Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Σχετικά έγγραφα
ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Ασφάλεια στο δίκτυο GSM

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Αρχιτεκτονική ικτύου

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

Προσωπικών Επικοινωνιών

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Αρχιτεκτονική των κυψελωτών συστημάτων

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

Κινητές επικοινωνίες. Κεφάλαιο 7 Γενιά 3G - UMTS

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

Ικανότητες UE - ικτύου

Ικανότητες UE. UE classmark: βασικό σύνολο πληροφοριών για τις ικανότητες/δυνατότητες του UE

ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΝΟΜΙΜΩΝ ΣΥΝΑΚΡΟΑΣΕΩΝ ΣΤΑ ΔΙΚΤΥΑ UMTS

Ασφάλεια Ασύρματων & Κινητών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ

Κινητές Επικοινωνίες

Κινητές Επικοινωνίες

ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ

Προσωπικών Επικοινωνιών. Διαχείριση ραδιοδιαύλων

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM

Προσωπικών Επικοινωνιών. ιαχείριση ραδιοδιαύλων

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ. ιπλωµατική Εργασία Μεταπτυχιακού ιπλώµατος Ειδίκευσης

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Ανάλυση ικτύου Κορµού 2 ης και 3 ης γενιάς

Υπηρεσίες Δικτύων Κινητών Επικοινωνιών που σχετίζονται με τη θέση του χρήστη

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)(

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

Προσωπικών Επικοινωνιών. Διαχείριση επικοινωνίας

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων

ΕΞΕΛΙΞΗ ΔΙΚΤΥΩΝ ΜΕΤΑΔΟΣΗΣ ΣΕ ΔΙΚΤΥΑ ΚΙΝΗΤΗΣ ΤΗΛΕΦΩΝΙΑΣ. Δημουλάς Βασίλειος Δ/νση Δικτύου Πρόσβασης και Μετάδοσης Υποδ/νση Ανάπτυξης Δικτύου Μετάδοσης

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Προσωπικών Επικοινωνιών. ιαχείριση επικοινωνίας

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

ίκτυα 2.5 γενιάς GPRS

ΠΑΡΑΡΤΗΜΑ 6 ΕΝΤΥΠΑ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΕΝΤΥΠΟ ΑΙΤΗΣΗΣ ΑΙΤΗΣΗ ΓΙΑ ΣΥΝΑΨΗ ΣΥΜΦΩΝΙΑΣ ΠΡΟΣΒΑΣΗΣ ΣΤΟ ΚΙΝΗΤΟ ΔΙΚΤΥΟ ΤΗΣ ΑΤΗΚ 2

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση επικοινωνίας

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧ/ΚΩΝ ΚΑΙ ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

Βέλτιστοι μηχανισμοί επικοινωνίας σε συστήματα παροχής υπηρεσιών τηλεματικής με αυτόματη αντίληψη της θέσης τερματικού

Ασφάλεια Τηλεπικοινωνιών

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΠΡΟΣΩΠΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εισαγωγή

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑ ΟΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΛΙΚΩΝ

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ. " Μαθηματική μοντελοποίηση της τηλεπικοινωνιακής κίνησης σε ένα κύτταρο GSM με την χρήση statistical counters τεχνολογίας Ericsson "

ΙΚΤΥΑ ΚΙΝΗΤΩΝ ΚΑΙ. Εισαγωγή

ΙΚΤΥΑ ΚΙΝΗΤΩΝ ΚΑΙ. Εισαγωγή

Εισαγωγή στις Τηλεπικοινωνίες

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

Κινητός και ιάχυτος Υπολογισµός (Mobile & Pervasive Computing) Περιεχόµενα. Αρχιτεκτονική κινητού δικτύου. ηµήτριος Κατσαρός, Ph.D.

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Γ.Κ.:Απρίλιος 2006

ΔΙΕΡΕΥΝΗΣΗ ΤΗΣ ΔΙΑΔΙΚΑΣΙΑΣ ΤΗΣ ΚΥΨΕΛΟΕΙΔΟΥΣ ΔΙΑΣΠΑΣΗΣ ΛΟΓΩ ΑΥΞΗΣΗΣ ΤΗΣ ΣΥΝΔΡΟΜΗΤΙΚΗΣ ΚΙΝΗΣΗΣ ΣΕ ΑΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΓΙΑ ΔΙΚΤΥΑ 3 ης ΓΕΝΙΑΣ

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα άμεσου συνδέσμου: Μέρος Α. Διάρθρωση. Δίκτυα άμεσου συνδέσμου και μοντέλο OSI (1/2) Ευάγγελος Παπαπέτρου

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασύρματα, Κινητά Δίκτυα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Μελέτη των Μηχανισμών Ασφάλειας στα Δίκτυα Νέας Γενιάς

Προσαρμοζόμενα. μενα και Εξατομικευμένα Επικοινωνιακά Περιβάλλοντα. Κων/νος Μουρλάς Επίκουρος Καθηγητής Τμήμα Επικοινωνίας & ΜΜΕ

Σελίδα.1/1

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Οδηγός χρήσης Connection Manager

ΠΑΡΑΡΤΗΜΑ 1. Πράξη της Αρχής Διασφάλισης του. Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) για την επεξεργασία κλήσεων έκτακτης

Κινητές επικοινωνίες. Κεφάλαιο 6 Γενιά 2.5G - GPRS

Βασίλειος Ζαφ. Αγγελόπουλος

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΠΡΟΣΩΠΙΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εισαγωγή

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Επικοινωνία με μηνύματα. Κατανεμημένα Συστήματα 1

Επικύρωση επιχειρησιακού μοντέλου σε υποδομές σύνθετων (composite) και επαναδιαρθρώσιμων (reconfigurable) ραδιοδικτύων

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Transcript:

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση κινητικότητας

Περίληψη Διαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Ενημέρωση θέσης και εντοπισμός δεδομένων Κεντρικές βάσεις δεδομένων Κατανεμημένες βάσεις δεδομένων Ενημέρωση θέσης και Αναζήτηση Δυναμικές μέθοδοι ενημέρωσης θέσης Μέθοδοι αναζήτησης Διαχείριση εντοπισμού στο UMTS Διαχείριση ασφάλειας στο GSM και στο UMTS

Διαχείριση κινητικότητας Διαχειριστής δικτύου Χρήστης Λειτουργία, Διαχείριση και Συντήρηση Δικτύου Διαχείριση επικοινωνίας Διαχείριση κινητικότητας Διαχείριση ραδιοδιαύλων Μετάδοση

Διαχείριση κινητικότητας Λειτουργίες και διαδικασίες που έχουν σχέση με την κίνηση των χρηστών και των τερματικών Διαχείριση Εντοπισμού Διαχείριση Κινητικότητας Διαχείριση Διαπομπής

Διαχείριση κινητικότητας Περιλαμβάνει το σύνολο των διαδικασιών που αφορούν: τη διαχείριση εντοπισμού ενημέρωση του δικτύου για τη θέση και την κατάσταση των κινητών τερματικών (χρηστών) προσδιορισμός της θέσης του καλούμενου για προώθηση της εισερχόμενης κλήσης τη διαδικασία της διαπομπής

Διαχείριση εντοπισμού Η διαχείριση εντοπισμού έχει δύο όψεις: 1) Πώς ο κινούμενος χρήστης ή το κινούμενο τερματικό αντιμετωπίζει την αλλαγή περιβάλλοντος (της θέσης του) 2) Πώς η υποδομή του συστήματος διαχειρίζεται τα δεδομένα που αφορούν τη θέση των τερματικών (χρηστών), ώστε να καθιστά δυνατή την εγκατάσταση κλήσεων προς κινούμενα τερματικά (χρήστες).

Διαχείριση εντοπισμού Διαχείριση Εντοπισμού Ενημέρωση θέσης Πιστοποίηση αυθεντικότητας Ενημέρωση βάσης δεδομένων Ενεργ./απενεργ. τερματικού Εγγρ./διαγραφή χρήστη Παράδοση κλήσης Εντοπισμός δεδομένων Αναζήτηση τερματικού

Διαχείριση εντοπισμού Διαδικασία ενημέρωσης θέσης Οι λειτουργίες που απαρτίζουν τη διαδικασία ενημέρωσης θέσης δεν σχετίζονται με τις κλήσεις. Έχουν ως σκοπό να ενημερώνουν το δίκτυο για: τη θέση των τερματικών που βρίσκονται σε λειτουργία την παρούσα κατάσταση των τερματικών την κατάσταση εγγραφής των χρηστών Διαδικασία παράδοσης της κλήσης Οι λειτουργίες που απαρτίζουν τη διαδικασία παράδοσης της κλήσης ενεργοποιούνται μόνο όταν υπάρχει εισερχόμενη κλήση για κινητό τερματικό. εντοπισμός δεδομένων αναζήτηση τερματικού

Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Οι τρέχουσες τεχνικές βασίζονται σε ιεραρχική βάση δεδομένων δύο επιπέδων. Οι πληροφορίες που αφορούν χρήστες (τερματικά) αποθηκεύονται σε δύο τύπους καταχωρητών. καταχωρητής θέσης οικείων (Home Location Register, HLR) καταχωρητής θέσης επισκεπτών (Visitors Location Register, VLR)

Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών HLR Η στατική (μόνιμη) πληροφορία του HLR είναι: ο αριθμός κλήσης του κινητού συνδρομητή (Mobile Subscriber Number, MSN) η διεθνής ταυτότητα του συνδρομητή (International Mobile Subscriber Identity, IMSI) το κλειδί ελέγχου αυθεντικότητας οι πληροφορίες για τις βασικές και συμπληρωματικές υπηρεσίες (profile)

Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών HLR Η δυναμική πληροφορία του HLR περιλαμβάνει: τις παραμέτρους ελέγχου αυθεντικότητας και κρυπτογράφησης τον αριθμό περιαγωγής κινητού σταθμού (Mobile Station Roaming Number, MSRN), ή τη διεύθυνση του MSC/VLR ή αντίστοιχα την ταυτότητα της LA την κατάσταση του κινητού τερματικού προσωρινές πληροφορίες σχετικές με τις υπηρεσίες που χρησιμοποιεί

Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών VLR Ο VLR περιέχει στατική και δυναμική πληροφορία ανάλογη με εκείνη του HLR. Περιέχει επιπλέον και την προσωρινή ταυτότητα κινητού συνδρομητή (Temporary Mobile Subscriber Identity, TMSI).

Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Διαδικασία ενημέρωσης θέσης HLR (6) STP (5) SS7 STP (3) (4) STP STP VLR ΜSC MSC VLR (2) LA i (1) LA j

Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Διαδικασία παράδοσης της κλήσης Διακρίνουμε δύο κυρίως βήματα: 1) προσδιορισμός του MSC/VLR που εξυπηρετεί το καλούμενο κινητό τερματικό (interrogation) 2) εντοπισμός της τρέχουσας κυψέλης στην οποία περιφέρεται το καλούμενο κινητό τερματικό (paging).

Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Διαδικασία παράδοσης της κλήσης HLR (2) (5) SS7 STP STP (4) (3) STP STP VLR MSC (6) MSC VLR (1) A B

Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Διαδικασία παράδοσης της κλήσης Ο σχεδιασμός των LA (σχήμα, θέση, διάταξη) και η στρατηγική αναζήτησης στην LA είναι μεγάλης σημασίας, διότι: καθορίζουν τις απαιτήσεις σε σηματοδοσία (διαδικασία ενημέρωσης θέσης, αναζήτηση), επηρεάζουν σημαντικά τον ρυθμό προσβάσεων στη βάση δεδομένων (διαδικασία ενημέρωσης θέσης). Ο εντοπισμός δεδομένων και η αναζήτηση είναι συμπληρωματικές διαδικασίες.

Ενημέρωση θέσης και εντοπισμός δεδομένων STP STP SS7 (6) (5) HLR (3) (4) STP STP (2) (5) HLR (4) (3) VLR ΜSC MSC VLR VLR MSC (6) MSC VLR (2) (1) A LA i (1) LA j B

Ενημέρωση θέσης και εντοπισμός δεδομένων Οι διαδικασίες αυτές μπορεί να έχουν μεγάλο κόστος όταν το ΜΤ βρίσκεται μακριά από τον HLR. Όσο αυξάνει ο αριθμός των χρηστών, το φορτίο σηματοδοσίας που οφείλεται στη διαδικασία εντοπισμού δεδομένων είναι υπερβολικά μεγάλο. Αναζήτηση μεθόδων για τον περιορισμό του φορτίου σηματοδοσίας για τον εντοπισμό των δεδομένων.

Ενημέρωση θέσης και εντοπισμός δεδομένων Η έρευνα στην περιοχή αυτή μπορεί γενικά να χωριστεί σε δύο κατηγορίες: 1) Επεκτάσεις της στρατηγικής εντοπισμού δεδομένων που εφαρμόζεται στα συστήματα δεύτερης γενιάς. 2) Εντελώς νέες αρχιτεκτονικές, οι οποίες απαιτούν νέα σχήματα για τις διαδικασίες ενημέρωσης θέσης και παράδοσης κλήσης.

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κεντρικών βάσεων δεδομένων Αναφέρονται στη δομή δυο επιπέδων που εφαρμόζεται στα δίκτυα 2 ης γενιάς και στις βελτιώσεις της δομής αυτής, με στόχο τη μείωση του κόστους διαχείρισης εντοπισμού. HLR VLR1 VLRi VLRn LA

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κεντρικών βάσεων δεδομένων Προσθήκη νέου ιεραρχικού επιπέδου: Καταχωρητές καταλόγου (DR) HLR DR 1 DR i DR n VLR 1 VLR j VLR m MSC 1 MSC j MSC m Ο DR υπολογίζει και αποθηκεύει μια μορφή δείκτη θέσης για κάθε τερματικό που εξυπηρετεί. Τοπικός δείκτης DR MSC) Άμεσος απόμακρος δείκτης (DR MSC) Έμμεσος απόμακρος δείκτης (DR DR) Ο HLR μπορεί να τροποποιηθεί, ώστε να φυλάσσει έναν δείκτη είτε προς τον τρέχοντα DR είτε προς το τρέχον MSC.

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κεντρικών βάσεων δεδομένων Προσωρινή αποθήκευση της θέσης του ΜΤ Προσωρινή για το MT2 MT 2 VLR 2 HLR Διατήρηση προσωρινής πληροφορίας θέσης του ΜΤ στο πλησιέστερο STP. Προσπαθούμε να αποφύγουμε την ερώτηση προς τον HLR, όποτε είναι δυνατό. STP 1 VLR 1 MSC MSC 2 1 MT 1 MT 2 STP 2 VLR 2

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κεντρικών βάσεων δεδομένων Επανάληψη του προφίλ του χρήστη σε επιλεγμένες τοπικές βάσεις δεδομένων. Ελέγχεται πρώτα αν υπάρχει διαθέσιμο τοπικό αντίγραφο, αν όχι ερωτάται ο HLR. Σε μετακίνηση του ΜΤ ενημερώνονται όλα τα αντίγραφα. Μεγαλύτερη σηματοδοσία ενημέρωσης θέσης. Μέθοδος καθορισμού επανάληψης προφίλ.

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κεντρικών βάσεων δεδομένων Προώθηση του δείκτη για αναζήτηση δεδομένων HLR VLR 1 VLR 2 VLR 3 MSC 1 MSC MSC 2 3 VLR 4 MSC 4

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κεντρικών βάσεων δεδομένων Τοπική πρόσδεση HLR VLR 1 VLR VLR MSC 2 1 MSC 3 2 MSC 3 MT 1 Σημείο τοπικής πρόσδεσης για το ΜΤ 1 Στατικό και δυναμικό σημείο πρόσδεσης

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κατανεμημένων βάσεων δεδομένων Η κατανεμημένη βάση δεδομένων (Distributed Data Base, DDB) προσφέρει λύσεις: στην ταχεία πρόσβαση στα δεδομένα στον υψηλό αριθμό επικοινωνιών, με εκμετάλλευση της τοπικότητας της ζητούμενης πληροφορίας στη σταδιακή απορρόφηση νέων συνδρομητών στην αξιοπιστία του συστήματος και στη διαθεσιμότητα της πληροφορίας (αντίγραφα σε περισσότερους από έναν κόμβους)

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κατανεμημένων βάσεων δεδομένων Τα μειονεκτήματα προέρχονται από την πολυπλοκότητα διαχείρισης των δεδομένων η αναγνώριση της πληροφορίας που ακολουθεί τον χρήστη / συνδρομητή, ώστε να εξασφαλίζεται η τοπικότητα της πληροφορίας η συνέπεια (consistency) της πληροφορίας η διαχείριση κατανεμημένων λειτουργιών (συγχρονισμός) η ασφάλεια της πληροφορίας και η προστασία του ιδιωτικού απόρρητου

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κατανεμημένων βάσεων δεδομένων Εγγραφή σε κάθε βάση κατά μήκος της διαδρομής μέχρι τη ρίζα του δέντρου Δ Γ B A MT 1 MT 2 LA 1 LA 2

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κατανεμημένων βάσεων δεδομένων Ομαδοποίηση Κ 1 Κ 2 Κ 3 Ο 1 Ο 2 Ο 3

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κατανεμημένων βάσεων δεδομένων Ιεραρχικά κατανεμημένη DB Διεθνής Χώρα Α Χώρα Β Στα PCS προτιμάται η ιεραρχικά κατανεμημένη DB. Το σχέδιο αριθμοδότησης του PCS έχει μεγάλη επίδραση στη σχεδίαση της κατανεμημένης DB. Πόλη Α Χώρα Πόλη Πόλη Β Θέση Θέση Χώρα Πόλη Θέση Μορφή αριθμού

Ενημέρωση θέσης και εντοπισμός δεδομένων Αρχιτεκτονικές κατανεμημένων βάσεων δεδομένων Ιεραρχική DB με τρία επίπεδα DB 0 DB 11 DB 1i DB 1n DB 21 DB 2j DB 2m κυψέλη LA

Ενημέρωση θέσης και εντοπισμός δεδομένων Στρατηγικές εντοπισμού δεδομένων στην DDB Η υιοθέτηση μιας συγκεκριμένης στρατηγικής επηρεάζεται σημαντικά από τον τρόπο κατανομής της πληροφορίας της DDB στους κόμβους της. Η βασική παραδοχή είναι, ότι πληροφορία που αφορά χρήστες και τερματικά χρειάζεται σε δύο περιοχές της βάσης δεδομένων: στην οικεία περιοχή (Resident Data Storage Node) στην περιοχή που επισκέπτεται ο χρήστης (Visitors Data Storage Node).

Ενημέρωση θέσης και εντοπισμός δεδομένων Στρατηγικές εντοπισμού δεδομένων στην DDB Όσον αφορά τη συνολική επίδοση του συστήματος, η στρατηγική εντοπισμού δεδομένων επηρεάζει: την καθυστέρηση εντοπισμού δεδομένων (interrogation delay) την επίδοση της DDB επηρεάζει τον αριθμό των κατανεμημένων κόμβων της DDB, που θα ερωτηθούν καθορίζει τον μηχανισμό ενημέρωσης της πληροφορίας στους κατάλληλους κόμβους επηρεάζει τον χώρο αποθήκευσης που χρειάζεται για τη σωστή λειτουργία της

Ενημέρωση θέσης και εντοπισμός δεδομένων Στρατηγικές εντοπισμού δεδομένων στην DDB Από την πλευρά του παρόχου δικτύου, μια αποτελεσματική στρατηγική εντοπισμού δεδομένων πρέπει να έχει τα εξής χαρακτηριστικά: να ελαχιστοποιεί, όσο είναι δυνατό, τον απαιτούμενο χώρο αποθήκευσης να ελαχιστοποιεί τον ρυθμό άφιξης ερωτήσεων, κατά τη διάρκεια του εντοπισμού της ζητούμενης πληροφορίας να ελαχιστοποιεί τον ρυθμό άφιξης αιτήσεων που αφορούν την ενημέρωση της πληροφορίας παραπομπών

Ενημέρωση θέσης και εντοπισμός δεδομένων Στρατηγικές εντοπισμού δεδομένων στην DDB Στρατηγική R Network Node Data Storage Nodes Visited (A) Visited (B) Resident (B) εναλλακτικός δρόμος αν ο κόμβος παρέχει άμεση αναφορά για τον Resident (B) + απλοί κανόνες - μεγάλοι βρόχοι - οικείος κόμβος εκτός οικείοι χρήστες εκτός

Ενημέρωση θέσης και εντοπισμός δεδομένων Στρατηγικές εντοπισμού δεδομένων στην DDB Στρατηγική V Network Node Data Storage Nodes Visited (A) Visited (B) εναλλακτικός δρόμος αν ο κόμβος + υποστηρίζει τοπικότητα, όχι μεγάλοι βρόχοι - καθυστέρηση - αναποτελεσματική χρήση των ISN παρέχει άμεση αναφορά για τον Resident (B)

Ενημέρωση θέσης και εντοπισμός δεδομένων Στρατηγικές εντοπισμού δεδομένων στην DDB Στρατηγική RV Visited (B) Visited (A) Resident (B) Αυτοί οι κόμβοι παρέχουν άμεση αναφορά για τονresident (B) Αυτοί οι κόμβοι παρέχουν άμεση αναφορά για τον Visited (B) Αυτοί οι κόμβοι παρέχουν άμεση αναφορά για τον Resident (B) και για τον Visited (B) + υποστηρίζει τοπικότητα + λιγότερες ανεπιτυχείς αναζητήσεις στους ISN - μεγαλύτερος χώρος αποθήκευσης

Ενημέρωση θέσης και αναζήτηση Υπάρχουν μερικά μειονεκτήματα, όσον αφορά την επίδοση των διαδικασιών ενημέρωσης θέσης και αναζήτησης που βασίζονται στις LA. Υπερβολικές ενημερώσεις θέσης από MT που μετακινούνται κατά μήκος των συνόρων δύο LA. Η αναζήτηση ενός ΜΤ σε όλη την LA, μπορεί να έχει ως αποτέλεσμα υπερβολικό όγκο κίνησης. Η κινητικότητα και ο ρυθμός άφιξης των κλήσεων των ΜΤ μεταβάλλονται και δεν υπάρχει ένα μέγεθος LA, το οποίο να είναι βέλτιστο για όλους τους χρήστες.

Ενημέρωση θέσης και αναζήτηση LA1 LA2 LA1 LA2 Ενημέρωση θέσης θα γίνει εδώ Ενημέρωση θέσης θα γίνει εδώ

Ενημέρωση θέσης και αναζήτηση LA ομάδας 1 LA ομάδας 2

Ενημέρωση θέσης και αναζήτηση Το κόστος λειτουργίας του συστήματος για την ενημέρωση θέσης και για την αναζήτηση εξαρτάται από δύο παράγοντες: 1. Το φορτίο σηματοδοσίας, που προκαλείται από τις ανταλλαγές μηνυμάτων κατά τη διάρκεια των διαδικασιών ενημέρωσης θέσης και αναζήτησης. Κατάλληλος σχεδιασμός των περιοχών εντοπισμού και αναζήτησης, περίτεχνες τεχνικές ενημέρωσης θέσης και αναζήτησης. 2.Το πλήθος διεργασιών με τη βάση δεδομένων, που πραγματοποιείται κατά την ενημέρωση θέσης και την αναζήτηση. Κατανεμημένες βάσεις δεδομένων.

Ενημέρωση θέσης και αναζήτηση Παράδειγμα 10.2 l L: αριθμός LA x 1 ρ(x): γραμμική πυκνότητα χρηστών q(x): ρυθμός διελέυσεων από το όριο x x 2 x L-1 Να βρεθούν τα όρια των περιοχών αναζήτησης, ώστε να ελαχιστοποιείται το κόστος του φορτίου αναζήτησης και ενημέρωσης θέσης.

Ενημέρωση θέσης και αναζήτηση Δυναμικές μέθοδοι ενημέρωσης θέσης Δυναμική ρύθμιση των παραμέτρων διαχείρισης εντοπισμού των επιμέρους χρηστών, ώστε να βελτιστοποιηθεί η επίδοση του συστήματος. μέθοδοι που βασίζονται στον χρόνο μέθοδοι που βασίζονται στην κίνηση μέθοδοι που βασίζονται στην απόσταση μέθοδοι πρόβλεψης

Ενημέρωση θέσης και αναζήτηση Δυναμικές μέθοδοι ενημέρωσης θέσης Δυναμικές μέθοδοι ενημέρωσης θέσης βασισμένη σε χρονομετρητή βασισμένη στην κίνηση επιλεκτική βασισμένη στο προφίλ βασισμένη στην απόσταση βασισμένη στην πρόβλεψη βασισμένη σε δεδομένη κατάσταση βασισμένη στην κατεύθυνση

Ενημέρωση θέσης και αναζήτηση Μέθοδοι αναζήτησης Μέθοδοι αναζήτησης Χωρίς χρονικούς περιορισμούς Με χρονικούς περιορισμούς Διαδοχική αναζήτηση Αναζήτηση πρώτα στην εγγύτερη περιοχή Ταυτόχρονη αναζήτηση στην LA Πιθανοτική πρόβλεψη της τρέχουσας θέσης του ΜΤ

Ενημέρωση θέσης και αναζήτηση Ευφυής αναζήτηση Όρια LA Κυψέλη PA: PA: Κλήση που τερματίζει στον χρήστη Α Κλήση που τερματίζει στον χρήστη Β

Διαχείριση εντοπισμού στο UMTS UTRAN MT Core Network PS Domain SGSN GGSN (TCP/IP) Data network MT Node B RNC Node B: Base station RNC: Radio Network Controller MT: Mobile Terminal GGSN: Gateway GPRS Support Node SGSN: Serving GPRS Support Node UTRAN: UMTS Terrestrial Radio Access Network

Διαχείριση εντοπισμού στο UMTS SGSN1 SGSN2 RNC1 RNC2 RNC3 RNC4 URA1 URA2 URA3 URA4 URA5 URA6 URA7 URA8 RA1 RA2 RA: Routing Area URA: UTRAN Registration Area RA3 RA4 RA5 RA6

Διαχείριση εντοπισμού στο UMTS Διάγραμμα καταστάσεων PMM Διάγραμμα καταστάσεων RRC Κατάσταση ηρεμίας PMM idle RRC idle Εγκατάσταση σηματοδοσίας PS Κατάσταση σύνδεσης PMM connected Απόλυση σηματοδοσίας PS Εγκατάσταση σύνδεσης RRC Cell connected Απόλυση σύνδεσης RRC SGSN RNC RNC MT (α) (β) URA connected RNC URA

Διαχείριση ασφάλειας Ασφάλεια στα ψηφιακά δίκτυα: ορολογία Αυθεντικότητα: Αυθεντικότητα SIM Αυθεντικότητα χρήστη Αυθεντικότητα δικτύου Ακεραιότητα: Ακεραιότητα δεδομένων σηματοδοσίας και χρήστη Εμπιστευτικότητα ( privacy): Κρυπτογράφηση των σημάτων στην ασύρματη διεπαφή Απόκρυψη των αναγνωριστικών χρήστη στην ασύρματη διεπαφή Απόκρυψη απ άκρη σ άκρη (από τον πάροχο υπηρεσίας)

Διαχείριση ασφάλειας Πιστοποίηση Αυθεντικότητας Διαδικασία διακρίβωσης της αυθεντικότητας μιας οντότητας (χρήστης, τερματικό, δίκτυο, στοιχείο δικτύου). Είναι η οντότητα εκείνη που ισχυρίζεται ότι είναι; Η πιστοποίηση αυθεντικότητας SIM είναι τοπική (το δίκτυο δεν παρεμβαίνει). Στο GSM, πιστοποιείται μόνο η αυθεντικότητα του χρήστη. Στο UMTS, πιστοποιείται η αυθεντικότητα και του χρήστη και του δικτύου. Η πιστοποίηση της αυθεντικότητας χρήστη/δικτύου γίνεται στην αρχή κάθε διεργασίας μεταξύ χρήστηδικτύου (π.χ. ενημέρωση θέσης ή εγκατάσταση σύνδεσης) και πάντα πριν αρχίσει η κρυπτογράφηση.

Διαχείριση ασφάλειας Ακεραιότητα δεδομένων Η ιδιότητα ότι τα δεδομένα δεν έχουν αλλαχθεί κατά μη εγκεκριμένο τρόπο. Επίθεση ασφάλειας, π.χ. παραπλανητικός BS Έλεγχος ακεραιότητας σηματοδοσίας δεν γίνεται στο GSM Στο UMTS, επισυνάπτεται στα μηνύματα σηματοδοσίας ένα πεδίο ασφαλείας 32 bit (MAC-I) στο τερματικό ή στο RNC, πριν τη μετάδοσή τους και ελέγχονται στη πλευρά της λήψης. Στο UMTS, προστατεύεται ο όγκος των δεδομένων χρήστη (όχι τα δεδομένα αυτά καθαυτά).

Διαχείριση ασφάλειας Ακεραιότητα δεδομένων σηματοδοσίας στο UMTS Και στο UE και στο RNC Μήνυμα σηματοδοσίας Αλγόριθμος f 9 MAC-I Integrity Key (IK) και άλλα κλειδιά/παράμετροι Δημιουργία MAC-I UE Έλεγχος MAC-I Έλεγχος MAC-I RNC Δημιουργία MAC-I

Διαχείριση ασφάλειας Εμπιστευτικότητα Η ιδιότητα ότι η πληροφορία δεν γίνεται προσιτή σε μη εξουσιοδοτημένα άτομα, οντότητες ή διαδικασίες. Παράδειγμα 1: Κρυπτογράφηση στην ασύρματη διεπαφή Παράδειγμα 2: Παρεμπόδιση μη κρυπτογραφημένης μετάδοσης πληροφορίας που αφορά την ταυτότητα του χρήστη, όπως π.χ. μετάδοση του IMSI στην ασύρματη διεπαφή Παράγεται η Temporary Mobile Subscriber Identity (TMSI) στο τέλος κάθε διεργασίας MM και χρησιμοποιείται στην έναρξη της επόμενης διεργασίας αντί του IMSI.

Διαχείριση ασφάλειας Κρυπτογράφηση: Παραδείγματα GSM MS BTS BSC Core Network GPRS MS BTS BSC SGSN UMTS UE BS Signalling integrity protection RNC Core Network Ασύρματη διεπαφή Πληροφορία CS και PS

Διαχείριση ασφάλειας στο GSM Στοχεύει στην προστασία της ασύρματης διεπαφής. Δεν υπάρχει προστασία στο ενσύρματο μέρος του δικτύου (ούτε για εμπιστευτικότητα ούτε για προστασία απορρήτου). Το φιλοξενούν δίκτυο έχει πρόσβαση σε όλα τα δεδομένα (εκτός από το μυστικό κλειδί του χρήστη). Έχουν αναφερθεί επιτυχείς επιθέσεις: παραπλανητικοί σταθμοί βάσης κλωνοποιήσεις της κάρτας SIM

Διαχείριση ασφάλειας στο GSM Δύο στόχοι: Προστασία δικτύου από μη εξουσιοδοτημένη πρόσβαση. πιστοποίηση αυθεντικότητας Προστασία του απορρήτου της επικοινωνίας. κρυπτογραφημένη μετάδοση στο ασύρματο τμήμα προστασία σηματοδοσίας με τον ίδιο τρόπο αντικατάσταση του IMSI με TMSI

Διαχείριση ασφάλειας στο GSM Λειτουργίες ασφάλειας Απλή πιστοποίηση αυθεντικότητας (χρήση ΡΙΝ). μικρή προστασία στο GSM το ΡΙΝ ελέγχεται από το SIM χωρίς να μεταδίδεται στο ασύρματο τμήμα Μία πιο περίτεχνη τεχνική συνίσταται στο να γίνει κάποια ερώτηση, που μόνο ο σωστός χρήστης (ΜΤ με το SIM) μπορεί να απαντήσει. Υπάρχει ένας τεράστιος αριθμός ερωτήσεων και είναι απίθανο να χρησιμοποιηθεί δύο φορές η ίδια ερώτηση.

Διαχείριση ασφάλειας στο GSM Λειτουργίες ασφάλειας Ki RAND RAND Ki RAND A3 A3 SRES MT SRES SRES: SignedRESult equal? Δίκτυο

Διαχείριση ασφάλειας στο GSM Λειτουργίες ασφάλειας SRES = f (Ki, RAND ) : εύκολο Ki = g (SRES, RAND ) : όσο το δυνατό πιο πολύπλοκο Ακόμη και αν είναι γνωστά αρκετά ζεύγη (RAND,SRES) για τον ίδιο χρήστη (δηλ. το ίδιο Ki), ο υπολογισμός πρέπει να παραμένει πολύ πολύπλοκος. Ο μόνος περιορισμός είναι τα 128 bit του RAND και τα 32 bit του SRES. Το Ki μπορεί να έχει οποιοδήποτε μήκος (αν μεταφέρεται, περιορίζεται στα 128 bit).

Διαχείριση ασφάλειας στο GSM Κρυπτογράφηση Λειτουργία exclusive OR μεταξύ: 114 κωδικοποιημένων bit μιας ριπής 114 bit της ακολουθίας κρυπτογράφησης που παράγεται από ειδικό αλγόριθμο, τον Α5 Η ακολουθία κρυπτογράφησης για κάθε ριπή παράγεται από τον Α5 με υπολογισμό δύο εισόδων: αριθμός πλαισίου Kc (συμφωνείται μεταξύ ΜΤ και δικτύου)

Διαχείριση ασφάλειας στο GSM Κρυπτογράφηση αριθμός πλαισίου (22 bit) Kc (64 bit) αριθμός πλαισίου (22 bit) Kc (64 bit) S1 (114 bit) ΜΤ Α5 S2 (114 bit) BTS S1 (114 bit) Α5 S2 (114 bit) κρυπτ/ση αποκρυπτ/ση αποκρυπτ/ση κρυπτ/ση

Διαχείριση ασφάλειας στο GSM Διαχείριση κλειδιών Το Kc συμφωνείται μεταξύ ΜΤ και δικτύου πριν αρχίσει η κρυπτογράφηση. Υπολογίζεται κατά τη διάρκεια της διαδικασίας πιστοποίησης αυθεντικότητας. Το Kc φυλάσσεται στο SIM για να υπάρχει και μετά το switch-off. Φυλάσσεται επίσης και στο MSC/VLR. Αλγόριθμος Α8 για τον υπολογισμό του Kc από τον RAND.

Διαχείριση ασφάλειας στο GSM Διαχείριση κλειδιών Ki RAND RAND Ki RAND A8 A8 MT Kc Kc Δίκτυο

Διαχείριση ασφάλειας στο GSM Διαχείριση κλειδιών Πιστοποίηση αυθεντικότητας και παραγωγή κλειδιών Authentication Request RAND Authentication Response SRES Μεταφορά δεδομένων ασφαλείας MSC VLR VLR MSC Send parameters Send Parameters Result RAND, SRES, Kc (λίγες τριάδες) AuC

Διαχείριση ασφάλειας στο UMTS GSM SIM authentication (PIN code) User authentication UMTS USIM authentication (PIN code) User authentication Network authentication Ciphering (air interface) Ciphering (air interface) Signalling data integrity UMTS: μεγαλύτερα μήκη κλειδιών απ ό,τι στο GSM IP security (e.g. IPSEC)

Διαχείριση ασφάλειας στο UMTS Βελτιώσεις στο GSM Αμοιβαία πιστοποίηση αυθεντικότητας με επαναλαμβανόμενη προστασία Προστασία δεδομένων σηματοδοσίας Ασφαλής διαπραγμάτευση των αλγορίθμων ασφαλείας Προστασία ακεραιότητας και authentication πηγής Εμπιστευτικότητα Προστασία του payload των δεδομένων χρήστη Εμπιστευτικότητα Κλειδιά κρυπτογράφησης και δεδομένα αυθεντικότητας μεταφέρονται διαφανών μεταξύ των δικτύων Επίπεδο ασφάλειας (μέγεθος κλειδιών): 128 bits Προστασία μέσα στο δίκτυο

Πιστοποίηση Αυθεντικότητας και εγκατάσταση κλειδιών Διανομή ανυσμάτων Αυθεντικότητας από ΗΕ σε SN Διαχείριση ασφάλειας στο UMTS UMTS AKA SN SGSN VLR HLR AuC HΕ UE Αποθήκευση ανυσμάτων Αυθεντικότητας AV[1 n] Authentication data request Παραγωγή ανυσμάτων Αυθεντικότητας AV[1 n] Authentication data response Παράμετρος AV[1 n] = {RAND, AUTN, XRES, CK, IK} Επιλογή ανύσματος Αυθεντικότητας AV[i] User Authentication request Παράμετρος {RAND, AUTN} Επιβεβαίωση AUTN και παραγωγή RES, CK, IK User Authentication response Παράμετρος {RES} Σύγκριση RES με XRES Επιλογή CK και IK

Διαχείριση ασφάλειας στο UMTS Παραγωγή ανυσμάτων αυθεντικότητας

Διαχείριση ασφάλειας στο UMTS Επιβεβαίωση AUTN και παραγωγή RES, CK, IK