,所以可以通过2G和3G网络实体间的交互以及2G和3G安全上下文之间的转换运算来实现不同接入情况下用户的鉴权。

3.1 UMTS漫游用户的鉴权

在2G和3G共存网络中,UMTS漫游用户鉴权按以下方式进行:

a)通过UTRAN接入时,使用3G鉴权。

b)当使用3G移动台和3G MSC/VLR或SGSN通过GSM BSS接入时,使用3G鉴权机制。其中GSM密钥从UMTS CK和IK计算获得。

c)当使用2G移动台或2G MSC/VLR或SGSN通过GSM BSS接入时,使用GSM鉴权机制。其中用户响应SRES和GSM密钥从UMTS SRES、CK和IK得到。

UMTS漫游用户的鉴权过程包括以下几个步骤(见图4):

图4 漫游UMTS用户在2G/3G网络中的鉴权

a)当HLR/AuC收到VLR/SGSN的鉴权数据请求消息时,将根据用户钥匙K生成一组3G鉴权矢量,包扩RAND、XRES、AUTN、CK和IK。

b)鉴权矢量的分发会根据请求鉴权数据的VLR/SGSN的类型而不同。如果请求鉴权数据的是3G VLR/SGSN,将直接接收HLR/AuC的3G鉴权矢量,并将它存储起来;而当请求鉴权的是2G VLR/SGSN时,HLR/AuC会将3G鉴权矢量转化为GSM鉴权三元组,2G VLR/SGSN将这组鉴权三元组存储起来。

c)当UMTS通过UTRN接入时,VLR/SGSN直接进行3G鉴权,为用户建立3G安全上下文。

d)当UMTS用户通过2G接入网接入时,根据控制鉴权的VLR/SGSN类型和用户设备类型的不同,使用的鉴权矢量可以是3G鉴权矢量,也可以是GSM鉴权三元组。当控制接入的是3G VLR/SGSN时,如果用户使用的是3G用户设备,VLR/SGSN和用户之间执行3G鉴权过程,双方协议CK和IK作为3G安全上下文,并存储在USIM中,然后用户设备和VLR/SGSN同时计算出Kc,并用它在以后的信令过程中对空中数据进行保护。如果此时用户设备是2G,VLR/SGSN取出UMTS鉴权矢量对用户鉴权时,先通过前述算法计算出GSM鉴权三元组,然后将RAND发送到USIM,USIM通过3G鉴权算法得到与鉴权矢量中相同的XRES、CK和IK,计算出2G的SRES和Kc,再将SRES发回到VLR/SGSN进行比较后,将Kc用作空中数据的加密。如果控制接入的是2G VLR/SGSN,则VLR/SGSN取出一个存储的GSM鉴权三元组,将其中的RAND发送到用户,USIM通过3G鉴权算法得到XRES、CK和IK,再同样计算出2G的SRES和Kc,在对SRES进行比较后,密钥Kc协商成功。

3.2 GSM SIM漫游用户的鉴权

GSM SIM漫游用户的鉴权流程如图5所示。

图5 GSM SIM漫游用户的鉴权流程

由于GSM SIM用户只支持GSM系统安全特性,所以鉴权过程必然是GSM系统的。具体步骤如下:

a)当VLR/SGSN向用户归属2G HLR/AuC请求鉴权数据时,HLR/AuC生成一组GSM鉴权三元组。

b)HLR/AuC向请求鉴权数据的VLR/SGSN分发鉴权三元组,不管VLR/SGSN是2G还是3G类型的,VLR/SGSN会将这组鉴权三元组存储起来,然后取出一个鉴权三元组对用户进行鉴权。

c)如果用户通过UTRAN接入,控制接入的3G VLR/SGSN同2G用户之间进行GSM的鉴权过程后,在SIM卡上存储了密钥Kc。VLR/SGSN和用户终端设备同时通过Kc计算出UMTS的CK和IK,然后3G VLR/SGSN将利用CK和IK为用户提供安全保护,但由于此时用户安全特性的核心仍是GSM密钥Kc,所以用户并不具备3G的安全特性。

d)当用户通过2G接入网接入时,控制的VLR/SGSN(2G或3G)直接执行GSM鉴权过程,建立GSM安全上下文。

注意:为了支持2G鉴权和3G鉴权的兼容性,3G HLR必须支持3G鉴权5元组向2G鉴权3元组的转换功能;3G MSC必须支持3G鉴权5元组和2G鉴权3元组之间的双向转换功能。

4、移动通信安全的进一步完善

随着通信技术的不断发展,移动通信系统在各个行业得到广泛应用,因此对通信安全也提出了更高的要求。未来的移动通信系统安全需要进一步的加强和完善。

4.1 3G的安全体系结构趋于透明化

目前的安全体系仍然建立在假定内部网络绝对安全的前提下,但随着通信网络的不断发展,终端在不同运营商,甚至异种网络之间的漫游也成为可能,因此应增加核心网之间的安全认证机制。特别是随着移动电子商务的广泛应用,更应尽量减少或避免网络内部人员的干预性。未来的安全中心应能独立于系统设备,具有开放的接口,能独立地完成双向鉴权、端到端数据加密等安全功能,甚至对网络内部人员也是透明的。

4.2 考虑采用公钥密码体制

在未来的3G网络中要求网络更具有可扩展性,安全特性更加具有可见性、可操作性的趋势下,采用公钥密码体制,参与交换的是公开密钥,因而增加了私钥的安全性,并能同时满足数字加密和数字签名的需要,满足电子商务所要求的身份鉴别和数据的机密性、完整性、不可否认性。因此,必须尽快建设无线公钥基础设施(WPKI),建设以认证中心(CA)为核心的安全认证体系。

4.3 考虑新密码技术的应用

随着密码学的发展以及移动终端处理能力的提高,新的密码技术,如量子密码技术、椭圆曲线密码技术、生物识别技术等已在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强健,从而保证传输信息的机密性、完整性、可用性、可控性和不可否认性。

4.4 使用多层次、多技术的安全保护机制

为了保证移动通信系统的安全,不能仅依靠网络的接入和核心网内部的安全,而应该使用多层次、多技术相结合的保护机制,即在应用层、网络层、传输层和物理层上进行全方位的数据保护,并结合多种安全协议,从而保证信息的安全。

今后相当长一段时期内,移动通信系统都会出现2G和3G两种网络共存的局面,移动通信系统的安全也面临着后向兼容的问题。因此,如何进一步完善移动通信系统的安全,提高安全机制的效率以及对安全机制进行有效的管理,都是今后亟需解决的问题。

⑩ GSM有什么网元及其功能

一套完整的蜂窝移动通信系统主要是由交换网络子系统(NSS)、无线基站子系统(BSS)、移动台(MS)及操作维护子系统(OMS)四大子系统设备组成。

NSS 包括:
MSC: 交换,采集原始通话记录,移动性管理;
HLR: 用来储存本地用户位置信息的数据库
VLR:用来储存来访用户位置信息的数据库;
EIR: 存储移动台设备(ME)参数的数据库;
AUC:可靠地识别用户身份;
IWF:提供与其它数据网络的链接,数率匹配,协议匹配;
EC: 用于消除PLMN与PSTN通话时,PLMN一侧的回声;

BSS 包括:
BSC: 无线资源的控制与管理;
BTS:无线相关功能的实施者;
XCDR:变码器,完成空中编码与陆地网络变码之间的转换;

MS 包括:
ME: 移动设备(手机)
SIM: SIM卡

OMS 包括:
NMC: 负责移动网络的全局性管理;
OMC: 负责移动网络的区域性管理;
(omc基本可以实现nmc的功能,现网没有nmc)

以下是具体一点的解释,以上是自己总结的;

1交换网络子系统
1.MSC移动交换中心

它是GSM网络系统的核心部分,是对位于它所覆盖区域中的移动台进行控制和完成话路交换的功能实体,也是移动通信系统与其它公用通信网之间的接口。MSC提供交换功能,完成移动用户寻呼接入、信道分配、呼叫接续、话务量控制、计费、基站管理等功能,还可完成BSS、MSC之间的切换和辅助性的无线资源管理、移动性管理等,并提供面向系统其它功能实体和面向固定网(PSTN、ISDN等)的接口功能。作为网络的核心,MSC与网络其他部件协同工作,完成移动用户位置登记、越区切换和自动漫游、合法性检验及频道转接等功能。
MSC处理用户呼叫所需的数据和后面介绍的三个数据库有关,它们是HLR 、VLR 和AUC,MSC根据用户当前位置和状态信息更新数据库。
2.HLR归属位置寄存器
HLR是一个静态数据库,用来存储本地用户数据信息的数据库。一个HLR能够控制若干个移动交换区域或整个移动通信网,所有用户重要的静态数据都存贮在HLR中,在GSM通信网中,通常设置若干个HLR,每个用户都必须在某个HLR(相当于该用户的原籍)中登记。登记的内容分为两类:一种是永久性的参数,如用户号码、移动设备号码、接入的优先等级、预定的业务类型以及保密参数等;另一种是暂时性的需要随时更新的参数,即用户当前所处位置的有关参数,即使用户漫游到HLR所服务的区域外,HLR也要登记由该区传送来的位置信息。这样做的目的是保证当呼叫任一个不知处于哪一个地区的移动用户时,均可由该移动用户的原地位置寄存器获知它当时处于哪一个地区,进而建立起通信链路。
HLR储存两类数据:
一是用户的参数,包括MSISDN、IMSI 、用户类别、Ki,补充业务等参数。
二是用户的位置信息,即该MS 目前处于哪个MSC/VLR中的MSC/VLR 地址。
3.VLR拜访位置寄存器
VLR是一种用于存储来访用户位置信息的数据库。一个VLR通常为一个MSC控制区服务,也可为几个相邻MSC控制区服务。当移动用户漫游到新的MSC控制区时,它必须向该地区的VLR申请登记。VLR要从该用户的HLR查询有关的参数,要给该用户分配一个新的漫游号码(MSRN),并通知其HLR修改该用户的位置信息,准备为其它用户呼叫此移动用户时提供路由信息。如果移动用户由一个VLR服务区移动到另一个VLR服务区时,HLR在修改该用户的位置信息后,还要通知原来的VLR,删除此移动用户的位置信息。因此VLR可看作一个动态的数据库。
VLR用于寄存所有进入本交换机服务区域用户的信息。VLR看成是分布的HLR,由于每次呼叫,它们之间有大量的信令传递,若分开,信令链路负荷大,所以在爱立信系统中,VLR和MSC配对合置于一个物理实体中,将MSC与VLR之间的接口做成AXE 的内部接口。
VLR中也寄存两类信息:
一是本交换区用户参数,该参数是从HLR中获得的。
二是本交换区MS的LAI 。
4.AUC鉴权中心
AUC属于HLR的一个功能单元部分,专用于GSM系统的安全性管理。它产生为确定移动客户的身份和对呼叫保密所需鉴权、加密的三参数(随机号码RAND,符合响应SRES,密钥Kc)的功能实体,用户的鉴权和加密都需通过系统提供的用户三参数组参与来完成。
三参数组:RANDom number (RAND)、Signed RESponse (SRES)、Ciphering Key (Kc)
AUC存储着鉴权信息与加密密钥,用来进行用户鉴权及对无线接口上的话音、数据、信令信号进行加密,防止无权用户接入和保证移动用户通信安全。
每个用户在注册登记时,就被分配一个用户号码和用户识别码(IMSI)。IMSI通过SIM写卡机写入SIM卡中,同时在写卡机中又产生一个对应此IMSI的唯一的用户密钥Ki,它被分别存储在SIM卡和AUC中。
AUC中有个伪随机码发生器,用户产生一个不可预测的伪随机数(RAND)。RAND和Ki经AUC的A8算法(也叫加密算法)产生一个Kc,经A3算法(鉴权算法)产生一个响应数(SRES)。由RAND、SRES、Kc一起组成该用户的一个三参数组,AUC中每次对每个用户产生7——10组三参数组,传送给HLR,存储在该用户的用户资料库中。
VLR一次向HLR要5组三参数组,每鉴权一次用1组,当只剩下2组(该数值可在交换机中设置)时,再向HLR要5组,如此反复。
空中接口是移动通信中最重要的通道。保护在它上面所传送的用户信息和信令不被无权者获知,是PLMN网提供的一种重要功能,即用户安全功能。
所谓空中接口的安全是指:
——空中所传送的话音及数据不被窃听
——网络不为无权者提供服务
——使用接口的用户不能被识别或跟踪
针对用户安全问题,GSM提供下列用户安全功能:
 1)鉴权(AUTHENTICATION)
鉴权是为了保护合法用户,防止假冒合法用户的“入侵”。当用户请求接入时,MSC/VLR通过控制信道将RAND传送给用户,SIM卡收到后,用此RAND与SIM卡中的Ki经同样的A3算法得到响应数SRES,传送给MSC/VLR。MSC/VLR将收到的SRES与三参数组中的SRES进行比较,若相同就允许接入,若不同则拒绝此次呼叫。

图1-4 鉴权过程
 2)加密(CIPHERING)
就是对用户在空中所传送的用户数据(包括话音及数据)和信令数据进行加密,以保护话务和信令通道中的用户信息的隐私。
加密是指无线信道上的加密,是为了防止在BTS和MS之间交换用户信息和用户参数时被非法个人或团体监听或窃取。MS侧以A8算法得到Kc。根据MSC/VLR发送出的加密命令,BTS侧和MS侧同时使用Kc。在MS侧,由Kc、TDMA帧号和加密命令一起经A5算法,对用户信息数据流进行加密(也叫扰码),在无线路径上传送。在BTS侧,把收到的数据流、TDMA帧号和Kc再经A5算法解密后传送给BSC和MSC。

图1-5 Kc的产生
5.EIR设备识别寄存器
EIR也是一个数据库,存储有关移动台设备参数。主要完成对移动设备的识别、监视、闭锁等功能,以防止非法移动台的使用。
EIR存贮着移动设备的国际移动设备识别号(IMEI),通过核查白色清单、黑色清单、灰色清单这三种表格,分别列出准许使用、出现故障需监视、失窃不准使用的移动设备识别号(IMEI)。运营部门可据此确定被盗移动台的位置并将其阻断,对故障移动台能采取及时的防范措施。
但在我国,基本上没有采用EIR进行设备识别。

1.2.2 无线基站子系统
BSS系统是在一定的无线覆盖区中由MSC控制,与MS进行通信的系统设备,它主要负责完成无线发送接收和无线资源管理等功能。功能实体可分为基站控制器(BSC)和基站收发信台(BTS)。
基站子系统BSS在GSM网络的固定部分和无线部分之间提供中继,一方面BSS通过无线接口直接与移动台实现通信连接,另一方面BSS又连接到网络端的移动交换机。
1.BSC基站控制器
基站控制器(BSC)是基站收发台和移动交换中心之间的连接点,也为基站收发台和操作维护中心之间交换信息提供接口。一个基站控制器通常控制多个基站收发台,其主要功能是进行无线信道管理、实施呼叫和通信链路的建立和拆除,并为本控制区内移动台的过区切换进行控制,控制完成移动台的定位、切换及寻呼等,是个很强的业务控制点。
2.BTS基站收发台
基站收发台(BTS)包括无线传输所需要的各种硬件和软件,如发射机、接收机、支持各种上小区结构(如全向、扇形、星状和链状)所需要的天线,连接基站控制器的接口电路以及收发台本身所需要的检测和控制装置等。BTS完全由BSC控制,主要负责无线传输,完成无线与有线的转换、无线分集、无线信道加密、跳频等功能。
BTS包括无线收发信机和天线,此外还有与无线接口相关的信号处理电路。信号处理电路将实现多址复用所需的帧和时隙的形成和管理,以及为改善无线传输所需的信道编、解码和加密、解密,速率适配等功能。

1.2.3 移动台MS
移动台就是常说的“手机”,它是GSM系统的移动客户设备部分,它由两部分组成,移动终端(MS)和客户识别卡(SIM)。MS可完成话音编码、信道编码、信息加密、信息的调制和解调、信息发射和接收。
SIM卡就是“身份卡”,它类似于现在所用的IC卡,因此也称作智能卡,存有认证客户身份所需的所有信息,并能执行一些与安全保密有关的重要信息,以防止非法客户进入网络。SIM卡还存储与网络和客户有关的管理数据,只有插入SIM后移动终端才能接入网络进行正常通信。

1.2.4 操作维护子系统
GSM系统还有个操作维护子系统(OMC),它主要是对整个GSM网络进行管理和监控。通过它实现对GSM网内各种部件功能的监视、系统的自检、报警与备用设备的激活、系统的故障诊断与处理、话务量的统计和计费数据的记录与传递,以及各种资料的收集、分析与显示等功能。

热点内容
java返回this 发布:2025-10-20 08:28:16 浏览:705
制作脚本网站 发布:2025-10-20 08:17:34 浏览:968
python中的init方法 发布:2025-10-20 08:17:33 浏览:676
图案密码什么意思 发布:2025-10-20 08:16:56 浏览:828
怎么清理微信视频缓存 发布:2025-10-20 08:12:37 浏览:737
c语言编译器怎么看执行过程 发布:2025-10-20 08:00:32 浏览:1076
邮箱如何填写发信服务器 发布:2025-10-20 07:45:27 浏览:308
shell脚本入门案例 发布:2025-10-20 07:44:45 浏览:188
怎么上传照片浏览上传 发布:2025-10-20 07:44:03 浏览:875
python股票数据获取 发布:2025-10-20 07:39:44 浏览:829