27 (10) doc


HSCSD

(High Speed Circuit Switched Data) - technologia używana w sieci GSM do przesyłania danych. Telefon komórkowy stosujący ten model transmisji może odbierać dane z maksymalną prędkością 57.6 kb/s a nadawać z prędkością 14.4 kb/s.

Podczas przesyłania danych, używane są te same kanały radiowe, które mogą być użyte podczas transmisji głosu. Kanały te zajęte są cały czas podczas nawiązanego połączenia, nawet w momencie gdy transmisja się nie odbywa. W jednym kanale można przesyłać 14.4 kb/s, a dodatkowo do transmisji danych ze stacji bazowej do telefonu komórkowego, system może użyć od jednego do czterech kanałów, co daje maksymalną prędkość transmisji 57.6 kb/s (4*14.4 kb/s).

HSCSD posiada kilka znaczących ograniczeń:

Nowe wersje specyfikacji przewidują także współpracę technologii HSCSD z sieciami wspomagającymi transmisję EDGE za pomocą modulacji 8-PSK (co znacząco poprawi szybkość transmisji), a także z sieciami UMTS.

Dzięki modulacji GMSK w jednej szczelinie czasowej można przesyłać dane z prędkością 33.8 kb/s. Transmisja bezprzewodowa narażona jest na zakłócenia, dlatego stosując kodowanie charakterystyczne dla HSCSD w ciągu sekundy wysyła się tylko 14.4 kb danych, a pozostałe bity używane są do sprawdzania poprawności otrzymanej informacji i ewentualnej korekcji błędów

Opłata pobierana jest za czas w którym połączenie jest aktywne, a nie za faktycznie przesłana ilość danych

Podział zabezpieczeń:

Zabezpieczenia dostępu do sieci - ochrona przed nieuprawnionym dostępem do usług sieci, zabezpieczenie poufności informacji przesyłanych łączem radiowym oraz ochrona poufności lokalizacji użytkownika systemu.

Zabezpieczenie sieci szkieletowej - dotyczą protokołów transmisji umożliwiających zapewnienie autentyczności i poufności sygnalizacji.

Zabezpieczenie stacji ruchomej - związane zarówno z dostępem do kart USIM jak również przypisaniem karty USIM do konkretnego terminala.

Zabezpieczenie aplikacji - zapewnieniu bezpiecznej komunikacji pomiędzy aplikacjami rezydującymi w USIM a siecią.

Mechanizmy zabezpieczające dostęp do sieci w systemie UMTS

Procedura wzajemnej autentykacji (mutual authentication) jest kluczową procedurą w całym systemie zabezpieczeń systemu UMTS. Wynikiem jej realizacji jest sprawdzenie prawa dostępu stacji ruchomej do sieci oraz przynależność stacji bazowej do danego operatora.

W trakcie realizacji procedury autentykacji wykorzystywane są klucze sprawdzające integralność danych - IK(Integrity Key) oraz szyfrowania informacji - CK (Ciphering Key).

System zabezpieczeń UMTS oparty jest na zestawie kluczy wykorzystywanych podczas poszczególnych połączeń. Każdy z zestawów może być wykorzystany w tym procesie tylko raz. Zestaw danych wykorzystywanych w procedurach zabezpieczających przechowany jest w rejestrze HLR, i ma postać wektorów autentykacyjnych AV zawierających pięć liczb: - pseudolosową liczbę RAND, odpowiedz XRES, token AUTN oraz klucze IK i CK. Liczby RAND i XRES służą do autentykacji stacji ruchomej, a na podstawie tokena AUTN stacja ruchoma sprawdza autentyczność odebranej wiadomości.

Na polecenie MSC/VLR rejestr HLR przesyła posiadane wektory i żąda od centrum AuC generacji nowych. Po otrzymaniu zestawu wektorów AV rejestr VLR wybiera jeden z wektorów i do karty USIM w stacji ruchomej przesyłana jest liczba RAND i token AUTN. Stacja ruchoma na podstawie AUTN weryfikuje pochodzenie danych i wykorzystuje RAND do obliczenia odpowiedzi RES, która wysyłana jest do VLR i porównywana z wchodzącą w skład wybranego wektora AV liczbą XRES. Pozytywny wynik jest jest równoznaczny z pomyślną autentykacja. W kolejnym kroku na karcie USIM obliczane są klucze CK i IK.

Procedura szyfrowania realizowana jest w sterowniku RNC i w stacji ruchomej. Nadawca i odbiorca danych generują sekwencje szyfrujące, z wykorzystaniem których za pomocą funkcji XOR jest przetwarzana sekwencja bitów przesyłanej informacji. Za generacją ciągu odpowiada funkcja dla której podstawowym parametrem wejściowym jest klucz CK obliczony w procedurze autentykacji. Zmienna LENGTH umożliwia dopasowanie klucza do długości przetwarzanego bloku bitów. O kierunku transmisji decyduje zmienna DIRECTION, a o rodzaju wykorzystanego kanału transmisyjnego zmienna BEARER. Generowane klucze ulegają zmianie w funkcji czasu. Decyduje o tym wartość zmiennej COUNT-C

Kontrola integralności zabezpiecza sygnalizację przed modyfikacją przez osoby niepowołane. Na podstawie sekwencji danych i zestawu parametrów : zmiennej MESSAGE (zależnej od sekwencji przesyłanych bitów) klucza IK oraz DIRECTION (określającej kierunek transmisji) COUNT - I(zmienna czasu odpowiedzialna za częstotliwość zmiany kluczy) i sekewncja pseudolosowa FRESH. Sekwencja ta jest generowana w RNC i przesyłana do stacji ruchomej podczas zestawiania połączenia. Zestawienie nowego połączenia oznacza gebnerację owej zmiennej FRESH.

Szyfrowanie w łączu radiowym ma miejsce po przywołaniu stacji ruchomej i po wstępniej wymianie sygnalizacji. Aby uniknąć przechwycenia numery i na jego podstawie określenia położenie stacji system nadaje numery tymczasowe.

W systemie UMTS stosowane są numery TMSI (Temporary Mobile Subscriber Identyty) i P-TMSI(Packet TMSI) nadawane podczas rejestracji w sieci przez domenę komutacji łączy lub pakietów. Numery te są wykorzystywane w procedurach realizacji połączeń jak i przywołań stacji ruchomej. Zachowują one lokalną ważność ograniczającą się do obszaru przywołań lub rutowania, w którym stacja przebywa. Dla komutacji łączy numer TMSI przechowywany jest w rejestrze VLR i ważny jest w obszarze przywołań w którym stacja została zarejestrowana. (LA). Natomiast dla komutacji pakietów nadawany numer P-TMSI przechowywany jest w SGSN.

Dla większego bezpieczeństwa możliwe jest włączenie procedury realokacji numeru TMSI umożliwiająca zmianą numeru TMSI bez konieczności zmiany położenia stacji ruchomej. Do stacji ruchomej wysyłany jest komunikat TMSI REALLOCATION COMMAND zawierający numer TMSI i LAI. Stacja ruchoma zapamiętuje numery na USIM i wysyła komunikat TMSI REALLOCATION COMPLETE.

Procedury sprawdzenia terminala mają za zadanie ograniczenie wykorzystania w sieciach terminali kradzionych lub uszkodzonych. Weryfikacja numeru IMEI polega na porównaniu numeru z numerem przechowywanym w rejestrze EIR na trzech listach - biała(dopuszczony do użytku) czarna(zablokowany) szara(pozostający pod obserwacją.

ZANIKI WIELODROGOWE

Gwałtownie zmienne w czasie i bardzo głębokie (rzędu paru dziesiątek dB spadki mocy ) sygnału spowodowane sumowaniem się składowych wielodrogowych.

Efekt propagacyjny małej (lokalnej) skali, to jest taki, który uwidacznia się przy niewielkich -- rzędu kilku długości fali -zmianach położenia odbiornika lub konfiguracji przestrzennej jego bliskiego otoczenia -odpowiada to przedziałowi czasu rzędu kilku sekund

Efekty małej skali powodują zmianę chwilowej wartości mocy sygnału wokół poziomu odniesienia wynikającego z efektów propagacyjnych dużej i średniej skali (objawiających się na większych dystansach) czyli tłumienia trasy i zjawiska zacieniania.

Mechanizm powstawania

Do odbiornika docierają w danej chwili dwie wielodrogowe wersje wąskopasmowego sygnału sinusoidalnego Z powodu różnego czasu opóźnienia powstaje między nimi różnica fazy. W skrajnych przypadkach może wynosić ona 00 lub 1800 (0 lub pi radianów) powodując odpowiednio powstanie: wzmocnionego (interferencja konstruktywna) lub osłabionego (interferencja destruktywna) sygnału wypadkowego.

Rodzaje zaników.

Zaniki małej skali(kryterium: rozrzut opóźnień wielodrogowych)

  1. Zaniki płaskie

στ<< Ts• Bc>> Bs

  1. Zaniki selektywne częstotliwościowo

στ> Ts• Bc< Bs

gdzie:

Ts - czas trwania symbolu w sygnale;

Bs - szerokość pasma sygnału

στ - rozrzut opóźnień;

σν - rozrzut przesunięć Dopplera

Tc - czas koherencji kanału;

Bc - pasmo koherencji kanału

Zaniki płaskie - gdy rozrzut opóźnień wielodrogowych jest dużo mniejszy niż czas trwania symbolu

W dziedzinie częstotliwości oznacza to, że pasmo sygnału jest dużo mniejsze od pasma koherencji kanału (kanał ma stałe wzmocnienie i liniową fazę w całym paśmie sygnału).

W takim przypadku nie występuje interferencja międzysymbolowa, sygnał jest jednakowo osłabiony w całym paśmie, a jego charakterystyka częstotliwościowa jest zachowana

Zmianie ulega natomiast moc sygnału, która może zostać osłabiona o parędziesiąt o parędziesiąt decybeli. Tak głębokie zaniki mogą uniemożliwić odbiór sygnału, jednak efekt ten można zniwelować, odpowiednio podnosząc moc nadawania

Zaniki selektywne - rozrzut opóźnień przekracza czas trwania symbolu, w związku z czym pasmo sygnału przekracza pasmo koherencji kanału

Kanał zachowuje stałe wzmocnienie i liniową fazę w paśmie mniejszym od pasma sygnału .

Odebrane kopie wielodrogowe sygnału nakładają się na siebie, tak iż powstaje zjawisko interferencji międzysymbolowej, powodujące przekłamania transmisji.

Efektu zaników częstotliwościowo selektywnych nie da się wyeliminować poprzez zwiększanie mocy sygnału.

Rozwiązaniem jest stosowanie odpowiednich sposobów modulacji i kodowania sygnału.

Zaniki selektywne są trudne do zamodelowania, gdyż wymagają wyznaczenia każdej drogi propagacji. Używa się więc w ich przypadku modeli opartych na wynikach pomiarów szerokopasmowych.

Zaniki małej skali(kryterium: rozrzut przesunięć Dopplera)

Bs< σν• Ts> Tc

Bs>> σν• Ts<< Tc

Ts -czas trwania symbolu w sygnale;

Bs - szerokość pasma sygnału

στ - rozrzut opóźnień;

σν - rozrzut przesunięć Dopplera

Tc - czas koherencji kanału;

Bc - pasmo koherencji kanału

Zaniki szybkie

Występują, gdy charakterystyka kanału podlega zmianom w czasie trwania transmitowanego symbolu pasma podstawowego, czyli gdy czas koherencji kanału jest mniejszy od długości symbolu

Odpowiada temu rozrzut przesunięć Dopplera przekraczający pasmo sygnału.

Zaniki szybkie są spowodowane zmianami własności kanału, wynikającymi z przemieszczania się odbiornika względem bliskiego otoczenia, stanowiącego źródło składowych wielodrogowych sygnału.

Zaniki wolne

Występują gdy charakterystyka kanału zmienia się w czasie dużo większym, niż czas trwania transmitowanego symbolu.

Rozrzut przesunięć Dopplera takiego kanału jest dużo mniejszy od pasma sygnału.



Wyszukiwarka

Podobne podstrony:
Materiały do wykładu 4 (27 10 2011)
Wykład II; 27.10.2007, Uczelnia - notatki, dr Dorota Piontek
27.10.2010, prawo administracyjne ćwiczenia(2)
27 10 12 cwiczenia, mapy
4. Algebra logiki (Boole'a) (27.10.08), ALGEBRA LOGIKI (BOOLE'A)
zalaczniki, MSK W. (20.10 27.10. 3.11. 2011) (2-4)
postępowanie karne 27.10.2007, PRAWO MATERIAŁY, Postepowanie karne
110 USTAWA o autostradach płatnych oraz o K F D [27 10 19
Szczęśliwa Dziesiątka Disco Polo (27 10 2010)
audytoria 3 27 10 12
KOS pH 27 10 2008
marketing 27 10
Kalibracja broszura SAD 27 10 2012 FINAL(1)
Fizyka 27 10 2012
elementy ekonomii - wykład 1 (27.10.2007 r.), WSB, elementy ekonomi
psychologia kliniczna 2 wykład 27-10, Psychologia kliniczna
Wykłady, 4) 27.10
NEGOCJACJE - 27.10.05
SYM T 27-01.DOC, MODELOWANIE CIĄGŁYCH I DYSKRETNYCH UKŁADÓW REGULACJI

więcej podobnych podstron