ГЛАВА 8

 

УСЛУГИ В СРЕДЕ UMTS

 

Хейки Кааранен, Симек Найян, Ян Калл

 (Heikki Kaaranen, Siamak Naghian, Jan Kail)

 

В данной главе рассмотрены аспекты предоставления услуг пользователям. Вначале даны определения услуг: что они означают, откуда произошли и ка­кие ключевые факторы имеют к ним отношение. Затем мы переходим к реа­лизации услуг {т. е. техническим требованиям на услуги) и понятию «Качест­ва обслуживания» QoS. В разделе 8.3 приводятся некоторые примеры услуг, которые предполагается реализовать в универсальной мобильной системе связи - UMTS.

 

8.1. Общие сведения об услугах

 

«Услуга» — это слово, которое страдает от инфляции в мире телекоммуника­ционного бизнеса — складывается впечатление, что коммерческие структуры используют его почти в любом контексте. Это может запутать любого, кто проводит изучение «услуги», что усугубляется тем фактом, что все коммерче­ские структуры вкладывают несколько различные значения в содержание этого термина. Б нашем контексте термин «услуга» используется в его перво­начальном значении: услуги — это то, что сеть, оператор, провайдер предла­гают своим клиентам.

В главе 2 мы кратко представили эволюцию от глобальной системы мо­бильной связи GSM к системе UMTS. Из этого краткого обзора видно, что по мере развития услуг они будут иметь все больший удельный вес в разра­ботках будущего. Именно в это время выходит на сцену «инфляция», упомя­нутая в начале данного раздела: все коммерческие структуры нуждаются в продаже чего-нибудь, но основные сетевые технологии больше не создают проблем. На этом этапе остается несколько вопросов, на которые необходи­мо дать ответить:

 

•  Чего в действительности хотят пользователи?

•  Как мы можем на этом заработать?

•  Какие   принципы   проектирования   комплексной   системы   наиболее адекватны?

•  Отличаются ли услуги в мобильных сетях от уже существующих услуг фиксированных сетей?

 

8.1.1. Чего в действительности хотят пользователи?

 

В отрасли телекоммуникаций ожидания пользователя и продавца не всегда совпадают. Типичный случай — это когда продавец думает, что новая техни­чески сложная услуга станет великолепной «приманкой». Однако когда она запускается, становится ясно, что очень мало людей хотят ею пользоваться. В то же время есть случаи, когда услуга кажется неудобной для работы, но неожиданно приносит коммерческий успех.

Хорошим примером неудачного предложения услуги служит беспровод­ный протокол WAP. Первоначально в основе протокола WAP была заложена глубокая идея. Он имел точные технические условия и четкие средства достижения цели. Идея заключалась в том, чтобы предоставить мобильным пользователям возможность свободного просмотра интернет-страниц. Все соответствующие протоколы и процедуры были определены таким образом, чтобы каждая коммерческая структура имела возможность использовать все необходимые части этой подсистемы обслуживания. Цель заключалась в том, чтобы пользователи могли сами получить информацию, например справки о номерах, всякий раз, когда бы и где бы они этого ни захотели. Что пошло не так? Сейчас беспроводный доступ WAP обречен на провал и больше не рекламируется.

Неудача беспроводного доступа WAP была обусловлена самыми разными факторами. Как технология, протокол WAP был предназначен для передачи информации с коммутацией пакетов КП. Но сначала он был наложен на со­единения с коммутацией каналов КК (т. е. он был введен до появления в сетях GPRS). Вследствие этого операторы были вынуждены применить к передаче данных ценовую политику режима с коммутацией каналов КК. Это дало повод пользователям считать услугу WAP слишком дорогой. Ранние версии WAP так­же страдали из-за различий в изготовлении терминалов. Как технология, WAP дает пользователям возможность передавать и отображать изображения, пере­давать информацию в виде текстов и картинок и изменять информацию по сценарию. Все эти функции являются основными возможностями мира Интернета, и пользователи имеют ясные представления, как такая информа­ция должна отображаться. Пользователи были разочарованы неспособностью мобильных терминалов правильно отображать информацию. Дисплей терми­нала был слишком груб, цвета пропадали, и некоторые продавцы не полностью соблюдали технические условия WAP. Это привело к тому, что одинаково за­кодированная страница WAP отображалась на разных терминалах по-разному.

В отличие от WAP служба коротких сообщений SMS (Short Message Servi­ce) оказалась удивительно успешной. Никто не ожидал, что простая связь на основе текстов может быть такой великолепной «приманкой». Однако имен­но это и произошло. Какие причины привели SMS к такому успеху?

Во-первых, это простота. SMS очень проста в применении, очень просто сделать передачу и не требуется чересчур сложного оборудования для обра­ботки дополнительных услуг VAS. Пользователям действительно нравится простая в использовании услуга, и если она им нравится, они будут пользо­ваться ею чаще. Если информацию услуги легко передавать в рамках сети, то оператору не нужно делать дорогостоящие инвестиции. Во-вторых, понят­ность. Когда услуга проста и пользователи понимают выполняемые ею функ-ции, то и их ожидания оправдываются. При использовании SMS никто не ожидает доставки в реальном времени и все понимают, что на доставку со­общения требуется несколько минут, иногда, может быть, и больше. Когда пользователи к этому привыкают, они будут пользоваться этой услугой при каждой возможности.

Успешная история SMS уже много раз тщательно изучалась. Главные факторы, лежащие в основе успешной услуги, неважно какой, можно найти в этих исследованиях. Кратко, их можно изложить следующим образом:

 

•  Услуга должна быть проста в применении.

•  Техническая реализация услуги должна быть простой.

•  Функция  внутрисетевого  управления  должна  быть  по  возможности простой и легкой.

•  Принцип действия услуги должен быть прост в понимании.

•  Политика стоимости услуг должна соответствовать классу услуги.

 

8.1.2.                  Как мы можем на этом заработать?

 

Технически возможно сделать почти любые, как реальные, так и нереальные вещи, которые будут удовлетворять запросы конечного пользователя. Однако реальный фактор, который следует учитывать, — это деньги. Если создание услуги слишком дорого, или ее реализация слишком дорога, или цена не оправдывает ожидания пользователей, то, как уже разъяснялось выше, услуга не будет иметь коммерческого успеха.

Именно по этим причинам рынок телекоммуникационных услуг в боль­шой степени сегментирован и специализирован: существуют компании, ко­торые предоставляют информацию, а другие обеспечивают ее доставку. Не­которые мобильные операторы частично выполняют эту работу сами, но по­скольку область услуг представляет очень сложный вопрос, то эта тенденция к сегментированию и специализации доказала свою устойчивость.

При такой организации бизнеса каждая коммерческая структура в состоя­нии сконцентрироваться на своей основной деятельности, получая больше доходов. В то же время эта цепочка может вызвать трудности с безопасностью и конфиденциальностью при идентификации конечного пользователя. В це­лях правильной идентификации коммерческие структуры, перечисленные на рис. 8.1, должны обмениваться данными между собой конфиденциально. В противном случае существует риск, что информация об идентификации ко­нечного пользователя может попасть в нечистые руки.

Безусловно, признано, что существуют проблемы, связанные с безопасно­стью и конфиденциальностью (более подробно они обсуждаются в главе 9).

 

8.1.3.                  Какие принципы проектирования комплексной системы наиболее адекватны?

 

Обычно телекоммуникационные системы имеют внутреннюю тенденцию все большего усложнения системы с течением времени. Существует много при­чин такой тенденции развития, но одна из них важнее всех остальных вместе взятых.

Рис. 8.1. Цепочка предоставления услуг в сетях третьего поколения 3G

 

Когда в телекоммуникационных системах в качестве основного принци­па проектирования был принят принцип открытого интерфейса, то он внес ограничение в процесс проектирования. Официальное название этого прин­ципа «обратная совместимость»; т. е. новая система должна поддерживать более старые системы и среды и максимально адаптироваться к ним. Типич­ным примером этого является случай, когда конечный пользователь исполь­зует, например, мобильный телефон 5-летней давности в современной сети, пушенной в эксплуатацию 3 месяца тому назад. Могут возникнуть ситуации, когда старый мобильный телефон фактически растрачивает ресурсы сети и с точки зрения сети работает неоптимально. В худших случаях обратная со­вместимость может быть чересчур дорогостоящей для оператора, но для ко­нечного пользователя это вполне ожидаемая, естественная функция.

Обычно реализация обратной совместимости привносит с собой много сложностей, и к сожалению, это распространяется и на конечного пользовате­ля. Хорошим примером может служить услуга, когда конечный пользователь загружает в свой мобильный телефон новый вызывной сигнал (мелодию).

Первоначально все вызывные сигналы были монофоническими и все мо­бильные телефоны могли их воспринимать. Затем на рынке появились поли­фонические вызывные сигналы, но использовать их могли только некоторые типы телефонов. Затем последовали современные вызывные сигналы (кото­рые имеют различный формат файлов). И снова только некоторые мобильные телефоны могут их использовать. Обычно чем новее мобильный телефон, тем больший набор (репертуар). Новейшие типы мобильных телефонов способны воспринимать все эти три типа вызывных сигналов. Предположим, что у нас есть компания, предоставляющая эту услугу и обеспечивающая все типы вы­зывных сигналов. Какая история могла бы быть у этой компании? Вначале она имела один или два адреса SMS, с помощью которых конечный пользова­тель мог запросить новый вызывной сигнал. Услуга была простой и быстрой. Затем на рынке появляются новые полифонические вызывные сигналы. Ком-пания оказапась перед выбором: либо она должна добавить пару новых входов SMS для новых полифонических вызывных сигналов, либо должен быть изме­нен формат запроса SMS. Позднее такая же проблема возникла с существую­щими вызывными сигналами. Изменение сложности услуги можно легко уви­деть по рекламным объявлениям компании. Раньше было достаточно пары ка­налов и коротких инструкций, сегодня компания должна перечислить каждый тип мобильного телефона и объяснить, какой вызывной сигнал подходит для конкретного мобильного устройства. Другими словами, хотя сама по себе услуга приблизительно такая же, меняющееся содержимое ставит ряд препят­ствий, которые необходимо преодолеть для доступа к мобильному телефону, что, в свою очередь, усложняет систему.

Следовательно, при проектировании необходимо учитывать некоторые основные принципы:

 

•  Простота (как сети, так и услуги).  Это повышает возможности ис­пользования услуги и дает больше прибыли. Кроме того, управление сетью будет более легким и более эффективным.

•  Однородные транспортные сети могут предоставлять все виды услуг (т. е. не должно быть отдельного оборудования и доменов для различ­ных типов трафика). Это повышает эффективность передачи в целом и делает всю сеть легкоуправляемой.

•  Минимальные функции управления в рамках сети. Это снижает слож­ность и расширяет возможности управления.

 

8.1.4.                  Отличаются ли услуги в мобильных сетях от уже существующих услуг фиксированных сетей?

 

Ответом будет громкое «нет». Основная задача мобильных сетей — достичь такого же уровня развития, что и фиксированные сети. На сегодня в некото­рых аспектах мобильные сети достигли уровня услуг фиксированной сети связи и даже превысили его. Основным узким местом фактически осталась ширина полосы частот.

Для покрытия инвестиций операторы должны были сделать стоимость мо­бильного доступа выше стоимости фиксированного доступа. Этот факт оказы­вает давление на ценообразование, и абоненты столкнутся с расходами, на ко­торые они не рассчитывали. Фиксированный доступ к Интернету относитель­но дешевый, и в большинстве случаев стоимость включает ежемесячную по­стоянную оплату. В мобильных сетях определение цены за одну и ту же услугу не имеет единой ставки; вместо этого, подсчитываются все переданные биты и пакеты, и в некоторых случаях переданная информация будет иметь свою соб­ственную цену, которая зависит от содержимого. Другими словами, хотя ко­нечный пользователь и полученная информация одни и те же, информация, полученная через один вид доступа, дешевле, чем через другой.

С точки зрения абонента, это в большинстве случаев неприемлемо. И основной вопрос, который возникает в связи с этим: должен ли пользова­тель платить дополнительно за мобильную сеть? Фактически вопрос стоит так: сколько конечный пользователь готов платить за мобильность?

 

8.2. Качество обслуживания (QoS)

 

8.2.1. Классы трафика и показатели качества QoS

 

В разделах 8.1.3 и 8.1.4 кратко обсуждены общие аспекты услуг. В этом раз­деле мы более подробно рассмотрим детали технической реализацию услуг в сети. Каждая услуга выдвигает некоторые требования к тракту передачи, пе­реносящему информацию конкретной услуги. Некоторые услуги ставят более жесткие требования, чем другие. Обычно в сети одновременно находится много услуг и запросов на услуги от многих пользователей. Каждая из этих услуг имеет свои требования. Поскольку ресурсы сети ограниченны, задача в том, чтобы выделить каждому запросу достаточно ресурсов, не больше, но и не меньше.

Существует возможность делать очень сложные определения качества об­служивания QoS, но, сделав так, в результате мы опять получим сложную систему. Другими словами, сложная классификация QoS неизбежно приво­дит к очень сложной сети, поскольку к доставке трафика по сети добавится большой объем функций управления качеством QoS.

Система UMTS вводит относительно простое понятие качества QoS, со­стоящее из четырех классов нагрузки и нескольких показателей качества QoS по параметрам трафика. Это следующие четыре класса:

 

•  диалоговый QoS;

•  потоковый QoS;

•  интерактивный QoS;

•  фоновый QoS.

 

В настоящее время наиболее известной схемой диалогового класса тра­фика служит телефонный разговор, но Интернет и мультимедиа будут вво­дить еще больше услуг, использующих этот класс трафика. Хороший пример даст услуга передачи речи через Интернет (VoIP) и видеоконференц-связь. Разговор в реальном времени всегда ведется между реальными конечными пользователями (т. с. людьми). Это единственная схема, в которой требуемые характеристики трафика строго обусловлены восприятием человека. Трафик данного класса характеризуется главным образом низким значением задерж­ки времени передачи и минимальными изменениями задержек доставляемых блоков данных сигнализации SDU (Signaling Data Unit).

Когда конечный пользователь смотрит или слушает видео-аудиопередачи в реальном времени, применяется потоковый класс трафика. Трафик этого класса всегда направлен к месту жительства, к человеку и по своему характе­ру однонаправленный. В этом классе трафика изменения задержек сквозного потока данных будут ограничиваться для поддержания их на приемлемом уровне. Обычно приемный конец потоковой услуги согласован во времени, и это временное согласование осуществляется потоковым приложением ко­нечного пользователя. Таким образом, предельные значения изменения за­держки устанавливаются приложением конечного пользователя. Поскольку передача услуги — это односторонний транспорт, более длительные задерж­ки и большие изменения задержек более приемлемы, чем в диалоговом клас­се трафика.

 Интерактивный класс трафика описывает классическую схему передачи данных, которая характеризуется комбинацией запрос-ответ конечного поль­зователя. В месте назначения сообщения имеется объект, который ожидает сообщение (ответ) в течение установленного времени. Поэтому время задерж­ки одного цикла является одним из ключевых показателей. Другой характери­стикой служит то, что содержимое пакетов должно передаваться прозрачно с низкой вероятностью ошибки на бит.

Фоновый класс трафика — это еще одна классическая схема передачи данных, которая характеризуется тем, что в месте назначения нет определен­ного момента времени, в который ожидается поступление данных. Таким об­разом, эта схема более или менее нечувствительна ко времени доставки. Дру­гой характеристикой служит то, что содержимое пакетов должно передавать­ся прозрачно с низкой вероятностью ошибки на бит.

Каждый из этих классов трафика предоставляет реальные услуги конеч­ному пользователю. В таблице 8.1 показаны несколько типичных примеров услуг и их классы трафика.

 

Таблица 8.1. Классы трафика и их характеристики

Характеристики классов трафика определяются их показателями качества QoS. Этими подстраиваемыми показателями служат:

•  Класс трафика. Этот показатель имеет одно из следующих значений: диалоговое, потоковое, интерактивное или фоновое. Проанализировав этот параметр, система UMTS может сделать предположение относи­тельно источника трафика и оптимизировать транспорт для этого типа трафика.

•  Максимальная скорость передачи (кбит/с). Максимальная скорость пе­редачи информации показывает верхний предел, который может ис­пользовать пользователь или приложение. В зависимости от условий в сети все параметры однонаправленного канала UMTS могут быть уста­новлены для передачи трафика с максимальной скоростью передачи информации. Этот показатель ограничивает скорость передачи инфор­мации в приложение или во внешнюю сеть с соответствующими огра­ничениями и дает возможность пользователю использовать максималь­ную желаемую скорость передачи информации.

•  Гарантированная скорость передачи (кбит/с). Параметры канала UMTS (например, задержка и надежность) гарантируются для трафика с га­рантированной скоростью передачи информации. Для трафика, превы­шающего гарантированную скорость передачи информации, показате­ли канала UMTS не гарантируются. Гарантированная скорость переда­чи информации  может использоваться для управления доступом на базе имеющихся ресурсов, а также для распределения ресурсов в преде­лах UMTS.

•  Порядок доставки «да — нет» (Y/N). Это показатель определяет, дол­жен ли канал   UMTS  обеспечивать последовательную доставку бло­ков данных сигнализации SDU или нет. Этот показатель выводится из пользовательского протокола типа PDP (PDP Packet Data Protocol) и определяет, допустима ли  несвоевременная доставка  SDU  или  нет. Пропадают иди переупорядочиваются несвоевременные блоки данных сигнализации SDU, зависит от установленного уровня надежности. От­метим, что порядок доставки должен быть установлен в «N» («нет») для протокола PDP типа IPv4 или IPv6.

•  Максимальный размер блока SDU (октеты). Этот показатель определя­ет максимальный размер блоков данных SDU, при котором сеть долж­на удовлетворять установленному (т. е. согласованному) качеству QoS. Максимальный размер SDU используется для управления по входу и определяет линию поведения и/или оптимизации транспортных функ­ций. Обработка пакетов размера, превышающего максимальный размер SDU, зависит от вида реализации (т. е. они могут дробиться или пере­направляться с пониженным качеством QoS).

•  Информация о формате блока SDU (биты). С помощью этого показа­теля   можно определить перечень точных размеров всех возможных блоков данных SDU. Это делается потому, что сети радиодоступа RAN нужна информация о размере блока SDU, чтобы обеспечить прозрач­ную работу в режиме протокола управления радиоканалом RLC, кото­рый хорошо влияет на эффективность использования спектра и на за­держки в тех случаях, когда не используется переприем RLC. Таким образом, если приложение может установить размеры блоков данных SDU, то канал передачи будет дешевле.

•  Коэффициент ошибок в блоках SDU. Этот показатель определяет час­ти SDU, которые были утеряны или признаны содержащими ошибки. Коэффициент ошибок SDU определяется только для соответствующего трафика. При резервировании ресурсов характеристика коэффициента ошибок блока сигнальных данных не зависит от состояния загрузки, а без резервирования ресурсов, например, в интерактивном и фоновом классах трафика коэффициент ошибок SDU используется как заданная величина. Этот показатель используется в протоколах конфигурации, алгоритмах и схемах обнаружения ошибок (в основном в пределах сети радиодоступа RAN).

•  Остаточный коэффициент ошибок бит. Этот показатель определяет не­обнаруженный коэффициент ошибок бит в доставленных блоках данных SDU. Этот показатель используется в протоколах конфигурации радио­интерфейса, алгоритмах и схемах кодирования с обнаружением ошибок. •  Доставка ошибочных блоков данных SDU (Y/N/—). Этот показатель показывает, должен ли быть принят или отброшен блок данных, кото­рый был определен как ошибочный. «Y» («да») означает, что средства обнаружения ошибки задействованы, и ошибочный блок сигнальных данных был доставлен вместе с индикацией об ошибке. «N» («нет») по­дразумевает, что средства обнаружения ошибки задействованы, и оши­бочные блоки данных SDU отброшены. Знак «—» означает, что блоки данных SDU доставлены без обнаруженных ошибок.

•  Задержка передачи (мс). Этот показатель определяет максимальную за­держку для 95-го пропентиля распределения задержек всех блоков дан­ных SDU, доставленных за период обслуживания, а задержка блока SDU определяется по времени от запроса до передачи блока SDU из одной точки доступа до его доставки к другой точке доступа. Этот показатель определяется  по  задержке,  которую допускает  приложе­ние. В отношении показателя коэффициента ошибок блоков SDU осо­бую  тщательность  необходимо   проявлять   при   выведении   значения 95-го процентиля в случае, когда приложение хочет, чтобы, например, 99,9% всех пакетов были доставлены в течение определенного времени. Этот   показатель   позволяет   сети   радиодоступа   RAN   устанавливать транспортные форматы и параметры системы автоматического запроса повторной передачи HARQ.

•  Приоритеты обработки трафика. Это показатель относительной степе­ни важности обработки исключительно блоков SDU в UMTS. В част­ности, в рамках интерактивного класса трафика существует настоятель­ная необходимость устанавливать различие между качеством трактов. Это осуществляется с помощью показателя приоритета трафика, кото­рый позволяет UMTS соответствующим образом планировать трафик. По определению «приоритет обработки трафика» — это альтернатива абсолютным гарантиям и, таким образом, эти два типа показателей не могут использоваться вместе для одного канала.

•  Приоритет выделения/удерживания. Этот показатель определяет отно­сительную важность выделения и удерживания данного канала UMTS по сравнению с другими трактами UMTS. Показатель выделения/удер­живания — это показатель, связанный с условиями подключения або­нента, он не согласовывается мобильным терминалом. Этот показатель используется для дифференциации основных услуг при выделении и удерживании тракта. В условиях, когда существует дефицит ресурсов, соответствующие сетевые элементы могут использовать приоритет вы­деления/удерживания, для того чтобы при управлении доступом оказы­вать предпочтение трактам с высоким приоритетом по сравнению с трактами с более низким приоритетом.

•  Дескриптор статистики источника («речь»/»неизвестный»). Этот показа­тель определяет характеристики источника блоков данных SDU. Стати­стика беседы хорошо известна или имеет известный коэффициент ис­пользования тракта DTX. Получив информацию о том, что блок SDU тракта UMTS генерируется источником речи, сеть радиодоступа RAN, обслуживающий узел поддержки GPRS (SGSN) и межсетевой (шлюзо-вый) узел поддержки GPRS (GGSN), а также оборудование пользовате-ля UE могут вычислить на соответствующих интерфейсах выигрыш от статистического мультиплексирования для управления доступом. • Индикация сигнала «да—нет» (Y/N). Это показатель, характеризующий сигналы в передаваемых блоков SDU, он дополняет другие показатели качества обслуживания QoS, а не отменяет их. Этот показатель опреде­ляется только для интерактивного класса трафика. Если индикация сиг­нала установлена в «Y» («да»), то оборудование абонента UE должно установить приоритет обработки трафика в «1». Трафик сигнализации может иметь характеристики, отличающиеся от характеристик интер­активного трафика (например, более высокий приоритет, меньшую за­держку и повышенный пик). Этот показатель позволяет улучшить рабо­ту сети радиодоступа RAN. Примером индикации сигнала служит ее ис­пользование в трафике сигналов IMS. Сигнальная индикация передает­ся оборудованием UE в информационном элементе QoS сообщения.

Совокупность технических средств, реализующих показатели качества QoS определенного класса трафика с заданными характеристиками, называ­ется трактом или каналом. Тракт — это совокупность распределенных ресур­сов сети, формирующих «информационную магистраль», «трубу», которая удовлетворяет требованиям QoS и, таким образом, предоставляет пользовате­лю затребованную услугу.

На рис. 8.2 представлен способ использования каналов, показателей ка­чества и их комбинаций. Требования качества конкретной услуги определя­ются на уровне тракта UMTS. В абонентском терминале те же функции выполняет локальный канал. Если соединение выходит за рамки сети, то требования к услуге должны соответствовать параметрам внешнего тракта. Отметим, что показатели внешнего тракта не попадают под действие технических

Рис. 8.3. Управление трактом — принципиальная схема

требований UMTS. Это может вызвать проблемы с качеством предо­ставляемых услуг, поскольку вне сети UMTS параметры QoS не всегда могут гарантироваться.

Так как сеть UMTS состоит из различных частей со своими собственны­ми характеристиками, то тракты, объединяющие эти части системы, также должны быть различными. Тракты, расположенные ближе к физическим со­единениям, всегда имеют более жесткие требования к качеству QoS. Напри­мер, на уровне однонаправленного тракта UMTS задержка передачи опреде­ляется в миллисекундах, в то время как в службе наземного радиодоступа в систему UMTS (UTRA) задержка передачи определяется в микросекундах. Это обязательное требование, так как в противном случае основные требова­ния к качеству QoS не всегда могут быть выполнены.

Напомним, что в механизмах управления доступом АС и планирования пакетов, представленных в главе 5, нейтральную роль в обеспечении QoS иг­рает контроллер радиосети RNC. В контексте обеспечения качества QoS эти механизмы можно рассматривать как управление трактом {рис. 8.3), откуда следует, что вся система участвует в процедуре обеспечения качества.

Максимальные ограничения к тракту определены в контракте на предо­ставление услуг и реализуются базовой сетью. Поскольку наиболее вероятное слабое место сети представляет радиоинтерфейс, реальный тракт выделяется контроллером радиосети (RNC) на основе существующей нагрузки и помех в радиоинтерфейсе.

 

8.2.2. Механизмы качества QoS

 

В 5-й версии проекта 3GPP R5 было отмечено, что главная цель заключается в преобразовании сети 3-го поколения 3G для работы по протоколу Интер­нет. В последние несколько десятилетий, IP утвердился как способ передачи информации. Особенно он подходит для сетей, в которых качество соеди­нения можно описать как «негарантированное обслуживание». Наиболее из­вестной сетью, работающей по этому принципу, служит обычный Интернет общего пользования.

Когда мир перейдет к мобильной связи и произойдет конвергенция связ­ных и информационных приложений, то традиционный JP подход негаранти­рованного обслуживания столкнется с новыми проблемами. Интернет-прото­кол IP берет свое начало от передачи данных, в которой «негарантированное обслуживание» было достаточным для большинства операций. В мобильных сетях конечные пользователи, как правило, используют услуги, ориентирован­ные на соединение (т. е. с коммутацией каналов), с хорошо нормированными количественными и качественными показателями. Это вызвало необхо­димость в разработке механизмов, гарантирующих качественные показате­ли QoS, которые выполнялись бы стандартным ТР.

Самый простой метод введения в систему качественных показателей QoS состоит в предоставлении конечным пользователям неограниченной полосой частот. Этот «чрезмерный» метод гарантирования качественных показателей QoS, к сожалению, слишком избыточен и очень дорог. Поэтому была проде­лана большая работа по созданию новых альтернативных методов гаранти­рования качества QoS множеству пользователей с разнообразными потреб­ностями, при работе в условиях ограниченной полосы частот и постоянно изменяющегося количества пользователей.

Ниже представлены некоторые из этих механизмов и в общих чертах по­ясняются их принципы действия. Следует отметить, что этот перечень ни в коей мере не исчерпывает все многообразие методов, а только представляет в контексте показателей качества QoS наиболее распространенные варианты, которые составляют предмет изучения в проекте 3GPP.

 

 

 

8.2.3. Протокол резервирования ресурсов (RSVP)

 

Возможно, протокол резервирования ресурсов RSVP (ReSerVation Protocol) представляет наиболее сложный механизм обеспечения качества QoS. Одна­ко он дает реальную возможность эмулирования соединения с коммутацией каналов. Фактически протокол RSVP используется для поддержки интег­ральных услуг. Интегральная услуга — это объект с двумя состояниями:

 

Рис. 8.4. Принцип действия протокола RSVP

 

•  Гарантированное  состояние,   при  котором для  интегральной  услуги эмулируется выделенный виртуальный канал. При этом при согласо­ванной величине трафика обеспечиваются нормы на задержки в сквоз­ном соединении.

•  Состояние управляемой нагрузки,  при котором интегральной услуге предоставлено качество, по определению эквивалентное услуге «нега­рантированного обслуживания в условиях недозагрузки». Другими сло­вами, это лучше, чем «негарантированное обслуживание», но качество не гарантируется во всех случаях.

Как показано на рис. 8.4, отправитель (служба) описывает исходящий трафик главным образом в терминах предельных значений полосы частот (минимум и максимум), задержки и джиттера. Эта информация передается в адрес приемника с помощью протокола RSVP в сообщении PATH. Каждый маршрутизатор, поддерживающий протокол RSVP по тракту в направлении приемника, принимает сообщение PATH с параметрами и определяет тракт или, точнее, состояние тракта, которое всегда включает предыдущий адрес, из которого поступило сообщение PATH, после чего, наконец, сообщение PATH достигает адресата (службы).

Для резервирования ресурсов адресат (служба) передает отправителю (службе) сообщение RSVP. Это сообщение содержит исходные показатели QoS сообщения PATH и в дополнение к этому так называемые требования запроса, которые определяют тип запрашиваемый интегрированной услуги. Сообщение RSVP содержит также информацию о фильтрации, определяю­щую пакеты, для которых выполняется резервирование (транспортный про­токол и номер порта). Все вместе эти определения формируют так называе­мый дескриптор потока, который используется каждым маршрутизатором, поддерживающим протокол RSVP вдоль всего тракта для возможности ре­зервирования ресурсов.

Прием сообщения RSVP активизирует процесс маршрутизации RSVP, по­зволяющий начать процесс управления доступом АС и выполнять другие про­цедуры по аутентификации запроса и распределению требуемых ресурсов.

Если, например, невозможно выделить ресурсы, то маршрутизатор передает сообщение об ошибке обратно по адресу отправителя. Если все процедуры, касающиеся управления доступом АС, успешно завершены, то маршрутиза­тор, поддерживающий протокол RSVP, передает сообщение RSVP следующе­му маршрутизатору в цепи соединения.

Когда последний маршрутизатор, работающий с протоколом RSVP, при­нимает сообщение RSVP, то он передает сообщение о подтверждении обратно адресату (службе), в котором указывает, что путь передачи трафика готов к пе­редаче и имеет затребованные показатели качества QoS. Упомянутый здесь последний маршрутизатор представляет собой маршрутизатор, поддерживаю­щий протокол RSVP, который расположен ближе всех к отправителю (службе) либо в случае многоадресных потоков общему пункту резервирования.

Маршрут между отправителем (службой) и адресатом (службой) может со­держать как маршрутизаторы, поддерживающие протокол RSVP, так и не под­держивающие его. В этом случае маршрутизаторы, не поддерживающие про­токол RSVP, прозрачны (т. с. сообщения PATH и RESV проходят сквозь них без обработки). Отметим, что такие маршрутизаторы представляют «слабое звено», так как они не могут гарантировать такое использование ресурсов, при котором обеспечивается требуемые показатели качества соединения.

 

8.2.4. Дифференцированные услуги (DiffServ)

 

Как можно предположить из названия, DifTServ — это относительно простой метод, который классифицирует услуги и затем позволяет дифференци­рованно рассматривать эти классы в рамках сети. Метод DifTServ дает воз­можность иметь много классов трафика, но только два из них действительно важны на уровне услуг или в классах трафика. Классы трафика имеют предо­пределенные профили поведения и предельные значения, которые называ­ются кодовыми точками или значениями DiffServ:

•  Срочная пересылка. Этот класс минимизирует задержку и джиттер и тем самым обеспечивает высшую степень показателей качества QoS, Любой трафик, не попадающий под определения класса, просто отбра­сывается. Срочная пересылка использует одну кодовую точку DifTServ.

•  Гарантированная пересылка. Этот класс трафика может быть разбит на четыре подкласса и три выделенные категории срочности. Таким обра­зом, гарантированная пересылка содержит в сумме 4x3= 12 кодовых точек DifTServ.

Фактически метод DiffServ — это внутренний протокол сети оценки ка­чества QoS, невидимый конечному пользователю. Если этот метод использу­ется, то он применятся в соединениях конечных пользователей на грани­цах сети. В терминах метода DiffServ этот граничный вход в сеть называется точкой входа. Соответственно, другой конец сети, на котором показатели DiffServ отбрасываются, называется точкой выхода из сети. Существует воз­можность самостоятельной маркировки DifTServ приложениями конечного пользователя или главной ЭВМ. Этот метод может иметь преимущества, осо­бенно если рассматривается вопрос о поддержке качества QoS в сквозном соединении (из конца в конец «е2е—QoS»).

 

 

 

 

Рис. 8.5. Диаграмма, поясняющая принцип действия метода DiffServ

Метод DiffServ по умолчанию предполагает, что в сети существует согла­шение об уровне услуг SLA (Service Level Agreement). В свою очередь, согла­шение об уровне услуг определяет технические параметры, описывающие ка­чество соединения между сетями. Этот набор технических параметров назы­вается (в терминах DiffServ) стратегическим критерием. В точках входа и выхода из сети трафик контролируется по стратегическим критериям.

Если трафик выходит за рамки принятой стратегии, его обработка произ­водится в соответствии с соглашениями об уровне услуг SLA. Например, ка­кой-то вид трафика может быть просто отклонен или доставлен за дополни­тельную плату. Стратегии классификации трафика и соглашения об уровне услуг SLA могут основываться на времени суток, дате, адресах отправителя и адресата, значений идентификатора и т. д.

На рис. 8.5 показана диаграмма, поясняющая принцип действия метода, положенного в основу DiffServ в случае, когда несколько сетей имеют между собой соглашения об уровне услуг SLA. Если маркировка DiffServ производит­ся на конце пользователя или главной ЭВМ, то соглашение SLA влияет также и на точки входа и выхода. Если пользователь или ЭВМ представляют, напри­мер, провайдера услуг Интернета, то в этих точках обычно устанавливается начальное значение уровня услуг SLA. Если пользователь или ЭВМ является, скажем, мобильным абонентом, то соглашение об уровне услуг SLA называет­ся подпиской. Подписка не обязательно указывает на то, используется метод DiffServ или нет, но при подписке, связанной с юридическими обязательства­ми, оператор гарантирует определенный уровень качества обслуживания кли­ента, и такие взаимоотношения очень похожи на соглашение SLA.

 

8.2.5. Многопротокольная коммутация

с использованием меток — технология MPLS

 

Многопротокольная коммутация с использованием меток MPLS (Multi Pro­tocol Label Switching) имеет много общих характеристик с методом диффе­ренцированных услуг DiffServ. Например, она также маркирует, отмечает трафик в точках входа и выхода сети. Однако область применения MPLS от-личается от DiffServ: метод DitTServ направлен на классификацию трафика в сети, а коммутация MPLS направлена на классификацию трафика только по участкам между маршрутизаторами сети.

Коммутация по протоколу MPLS не управляется никакими приложения­ми, т. е. интерфейс прикладного программирования API отсутствует, и нет никаких элементов конечного пользователя или главной ЭВМ. Работа с про­токолом MPLS проводится только в серверах.

Еще одной достойной внимания характеристикой MPLS является то, что она не зависит от протокола. Другими словами, она может использоваться с любым сетевым протоколом. Естественно, главный вариант — это IP-прото­кол, но могут рассматриваться и ATM, и Frame Relay. Эти технологии могут даже использоваться прямо на канальном уровне, такая среда называется системой MPLS.

На рис. 8.6 показан принцип, положенный в основу работы сети с техно­логией MPLS.

Маршрутизаторы, поддерживающие протокол MPLS, называются «марш­рутизаторами с коммутацией меток» LSR (Label Switching Router). Первый LSR в сети MPLS принимает пакеты и в соответствии с адресом пункта на­значения пакета или любой другой информации, представленной в заголовке пакета, выбирает направление маршрутизации. Информация, используемая для принятия решений, определяется местными установками (стратегией). Первый маршрутизатор LSR присоединяет соответствующую метку к пакету и направляет пакет следующему маршрутизатору LSR.

После приема пакета следующий маршрутизатор LSR рассматривает при­ложенную метку. Метка действует как указатель в таблице, которая содержит как проиндексированную информацию о следующем отрезке тракта переда­чи, так и новую метку этого пакета. Новый LSR присоединяет эту новую метку к пакету и передает его по его маршруту.

Эта процедура повторяется столько раз, сколько это нужно. В цепочке, по которой передается пакет, может быть любое количество маршрутизато­ров LSR, и каждая метка MPLS в каждом LSR изменяется. Такая цепочка называется «трактом с коммутацией меток» LSP. Если все маршрутизаторы LSR сети располагают правильной информацией о направлении и верными таблицами маршрутизации MPLS, то в тракте LSP выполняются требования к качеству QoS от точки входа в сеть до точки выхода из сети.

Технология MPLS, как таковая, как следует из рис. 8.6 и сказанного выше, предлагает простое решение реализации в сети требований к качеству услуг QoS. При применении MPLS задачи, поставленные перед маршрутиза­тором, могут решаться проще, чем без нее. Однако MPLS не будет правиль­но работать в одиночку. Как уже объяснялось, каждый маршрутизатор LSR имеет свою собственную таблицу индексов для следующего отрезка пути и метки для этих отрезков. Предшествующий LSR обращается к таблице, что­бы определить отрезок пути. Чтобы гарантировать качество QoS, эти табли­цы должны быть точными. Если сеть содержит много LSR, соответственно увеличивается количество таблиц. Кроме того, если в главной сети MPLS из­меняется один LSR, то тогда нужно обновлять много таблиц. Для этого тех­нологии MPLS нужен механизм поддержки соответствующего состояния таблиц LSR. Для этой цели существует два варианта: одним мог бы быть протокол распределения меток LDP (Label Distribution Protocol), а другим — комбинация протоколов RSVP и MPLS.

 

8.3. Подсистемы услуг

 

До сих пор были представлены концептуальные основы услуг, требований к техническим характеристикам качества и к возможностям их реализации. В этом разделе мы дадим краткий, но не исчерпывающий обзор услуг, кото­рые сеть UMTS может предложить пользователям.

Когда будет введена 5-я версия проекта 3GPP R5, то одной из ее целей будет такое изменение транспортной сети, чтобы оставить больше места для внедрения услуг. Другими словами, если может быть принято на веру, что транспортная сеть однородна, структура и функции услуги не накладывают каких-либо ограничений на разные виды транспортировки, то сети могут предложить рынку свои услуги.

Один из основных принципов, лежащих в основе сетей UMTS, заключа­ется в том, что главная задача сети состоит в предоставлении транспорт­ных ресурсов для услуг. В свою очередь, эти транспортные ресурсы должны удовлетворять требованиям к качеству услуг (как объяснялось в этой главе ранее). Оборудование, необходимое для обеспечения этих услуг, располага­ется над транспортной сетью и формирует свои собственные объекты, кото­рые называются «подсистемами услуг».

Некоторые элементы этих подсистем унаследованы от прежних сетей, а другие относятся к новейшим сетевым решениям, введенным в текст 5-й версии 3GPP R5. При таком подходе подсистемы услуг содержат:

•  услуги, унаследованные от GSM;

•  прикладные   средства   модуля   идентификации   абонента   SIM   сети UMTS - USAT;

•  средства просмотра;

•  услуги по определению местонахождения LCS;

•  механизмы услуг IP- мультимедийной системы IMS:

— обмен сообщениями;

— представление.

 

8.3.1. Услуги, унаследованные от GSM

 

Поскольку UMTS имеет собственные предпосылки, заложенные в GSM, и может рассматриваться как большой шаг в эволюции мобильных сетей, то в основном она поддерживает услуги, которые определены и обеспечива­ются в исходной, стандартной GSM. В частности, это касается реализации версии 3GPP R99, которая фактически представляет непосредственную реа­лизацию GSM, но с более широкой полосой частот и более высокой скоро­стью передач данных абонента.

Со временем стало понятно, что возможности 4-й версии 3GPP R4 не та­кие четкие, как они были в версии R99 3GPP. В структуру сети по версии R4 3GPP ввели возможность управляемого масштабирования вызовами и про­пускной способностью, центры коммутации мобильной связи MSC и шлюзы передающей среды MGW. В 5-й версии 3GPP R5 в рамках базовой сети транспортная сеть становится однородной, а обслуживающие интерфейсы несколько изменяются. Поскольку обратная совместимость — это предмет спора в мире телекоммуникаций, то следует рассматривать очень тщательно новые пути интеграции услуг в 5-й версии 3GPP R5.

Как следует из технических условий TS 23.002 (v.5.12.0) 5-й версии про­екта 3GPP R5 и требований обратной совместимости, реализация 5-й версии должна поддерживать трафик с коммутацией каналов и коммутацией паке­тов. Однако акцент смещен на трафик с коммутацией пакетов КП, и домен КП содержит новые интерфейсы для IP-мультимедийной системы (IMS), тем самым создается платформа для будущих услуг.

На рис. 8.7 на высоком уровне абстракции сравнивается взаимосвязь услуг с коммутацией каналов, унаследованных от GSM, с архитектурой до­мена в 5-й версии 3GPP R5. Как уже отмечалось, службы КК используют для связи домен К К, а базовая сеть CN получает доступ по сетям доступа GERAN или UTRAN. Естественно, что терминалы GSM составляют главный сегмент, который использует услуги, унаследованные от GSM. Доступ к сети UMTS предоставляет сеть GERAN, которая должна гарантировать такой же уровень услуг, какой предоставляет GSM.

Ветвь связи на рис. 8.7, которая проходит через UTRAN, показывает прохождение трафика с коммутацией каналов КК, который может посту-

Рис. 8.8. Взаимосвязь услуг с коммутацией пакетов в 3GPP R5 и GSM

 

пать из оконечных устройств UMTS. Это может использоваться в сетях, в которых 5-я версия 3GPP R5 реализована только частично, а часть сети все еще следует принципам работы версии 3GPP R99. В версии 3GPP R99 услуги диалогового класса QoS используют соединения с коммутацией ка­налов КК.

Типичная услуга, представленная на рис. 8.7, — это «Голос» или более официально, согласно документу «Телесервис TS11», — «Речь».

В системе UMTS должна поддерживаться услуга К.П, которая называется «2G GPRS», унаследованная из коммутации пакетов GSM. Общая услуга па­кетной радиопередачи 2-го поколения (2G GPRS) используется терминалами GSM/GPRS, и при использовании этой услуги конечный пользователь мо­жет установить соединение без каких-либо гарантий QoS (рис. 8.8).

В поколении 2G система GPRS используется для обмена сообщениями, просмотра приложений, например сообщений SMS или мультимедийных со­общений MMS.

В принципе GPRS 2-го поколения может использовать услуги IP-мульти­медийной системы IMS, но терминалы 2-го поколения, скорее всего, потре­буют некоторых доработок, прежде чем они смогут получить доступ к IMS.

 

8.3.2. Прикладные инструментальные средства модуля идентификации абонента USAT

 

Физически SIM-карта UMTSUSIM аналогична идентификационной кар­точке абонента GSMSIM, но она имеет более совершенные свойства. Карточка USIM имеет больший объем памяти, большую скорость обработки и загрузки. Это создает пространство для создания новых видов услуг, не всегда представленных в сетях GSM. Заметьте, что карточка USIM совмести­ма карточкой SIM GSM, хотя совместимость не гарантируется при всех условиях.

Прикладные инструментальные средства модуля идентификации абонен­та STM сети UMTS USAT — это отдельная платформа, которая содержит средства, необходимые для управления US1M (рис. 8.9).

С помощью средств USAT оператор может предоставлять услуги, кото­рые видоизменяют структуру меню терминала. Для этого оператор может ор­ганизовать простой просмотр «одним щелчком», который, в свою очередь.

Рис. 8.9. Диаграмма USAT

 

позволяет получить больше услуг от одного и того же оператора или данного провайдера услуг. Этот мобильный просмотр кратко обсуждается в разде­ле 8.3.3.

Средства USAT — это очень мощный инструмент, с помощью которого оператор может полностью изменить параметры абонентской подписки, та­кие как номер мобильной станции IMSI. Это может быть востребовано в контексте некоторых услуг; однако это не рекомендуется, поскольку может привести к рискованным последствиям.

 

8.3.3. Средства просмотра (браузеры)

 

По определению мобильный браузер — это приложение к мобильному теле­фону, основная функция которого заключается в отображении содержимого на экране и, по запросу абонента, формирование нового содержания (кон­тента), связанного с отображенной информацией, или получение с помощью программных свойств нового содержания (контента) из места, указанного в запросе. Кажется трудным? На самом деле нет, поскольку большинство из нас использовали функцию просмотра в течение многих лет через традици­онный Интернет. В этом разделе мы кратко рассмотрим, что происходит и будет происходить с просмотром, когда к нему добавлена мобильность.

С точки зрения конечного пользователя браузер предлагает один из способов доступа к услугам, расположенным в мобильной сети или кото­рые можно получить через мобильную сеть. В основном конечный пользо­ватель должен понимать некоторые общие принципы, которые, к счастью, в основном такие же, как и в традиционном Интернете. Этими принципа­ми являются браузер (навигатор, программа просмотра интернет-страниц), страница, адрес и канал. Поскольку эти принципы не требуют разъяснений и хорошо известны, мы не будем их описывать. Вместо этого будет полезно вспомнить некоторые принципы, которые всегда должны применяться к просмотру и содержимому независимо от типа доступа. Эти принципы сле­дующие:

 

• Понятие услуги должно быть простым для понимания. Услуга должна быть простым набором ряда интерактивных страниц, которые работают вместе для создания услуги для конечного пользователя.

•  Добавление новых услуг должно быть простым.  Если каждая  новая услуга требует, чтобы пользователь устанавливал новые приложения, это свидетельствует о ее несостоятельности. Вместо этого новые услуги должны быть доступны через новый адрес.

•  Услуги должны использовать стандартизованные элементы интерфейса. Поскольку услуги значительно отличаются друг от друга, интерфейс между услугами должен содержать постоянные характеристики, кото­рые всегда должны располагаться в ожидаемом порядке (например, где начать приложение, как выглядит канал, где закончить приложение, и т. д.).

•  Обилие визуальных возможностей.  Кроме голоса или текста, услуги просмотра должны также предусматривать элементы визуализации, па­раметры которых определяются возможностями терминала.

 

Для того чтобы все это реализовать технически, приложение мобильного просмотра должно быть относительно комплексным и обеспечивать работу в различных средах. На рис. 8.10 упрощенно показан принцип действия при­ложения просмотра мобильных ресурсов.

Электронные страницы, предъявляемые конечным пользователям, коди­руются с помощью средств просмотра, которые должен правильно предста­вить браузер. Сегодня таким средством служит стандартный расширенный язык, используемый для создания страниц Интернет WWWXHTML, кото­рый включает язык разметки для беспроводных систем WML и собственно используемый для создания страниц интернет-язык — HTML. Технология протокола для беспроводных приложений WAP, использующая язык WML, имеет некоторые серьезные ограничения, которые влияют на работу конеч­ного пользователя, и это показало, что необходимо иметь более совершен­ные решения для мобильного браузера.

Каждая страница, написанная на языке XHTML, может представлять все виды содержимого: просто текст, изображения, голос и т. д. Элементы текста обрабатываются и описываются с помощью XHTML, но чтобы обеспечить по возможности наилучшее визуальное восприятие графики, параметры раз­решающей способности и другие элементы графики обрабатываются отдель-

Рис. 8.10. Упрощенная диаграмма,  поясняющая  принцип  мобильного про­смотра Интернета

Рис. 8.11. Взаимодействие сетей при просмотре мобильных ресурсов

 

но, более подходящими для этого средствами. К элементам звука применяет­ся такой же принцип. Как показано на рис. 8.10, существует много средств обработки содержания и их количество, вероятно, будет расти. Хороший пример их использования дает графика: в настоящее время Интернет под­держивает несколько десятков форматов изображений, при этом все они необходимы для того, чтобы пользователь мог видеть изображения. В этом отношении наиболее общими типами графики являются: BMP (побитовое отображение изображений; существует много версий BMP), JPG (стандарт объединенной группы экспертов по изображениям, существует множество версий), GIF (формат графического обмена, специально разработанный для Интернета; существуют различные версии), TIFF (файловый формат тега для изображений с высокой разрешающей способностью), PNG (переносимая сетевая графика, поддерживаемая стандартными браузерами).

С точки зрения сети просмотр мобильных ресурсов это основная услуга, которая не предъявляет слишком много требований к самой транспортной сети, поскольку она касается главным образом вопросов, связанных с терми­налом. Задача сети при просмотре мобильными средствами — обеспечить доступ и дать возможность открыть канал или каналы для просмотра, соглас­но подписке абонента и показателям качества QoS (рис. 8.11).

Просмотр мобильных ресурсов можно интерпретировать как платформу для разного рода модификаций и дальнейшего развития услуг. Кратко эти возможности можно перечислить следующим образом:

 

•  Обработка информации о местоположении: LCS представлена в разде­ле 8.3.4. При просмотре мобильных ресурсов на запрос пользователя можно предложить ответы с данными о месте нахождения.

•  Мобильная коммерция: это одна из основных областей бизнеса буду­щего. Просмотр мобильных ресурсов будет действовать как платфор­ма и пользовательский интерфейс для приложений электронной ком­мерции.

•  Обслуживание устройств:  поскольку терминальное оборудование со­держит программное обеспечение ПО, которое может требовать опре­деленных видов обслуживания и периодического обновления, то про­смотр мобильных ресурсов мог бы быть удобным средством для обнов­ления ПО и поддержки конфигурации аппаратов пользователей. Заме­тим, что эти разработки могут оказывать влияние на безопасность.

•  Предоставление и инсталляция услуг: с помощью просмотра мобиль­ных ресурсов оператор может предлагать и рекламировать пользовате­лям новые услуги и предоставлять средства быстрой активизации услуг.

•  Новые типы спецификаций языка XML: когда со временем появятся услуги, использующие мультимедиа, возникнет необходимость в предо­ставлении конечным пользователям новых средств обработки, способ­ных представлять новые типы содержимого.

•  Автономный просмотр: терминал  не всегда может быть соединен с сетью, и существуют некоторые услуги, которые могут использоваться без подключения к сети. Мобильный просмотр дает возможность ис­пользовать эти услуги таким образом. Он основан на загрузке пакетов услуг языка XHTML, при котором услуга или ее соответствующая часть загружается в терминал для автономного использования.

•  Просмотр с помощью голоса предлагает возможность заменить стан­дартный «щелчок» по месту на речевые команды. Другая возможность состоит в том, что принятое сообщение будет не только увидено, но и услышано.

•  Семантический Интернет — это видение будущего сети Интернет, в котором содержание больше не будет связано со средствами представ­ления. С его помощью сеть сможет подстраивать затребованную ин­формацию таким образом, что она автоматически будет подходить для различных терминалов. Для пользователей мобильной связи это дает явные преимущества: нужная информация всегда будет преобразована в нужный формат, тем самым обеспечивая лучшее средство просмотра.

 

8.3.4. Услуги по передаче информации о месте нахождения пользователя LCS

 

Мобильное позиционирование (определение местоположения) становится важной особенностью сотовых систем. Существует несколько направлений, в которых могут развиваться услуги по передаче информации о месте нахожде­ния абонента LCS. Это услуги, которые используют приблизительную ин­формацию о местоположении, основанную на радиопокрытии соты, услуги и точную информацию о местоположении, полученную либо с помощью при­емников GPS (всемирной спутниковой радионавигационной системы), либо с использованием современных методов вычислений времени и вспомога­тельных данных радиосети, доставляемых на мобильный телефон.

Примерами коммерческих приложений, использующих информацию о местоположении, могут служить навигация на флоте, управление трафиком на дорогах, в транспорте, сообщения о чрезвычайных ситуациях, навигаци­онные службы, игры и т. д. Планирование и оптимизация рабочих характе­ристик и пропускной способности мобильной системы — следующие приме­ры использования информация о местах нахождения абонентов.

Технология сотовой связи позволяет абоненту перемещаться и использо­вать различные услуги независимо от своего места. Однако свобода передви­жений затрудняет точное определение местонахождения пользователя.

В данном разделе сначала описываются принципы различных методов позиционирования, разработанных к настоящему времени для мобильных Рис. 8.12. Взаимодействие служб 3GPP R5 при определении местоположения LCS

сетей. Затем описываются методы позиционирования, которые определены в технических условиях UMTS. Далее рассматривается структура позициони­рования UMTS, а также функции позиционирования, присвоенные различ­ным элементам сети. Информация о местоположении может также переда­ваться непосредственно между мобильными телефонами и сервером место­положения — такое решение описано в разделе 8.3.4.5.

Для того чтобы сохранить преемственность с терминологией технических условий проекта 3GPP, мы используем термин «местонахождение» — position, как общее понятие в радиосети, а термин «местоположение» — location будем использовать, когда перейдем к описанию аспектов услуги по передаче сведе­ний о месте. Проект 3GPP и его технические условия используют общее поня­тие «услуги по определению местоположения» — LCS (Location Services).

На рис. 8.12 показаны сети доступа, домены базовой сети 5-й версии 3GPP R5 и их взаимодействие при определении местоположения LCS.

 

8.3.4.1. Обзор методов позиционирования

 

Для того чтобы определять географическое положение мобильного телефона в сотовой сети, были исследованы и изучены различные методы. Наиболее важными из них представляются:

•  определение местоположения — позиционирование по соте в зоне по­крытия;

•  позиционирование по времени прохождения сигнала «туда и обратно» RTT (Round Trip Time);

•  позиционирование по разнице времени прохождения TDOA (Time Dif­ference Of Arrival);

•  позиционирование   по   уточненной   разнице   времени   прохождения E-OTD (Enhanced Observed Time Difference);

•  всемирная спутниковая радионавигационная система GPS;

•  позиционирование по времени распространения сигнала TOA (Time Of Arrival);

•  позиционирование по углу падения сигнала АОА (Angle Of Arrival);

•  позиционирование по опорному узлу RNBP (Reference Node Based Po­sitioning);

•  спутниковая радионавигационная система Галилей.

 

Основные принципы, которые объясняют, как эти методы можно было бы использовать для позиционирования оборудования абонента UE, описаны в следующих подразделах, включая краткий анализ точности, которую можно достичь этими методами. В 5-й версии 3GPP для стандартизации выбраны следующие методы: позиционирование по соте в зоне покрытия, по разнице во времени прохождения сигналов TDOA, по уточненной разнице во времени наблюдения E-OTD и методы с использованием спутниковой радионавига­ционной системы GPS. Эти методы более подробно описаны ниже.

 

8.3.4.1.1.              Позиционирование по соте в зоне покрытия

 

Оценку места нахождения абонентского терминала можно сделать, опреде­лив соту, в которой находится или недавно находился терминал. Контроллер радиосети RNC в 3G, контроллер базовой станции BSC в 2G или отдельный так называемый служебный центр определения местоположения мобильного устройства SMLC (Serving Mobile Location Centre) определяет географиче­ские координаты, которые соответствуют указанной соте, и передает резуль­тат на сервер определения местоположения в сети.

Отметим, что в технических требованиях 3G идентификатор соты рас­сматривается как радиоинформация и поэтому не будет передаваться в базо­вую сеть. Вместо этого в «идентификаторе служебной зоны» отображается код ID соты, который может быть передан в базовую сеть CN.

Поскольку площадь покрытия соты изменяется в зависимости от харак­теристик радиоканала и стратегии планирования радиосети, то метод пози­ционирования по соте сам по себе не удовлетворяет требованиям, выдвигае­мым к качеству позиционирования некоторыми службами по определению координат. Поэтому для более точного определения координат этот метод часто объединяется с методом позиционирования, основанным на оценке времени кругового обращения сигнала (RTT), известном также как метод позиционирования по времени прохождения сигнала в прямом и обратном направлениях.

 

8.3.4.1.2.  Позиционирование по времени прохождения сигнала «туда и обратно» RTT (Round Trip Time)

 

В методе RTT для повышения точности оценки позиционирования также за­действован радиосигнал. Для вычисления координат нахождения устройства можно использовать измерения времени RTT сигналов, принятых от несколь­ких базовых станций БС (рис. 8.13). Время RTT равно времени прохождения сигналом расстояния от терминала до базовой станции и обратно. Поэтому расстояние между терминалом и БС можно выразить через время и скорость радиоволны. Получим:

где Dрасстояние от мобильного телефона до базовой станции; с — ско­рость распространения радиоволны в соте, равная скорости света в свобод­ном пространстве 3 х 108 м/с; RTT — время обращения; εпогрешность из­мерений.

Рис. 8.13. Определение  места  положения   по  времени  обращения   сигнала (прохождения сигнала «туда и обратно») — RTT

 

Отметим, что расстояние — это на самом деле радиус круга вокруг базо­вой станции. Поэтому, если это возможно, для более точной оценки положе­ния мобильного телефона следует использовать в вычислениях данные изме­рений времени RTT от соседних БС. Тогда оценка места положения будет находиться в точке пересечения трех окружностей соседних базовых стан­ций, расположенных в центрах этих окружностей. Погрешность оценки мес­та положения определяется пределами погрешностей всех измерений време­ни RTT.

 

8.3.4.1.3. Позиционирование по разнице во времени прохождения сигнала TDOA (Time Difference Of Arrival)

 

Идея метода TDOA отличается от принципа, положенного в основу метода позиционирования по времени распространения ТОА (см. ниже раз­дел 8.3.4.1.5). В методе TDOA терминал наблюдает за разницей во времени прохождения радиосигналов от соседних базовых станций БС. Неизвестное положение терминала оценивается по результатам обработки измерений раз­ницы во времени прохождения сигналов между терминалом и по меньшей мере тремя БС с известными координатами. Время TDOA, измеренное тер­миналом, состоит из двух составляющих:

TDOA = RTD + GTD,

где разность во времени GTD (Geometric Time Difference) происходит из гео­метрии (например, разность во времени распространения между мобильным аппаратом и двумя базовыми станциями). Разность во времени GTD — это реальная величина, которая содержит информацию о месте нахождения мо­бильного аппарата, поскольку она определяет гиперболу между двумя базо­выми станциями. Кроме того, в системах, подобных WCDMA, в которых ба­зовые станции не синхронизированы, должна быть известна относительная разница во времени RTD (Relative Time Difference), т. е. разница во времени передачи сигналов от соседних БС.

Рис. 8.14. Позиционирование по разнице времени прохождения TDOA

 

Рисунок 8.14 иллюстрирует принцип определения координат мобильно­го телефона по разности времени распространения сигнала TDOA. Поло­жение мобильного терминала вычисляется по разности времени TDOA между обслуживающей базовой станцией и соседними базовыми станция­ми, которые определяют гиперболу, фокусы которой совпадают с коорди­натами соответствующей антенны передатчика базовой станции. Если име­ется более двух значений TDOA, то положение мобильного терминала мо­жет быть вычислено как среднеквадратическое расстояние до терминала на гиперболе.

Таким образом, главная идея метода TDOA заключается в определении относительного положения терминала по разнице во времени, с которой сигнал поступает к объекту (терминалу или базовой станции), а не по абсо­лютному времени. Поэтому если есть прямая видимость и существует раз­ность во времени распространения сигнала между базовыми станциями и терминалом, то мобильный терминал расположен на гиперболе:

 

где Di расстояние от мобильного телефона до соседних базовых станций; с — скорость света; Δtразница времени прохождения сигнала TDOA от соседних базовых станций; xm, ym, zm координаты соседних базовых стан­ций; Xi,Yi,Ziкоординаты мобильного терминала.

Как показано на рисунке 8.14, при трех базовых станциях достаточно из­мерить два значения TDOA, и положение терминала можно вычислить в точках пересечения этих гипербол. Однако чтобы получить более точную оценку, следует провести, по крайней мере, три измерения разности во вре­мени распространения от трех или более базовых станций.

 

8.3.4.1.4.              Уточненная разница времени прохождения сигнала

E-OTD (Enhanced Observed Time Difference)

 

Принцип, лежащий в основе метода E-OTD, аналогичен принципу, поло­женному в основу метода TDOA. Как и метод TDOA, метод E-OTD опреде­ляет положение мобильного телефона, используя разницу измеренного вре­мени прохождения сигнала от соседних базовых станций. Поэтому данный метод иногда считают идентичным методу TDOA. Однако в E-OTD для по­вышения точности позиционирования используются более точные процеду­ры измерений. Метод измерения, используемый в E-OTD, называется «уточ­ненная OTD». В этом смысле OTD означает только измеренные значения времени, и поэтому его не следует смешивать с методом E-OTD, который означает сам принцип определения места. Потребность в более точных мето­дах измерений, особенно если сеть не синхронизирована, актуальна в GSM и в WCDMA.

Измерения OTD могут проводиться устройствами измерения местополо­жения LMU (Location Measurement Units) или мобильными станциями MS. Контроллер базовой станции BSC или центр определения местоположения мобильного устройства SMLC делает оценку местоположения путем сравне­ния двух циклов измерений OTD. Поскольку составление отчетов об измере­ниях OTD приводит к дополнительному обмену сигналами, то устройства LMU отправляют измеренные значения OTD в центр SMLC через опреде­ленные интервалы времени. Частота отчетов с результатами измерений OTD зависит от существующих ресурсов БС и от требуемого уровня точности.

 

8.3.4.1.5.  Позиционирование по времени распространения ТОА

 (Time Of Arrival)

 

В методе ТОА вычисление координат места основано на времени распро­странения радиосигнала от мобильного устройства до базовой станции. Если имеются, по крайней мере, три измерения времени распространения ТОА, то положение терминал можно определить по методу триангуляции, мини­мизируя среднеквадратическое расстояние между терминалом и соответству­ющими окружностями времени ТОА. Рисунок 8.15 показывает принцип ис­пользования времени прохождения сигнала ТОА от трех соседних базовых станций для оценки места положения терминала.

В методе оценке по времени ТОА расстояние между терминалом и базо­вой станцией пропорционально времени распространения ti. Таким образом, расстояние по линии прямой видимости между мобильным телефоном и ба­зовой станцией равно:

где с — скорость электромагнитной волны, а ti— время распространения (за­держки) сигнала от базовой станции к терминалу или наоборот.

На практике из-за отсутствия прямой видимости, замираний сигнала, отражений и экранирования всегда существует некоторая погрешность изме­рений времени ТОА и, следовательно, изменений площади покрытия сот. Поэтому при вычислении погрешности местоположения следует учитывать погрешность измерений времени ТОА.

Рис. 8.15. Позиционирование по времени прохождения сигнала ТОА

 

Как можно видеть на рис. 8.15, для получения однозначной оценки по­ложения мобильного устройства нужно использовать время ТОА, по крайней мере, от трех базовых станций. А оценка расстояния между мобильным теле­фоном и базовыми станциями (окружности ТОА) может вычисляться по ме­тоду наименьших квадратов. Получим:

где (xm, ym, zm) — это координаты соседних базовых станций, участвующих в процессе позиционирования, и т, ут, zm) — искомые координаты мобиль­ного терминала.

Метод, основанный на времени ТОА, требует очень точной синхрониза­ции базовых станций БС, что может создавать проблемы в несинхронизиро-ванных сотовых системах. Средства определения координат местоположения должны иметь разрешающую способность, достаточную для определения разности во времени между переданным и принятым сигналами. Наиболее важным преимуществом метода ТОА является то, что он не требует модер­низации мобильных аппаратов, хотя стоимость модернизации сети может со­здать массу проблем при его широком внедрении в мобильной связи.

 

8.3.4.1.6.              Позиционирование по углу падения АОА (Angle Of Arrival)

 

Положение мобильного терминала также может быть определено на пересе­чении двух линий, представляющих траектории контрольных сигналов, каж­дая из которых образует определенный угол с направлением от мобильного телефона на базовую станцию. Один измеренный угол образуется двумя ли­ниями и дает возможность определить положение искомого мобильного тер­минала. Поэтому, как показано на рис. 8.16, если мобильный телефон нахо­дится на линиях прямой видимости между двумя базовыми станциями и проведено измерение углов АОА от двух соседних базовых станций, то поло-

Рис. 8.16. Позиционирование по углу падения АОА

 

жение мобильного устройства можно найти на пересечении линий, опреде­ляемых углами АОА.

Аналогично методам позиционирования по абсолютному и разностному времени прохождения сигнала ТОА и TDOA точность метода АОА может быть повышена с увеличением числа измерений. Тем не менее отражение и дифракция вызывают серьезные проблемы, особенно если метод АОА ис­пользуется в городской среде. Обычно мобильное устройство не может само­стоятельно определить угол АОА; поэтому измерения должны проводиться на базовых станциях БС.

Определение углов АОА подвержено влиянию замираний сигнала; поэто­му метод АОА используют в сочетании, например, с системой повторного использования частот. Метод требует тщательного проектирования сети и, в частности, ее пропускной способности. Кроме того, метод АОА достаточно сложен и дорог, потому что на БС требуется несколько больших антенн. Но в то же время для этой цели могут использоваться и многие уже существую­щие антенны.

 

8.3.4.1.7.            Позиционирование по опорному узлу RNBP

(Reference Node Based Positioning)

 

Метод RNBP, иногда называемый «местное позиционирование» или «само­позиционирование», основан на использовании опорного узла для проведе­ния вспомогательных измерений. Опорный узел может быть подвижным или фиксированным и иметь функции ретрансляции. Опорным узлом может быть служебное устройство позиционирования, приемник GPS или любое устройство с известными координатами, которые можно использовать в ка­честве точки отсчета для определения местоположения мобильных термина­лов. В некоторых случаях информация о месте нахождения может передава­ться на мобильное устройство другими устройствами, расположенными в ме­стах с известными географическим координатами. Для этого используются такие радиотехнологии ближнего радиуса действия, как технология «Голубой Зуб» — Bluetooth1, локальные беспроводные сети WLAN или сверхшироко­полосные каналы UWB. Следовательно, мобильный терминал может вычис­лить собственное местоположение по результатам измерения, например, на­пряженности принятого сигнала или времени перемещения относительно опорных узлов. Поскольку количество мобильных устройств, оборудованных коротковолновым радио, стремительно увеличивается, то условия реализа­ции и точность метода RNBP могут значительно улучшиться. В частности, предусматривается, что в будущем метод RNBP станет основным методом для использования внутри помещений.

В дополнение к методам отслеживания времени и оценке напряженно­сти сигнала метод RNBP может быть объединен, по крайней мере в прин­ципе, с другими методами позиционирования, такими как TDOA и ТОА или АОА и т. д. Главное, что, используя дополнительные опорные узлы, метод RNBP может улучшить процесс позиционирования. Метод RNBP может использоваться для повышения точности позиционирования, напри­мер, вводя так называемые исходные узлы в сеть радиодоступа RAN. Такой подход имеет некоторые ограничения из-за стоимости, поскольку узлы RNBP необходимо было бы размещать на базовой станции или в аналогич­ном месте, и каждый RNBP должен был бы иметь собственную антенну. Однако ограничения по стоимости могут оказаться не такими уж значи­тельными, так как существующая инфраструктура радиосети уже содержит места для узлов и ретрансляторов. В любом случае, чтобы избежать повы­шения уровня помех от ретрансляторов, необходимо тщательное планиро­вание сети.

 

8.3.4.1.8. Всемирная спутниковая радионавигационная система GPS (Global Positioning System)

 

Система позиционирования GPS использует спутники. Во многих отноше­ниях система GPS предлагает самую лучшую из имеющихся в настоящее время средств радионавигации. Она обслуживается правительством США и используется как в военных, так и в гражданских целях.

Всемирная спутниковая радионавигационная система GPS может быть объединена с сотовыми системами несколькими способами. Первый шаг — это введение приемника GPS в абонентский терминал, что дает такие же преимущества, как и автономный GPS-приемник. Точность и скорость GPS-приемника может быть радикально улучшена при передаче вспомога­тельных данных GPS на терминал. Именно это делает GPS очень полезным в сотовых сетях, поскольку вспомогательные данные GPS могут генерирова­ться несколькими эталонными GPS-приемниками и доставляться на мобиль­ные терминалы по каналам сотовой сети.

В основу позиционирования в GPS положен метод определения времени распространения сигнала ТОА, однако из-за необходимости точной синхро­низации реализация GPS может быть достаточно сложной. Спутник GPS пе­редает высокоточный сигнал на землю в диапазоне ультравысоких частот. Прецизионный генератор в приемнике измеряет время задержки сигнала между спутниками и приемником. Это позволяет вычислить расстояние от приемника к каждому спутнику. Если приемник наблюдает за тремя спутни­ками, то его местоположение может быть определено с помощью триангуля­ции. На практике генератор приемника не обязательно должен быть безу­пречно точным, если для его подстройки используются сигналы четвертого спутника. Сигнал от спутника GPS можно представить в виде сферы с центром в спутнике,

Рис. 8.17. Принцип   действия   спутниковой   радионавигационной   системы GPS

 

удаленной на время распространения сигнала. Определив три сферы от трех спутников, можно вычислить местоположение приемника в точке пересечения этих сфер, получив координаты широты, долготы и вы­соты. На рис. 8.17 показана процедура вычисления, основанная на систе­ме GPS.

Система GPS предоставляет одну из самых точных систем определения местоположения, доступных в настоящее время, особенно когда использует­ся дифференциальная система GPS (DGPS). Приемники GPS должны нахо­диться в зоне прямой видимости четырех спутников, а это иногда проблема­тично, особенно внутри помещений. Кроме того, приемник GPS имеет от­дельную относительно большую спутниковую антенну, которая может влиять на использование сотовых систем. Приемник GPS повышает стоимость обо­рудования и потребление мощности мобильным аппаратом. Для преодо­ления или, по крайней мере, смягчения этих ограничений метод GPS и ис­пользование вспомогательных данных были стандартизованы и для GSM и для UMTS.

 

8.3.4.1.9.              Спутниковая радионавигационная система Галилей

 

Спутниковая радионавигационная система Галилей — это совместная ини­циатива Европейского союза и Европейского космического агентства.

Спутниковая система Галилей будет включать созвездие из 30 спутников, движущихся по орбитам на высоте почти 24 тыс. км, и будет введена в эксп­луатацию в 2008 г. Она будет совместима и сможет взаимодействовать с GPS. Предполагается, что ее введение предоставит усовершенствованный доступ к навигационным спутникам и даст возможность повысить точность определе-ния координат и времени. Планируется, что система Галилей обеспечит бо­лее высокую точность, чем GPS.

Принцип работы радионавигационной системы Галилей аналогичен принципу GPS: время на спутниках установлено с очень высокой точностью, и это точное время указано в сигнале, который они передают. Мобиль­ное устройство принимает сигналы от нескольких спутников и измеряет вре­мя прохождения сигнала. Используя результаты измерений и отмечен­ное время, мобильное устройство может вычислить свое местоположение по расстоянию до измеренных спутников. Более подробную информацию о спутниковой радионавигационной системе Галилей можно найти на сайте:

 http://europa.eu.int/comm/dgs/energy_transport galileo/index_en.htm.

 

8.3.4.2.  Точность позиционирования

 

Как уже описывалось раньше, главные принципы методов позиционирова­ния, исключая метод, основанный на информации о соте, основываются на параметрах распространения радиосигнала, которые трудно прогнозировать. Точность сотовых методов позиционирования зависит от обстановки в соте, качества радиосвязи, например от того, насколько близко аппарат находится к линии прямой видимости, измерений сигнала, характеристик приемника и метода вычисления.

Точность метода позиционирования по соте в зоне покрытия с использо­ванием идентификационного кода соты ID зависит главным образом от структуры и размера сот радиосети. В структуре сети с макросотами точность определения положения находится в диапазоне от нескольких до десятков километров. В пико- и микросотовой среде степень точности будет коле­баться от нескольких десятков до сотен метров.

Точность метода ТОА зависит от замираний сигнала, экранирования и количества направлений к БС для измерений сигнала. Чтобы получить точ­ную оценку местоположения мобильного устройства, важно находиться на линии прямой видимости с несколькими базовыми станциями. К сожале­нию, это требование противоречит обычным принципам планирования сото­вых сетей, поэтому оптимальная точность не может быть получена по всей сотовой сети.

Как и при позиционировании по времени прохождения сигнала ТОА, точность дифференциального метода TDOA зависит от собственных характе­ристик радиосигнала, состояния сотовой сети и количества проведенных из­мерений, особенно при отсутствии прямой видимости. Однако при исполь­зовании метода позиционирования TDOA, в котором в вычислениях исполь­зуется разница во времени распространения сигнала, некоторые общие для всех базовых станций ошибки взаимно компенсируют друг друга при пози­ционировании. Поэтому при прочих равных условиях методы, использую­щие разностные показатели времени (TDOA), обычно дают лучший резуль­тат, чем методы на основе абсолютных значений времени ТОА.

Вообще, убедительных оценок абсолютной точности различных методов позиционирования не существует. Тем не менее степень точности различных методов может быть представлена в общих чертах, как показано на рис. 8.18. Стоимость увеличивается, если используются более точные методы; в результате

Рис. 8.18. Сравнение точности различных систем позиционирования

 

наиболее эффективно с точки зрения стоимости выбирать метод, кото­рый предлагает «достаточно хорошую» точность для определенной задачи. Разные услуги имеют разные требования к точности, поэтому в рамках одной сети может использоваться несколько методов.

 

8.3.4.3. Методы позиционирования, принятые в UMTS и GSM

 

Все методы позиционирования, описанные выше, изучались и обсуждались в проекте 3GPP на предмет стандартизации. В результате для сетей радиодос­тупа UTRAN системы UMTS были выбраны три метода:

 

•  Позиционирование по идентификатору соты ID, соответствующему так называемому идентификатору зоны обслуживания SAI (Service Area ID) в сети UMTS.

•  Позиционирование по наблюдаемой разнице времени распространения сигнала OTDOA (Observed Time Difference of Arrival), которое, как сле­дует из названия, основано на описанном выше методе измерения раз­ницы времени распространения сигнала TDOA.

•  Позиционирование с использованием системы GPS.

Для радиодоступа GERAN в сетях 3GPP для стандартизации выбраны следующие методы:

•  Позиционирование по идентификатору соты ID.

•  Позиционирование по методу уточненной разницы времени прохожде­ния E-OTD.

•  Позиционирование с использованием системы GPS.

 

В принципе эти методы могут быть сетевыми, мобильными, сетевыми с мобильной поддержкой или мобильными с сетевой поддержкой. Разница между этими вариантами определяется в зависимости от того, где ироизво-дятся вычисления местоположения — в сети или в мобильном терминале. Следующие варианты определяются по тому, откуда поступают вспомога­тельные данные, и соответственно называются сетевой или мобильной под­держкой. Ниже рассматриваются методы позиционирования, регламентиро­ванные для сетей UMTS и GSM.

 

8.3.4.3.1. Позиционирование в сетях UMTS и GSM

по идентификатору соты ID

 

При позиционировании по идентификатору соты ID обслуживающий конт­роллер радиосети SRNC вставляет идентификатор соты ID в соответствую­щий идентификатор зоны обслуживания SAI. Если оборудование пользова­теля UE находится в режиме мягкой передачи обслуживания (хэндовера) или в состоянии распределения радиоресурсов RRC, когда сота не определяется, то для позиционирования могут потребоваться дополнительные операции. В сетях GERAN идентификатор соты ID предоставляется контроллером BSC и используется для определения местоположения LCS.

В режиме плавной передачи обслуживания абонентский терминал может получать различные сигналы из разных сот, с различными идентификатора­ми. В этом случае оценка положения по идентификатору в зоне покрытия соты может быть улучшена с помощью объединения всей имеющейся ин­формации в обслуживающем контроллере радиосети SRNC.

Обычно выбор идентификатора соты ID проводится по качеству прини­маемых сигналов. То есть обслуживающий контроллер SRNC выбирает для оценки местоположения абонентского терминала UE идентификатор соты ID, которая имеет самый сильный сигнал. В качестве альтернативы для оценки местоположения может быть выбран идентификатор ID первой соты, с которой было установлено соединение. В дополнение к этим общим меха­низмам на время переключения в стандартах определены другие критерии выбора идентификатора соты ID.

Идентификатор соты ID может быть выбран терминалом по списку актив­ных станций ЕС в первичном контрольном канале CPICHWCDMA-FDD с частотным дуплексом). Кроме того, сигнал общего контрольного канала CPICH, который не включен в активный список, может стать лучше, чем сиг­нал в первичном контрольном канале CPICH, включенный в этот список. Освободившийся канал CPICH может использоваться для дополнительной информации по выбору идентификатора соты.

Метод с использованием идентификатора соты ID должен поддерживать позиционирование пользовательского оборудования UE независимо от со­стояния соединения RRC (т. е. канат РСН зоны URA, канал РСН соты, ка­нал DCH соты, канал FACH соты, повторный выбор соты, межсистемные режимы и свободный режим).

Идентификатор соты ID невозможно получить, если аппарат пользовате­ля UE находится не в активном состоянии (т. е. если отсутствует связь между UE и, по крайней мере, одной из сот). Например, в сети UMTS идентифика­тор соты ID может быть предоставлен только при наличии, по крайней мере, одной связи RRC между UE и базовой станцией БС. Поэтому если оборудование

Рис. 8.19. Обшая схема позиционирования по идентификатору соты

 

UE находится в свободном режиме, то оно устанавливается в такое состояние, при котором может быть предоставлен идентификатор соты. Например, идентификатор соты ID может отсутствовать в канале регистра­ции области поиска URA PCH UTRAN. Тогда для определения идентифика­тора ID соты с оборудованием UE связывается канал, имеющий идентифи­катор соты, например FACH. При выборе оборудованием UE новой соты сеть может также препятствовать получению нового идентификатора ID соты при вхождении UE в регистрационную зону URA. Если пользователь­ское оборудование находится в неактивном режиме или в режиме поиска URA PCH, то для определения местоположения оно должно быть обнаруже­но базовой сетью CN или сетью доступа UTRAN.

В системе UMTS особенности работы сети доступа UTRAN должны быть скрыты от базовой сети. Поэтому идентификатор соты вставляется в иденти­фикатор зоны обслуживания SAI, который передается из сети доступа UTRAN на базовую сеть по интерфейсу Iu. В принципе зона обслуживания может включать более одной соты, но в настоящее иремя в сети UTRAN между идентификатором соты ID и идентификатором зоны обслуживания SA1 существует соотношение один к одному.

 

8.3.4.3.2. Позиционирование в UMTS по наблюдаемой разнице времени распространения сигнала в паузах нисходящего канала OTDOA-IPDL

 

Второй метод позиционирования в UMTS по наблюдаемой разнице времени распространения сигнала в паузах нисходящего канала OTDOA-IPDL состо­ит из двух частей. Первая часть — это метод OTDOA, который теоретически аналогичен методу TDOA, описанному ранее. Однако в этом подходе под­черкивается, что при определении местоположения мобильного оборудова­ния UE именно это оборудование UE измеряет разницу во времени прохож­дения сигнала от соседних базовых станций.

Измерение разницы во времени наблюдения прибытия (OTDOA) и отно­сительная разница во времени RTD — не очень простая задача по следую­щим двум причинам:

 

•  В некоторых случаях проведения измерений оборудованием UE конт­рольных сигналов нисходящих каналов может оказаться недостаточно. Это может случиться, когда оборудование UE расположено так близко к  обслуживающей  базовой  станции,   что  ее   приемник  блокируется мощным сигналом передатчика БС. Это называется эффектом слухово­го подавления.

•  Обычно в системе WCDMA-FDD базовые станции БС не синхронизи­рованы, поэтому относительная разница во времени RTD сигналов БС должна быть известна или измерена, прежде чем проводятся вычисле­ния местоположения терминала.

 

Для решения проблем определения местоположения оборудования UE в сетях WCDMA-FDD предлагались два возможных варианта. Исследования проводились в японских организациях по стандартизации, а позднее в рам­ках проекта 3GPP.

Первое решение могло бы заключаться во временном повышении мощ­ности передачи соседних базовых станций, чтобы терминал UE получил воз­можность проведения измерений. Однако в системе WCDMA-FDD и во всех радиотехнологиях CDMA есть ограничения по помехоустойчивости, поэтому подход с повышением мощности совершенно неприемлем, поскольку может значительно повысить уровень помех в сети.

При втором решении обслуживающие базовые станции должны были бы останавливать передачу на короткие периоды времени, чтобы уменьшить проблему слухового подавления. Этот метод называется методом паузы нисхо­дящего канала (IPDL). Оборудование UE может измерить сигналы соседних базовых станций в паузах передачи обслуживающей его базовой станции. Во время этих периодов можно также более точно измерить RTD. Измери­тельные устройства при использовании пауз нисходящего канала (IPDL) могут располагаться близко к базовым станциям.

В использовании пауз IPDL есть недостатки, поскольку обычно должна поддерживаться максимально хорошая связь, а регулярные паузы в передаче БС могут привести к разрушению соединений. Еще одна неприятность заклю­чается в том, что соты при WCDMA имеют малое перекрытие, так что мобиль­ные устройства могут быть не в состоянии принять и измерить достаточное ко­личество сигналов смежных сот даже в паузах нисходящего каната IPDL.

 

8.3.4.3.3. Позиционирование с использованием системы GPS

 

Стандарты 3GPP предусматривают использование в сетях GSM и UMTS ме­тодов позиционирования на основе GPS. Существует два метода позициони­рования с использованием системы GPS: самим оборудованием пользователя UE (UE-based) и с его помощью (UE-assisted). Разница между ними заклю­чается в том, где фактически производится вычисление местоположения. Отметим, что в методе позиционирования GPS с помощью пользовательско­го оборудования (UE-assisted) пользовательское оборудование может также принимать из сети дополнительные данные GPS (рис. 8.20).

При позиционировании с помощью GPS самим оборудованием UE в нем содержится полный приемник GPS и вычисление положения проводится са­мим оборудованием UE. Дополнительные данные GPS, получаемые из сети, включают:

 

•  вспомогательные данные для измерений (ч. е. время GPS, перечень ви­димых спутников, доплеровский сдвиг и окно кодов). Эти данные дей­ствительны в течение 2—4 часов;

•  вспомогательные данные для вычислений  координат (т. е. расчетное время, исходную позицию, спутниковые эфемериды и подстройки ге­нератора). Эти данные действительны в течение 4 часов.

 

При использовании дифференциальной GPS дифференциальные поправ­ки также передаются на терминал. Они действительны только в течение 30 с, но зато могут использоваться в достаточно большой географической области. Поэтому эти вспомогательные данные может генерировать только одно рас­положенное в центре устройство.

В использовании GPS на уровне сети и с использованием оборудования абонента UE в UE есть упрощенный приемник GPS. Используя этот при­емник, оборудование UE проводит псевдослучайные измерения и передает результаты измерения в вычислительное устройство сети, которое выполня­ет остальную работу. В этом решении сеть передает в UE только ограни­ченное число дополнительных данных, но в то же время UE должно пере­дать в восходящем канале все результаты своих измерений. В этом режиме требуется более точное расчетное время, чем при вычислении в самом тер­минале UE.

8.3.4.4. Структура системы предоставления услуг по определению местоположения LCS (Local Services)

 

Функции услуг определения местоположения LCS в UMTS распределены между существующими элементами сети в основном таким же образом, как и в GSM. Для поддержки LCS как в GSM, так и в UMTS к общей системной архитектуре добавлен один новый сетевой элемент — шлюзовой мобильный центр определения местоположения GMLC (Gateway Mobile Location Centre).

На рис. 8.21 показана общая схема предоставления услуг по определению местоположения LCS в системе UMTS. Оборудование и функции LCS рас­положены как в базовой сети CN, так и в наземной сети доступа UTRAN. Объекты UTRAN измеряют и собирают данные позиционирования и опреде­ляют местоположение мобильного устройства с использованием описанных выше методов. В базовой сети CN центр GMLC служит связующим звеном, через которое данные позиционирования могут быть переданы другим услу­гам или приложениям клиентов.

Структуры служб LCS в UMTS и GSM очень похожи, но в UMTS для упрощения исключены некоторые необязательные сетевые решения. По сравнению с GSM сеть доступа UTRAN с технологией WCDMA-FDD имеет как преимущества, так и недостатки в отношении определения мес­тоположения.

В UMTS обслуживающий контроллер радиосети SRNC играет ключевую роль в управлении радиодоступом, включая управление радиоресурсами. Из­мерения радиоканала, включая измерения режима мягкого переключения, завершаются и контролируются в контроллере SRNC. Поскольку в режиме мягкого переключении может участвовать около 30—40% всех вызовов, то SRNC во многих случаях будет иметь доступ к данным измерений, которые могут быть использованы для целей позиционирования. Поэтому было при­знано целесообразным использовать это преимущество WCDMA-FDD при рассмотрении архитектуры LCS в UMTS. В результате функции, соответству­ющие центру определения местоположения мобильного устройства SMLC в GSM, в UMTS были возложены на обслуживающий контроллер радиосети SRNC.

Тем не менее для позиционирования с помощью GPS был создан авто­номный центр определения местоположения SMLC (Standalone Mobile Loca­tion Centre), который может быть использован для позиционирования как самим мобильным аппаратом, так и только с его помощью.

Решение, при котором обслуживающий контроллер SRNC выполняет основные функции центра SMLC, по сравнению со многими решениями в GSM упрощает технические требования к сигнализации интерфейсов Iu, Iur и Uu. Основной принцип UMTS состоит в разъединении задач радиосети и базовой сети, это также справедливо и для услуг определения местоположе­ния LCS.

В GSM центр SMLC может быть либо выделенным элементом физиче­ской сети, либо интегрированным в контроллер базовой станции BSC. На ранних стадиях стандартизации услуг определения местоположения LCS центр SMLC мог располагаться либо в сети доступа, либо в базовой сети CN.

Автономный центр определения местоположения мобильного устройства SMLC в GSM и обслуживающий контроллер радиосети SRNC в UTRAN вы­бирают метод позиционирования, контролируют измерения позиционирова­ния и вычисляют местоположение заданного терминала, используя результа­ты измерений, полученные от самого данного терминала и от выделенных блоков LMU базовых станций БС или подключенных к ним.

Технические требования 3GPP к услугам позиционирования LCS пред­ставляют более формальный подход к функциям LCS различных элементов сети и соответствующих интерфейсов. Эталонная модель 3GPP услуг LCS в сети доступа GERAN показана на рис. 8.22, а в сети доступа UTRAN — на рис. 8.23. Интерфейсы и сетевые объекты LCS на рисунках определены в соответствующих технических условиях 3GPP, а логический интерфейс-протокол мобильного местоположения LIF-MLP (Logical InterfaceMobil Location Protocol) — в технических условиях альянса ОМА (Open Mobile Alliance). Однако не стандартизован показанный на рисунках интерфейс между запрашиваемой стороной и клиентом услуги LCS. Запрашиваемая сторона, которая может быть другим терминалом или прикладным сервером, специализирующимся на определении местоположения. Пользователь разы­скиваемого терминала также может запрашивать координаты своего собст­венного местоположения.

8.3.4.4.1. Функции услуг определения местоположения LCS в

базовой сети CN

 

Функции LCS в базовой сети распределены между MSC/VLR, сервером MSC, обслуживающим узлом GPRSSGSN, домашним сервером HLR/HSS и шлюзовым центром определения местоположения GMLC. Гостевой регистр MSC/VLR и узел SGSN могут инициировать поиск и идентификацию обору­дования UE, а также запросы о местоположении и тарификации, связанные и не связанные с вызовами.

Пользователь может регулировать, показывать ли его местоположение разным клиентам LCS и каким образом это делать. Это определяется класса­ми секретности LCS в профиле подписки, который содержится в домашнем регистре HLR или HSS. Для системы активизации голосом VAS пользователь может захотеть получать уведомление каждый раз, когда выполняется запрос на определение его местоположения. Затем пользователь может либо при­нять, либо отклонить запрос местоположения от указанного клиента LCS. Сеть отошлет этот запрос лишь на те терминалы, которые могут управлять запросом и могут показать его пользователю. Терминал информирует сеть о своей возможности сделать это, используя так называемые метки класса UE (classmark). Оборудование пользователя UE посылает метку 2-го класса (т. е. метку класса базовой сети) в MSC/SGSN, показывая, поддерживает ли оборудование UE режим проверки секретности.

Оборудование UE также посылает метку 3-го класса (т. е. метку класса сети радиодоступа RAN) в контроллер радиосети RNC (а также BSC и MSC в случае GSM), указывая поддерживаемые методы позиционирования LCS. Базовой сети эта информация не нужна.

Центры GMLC, MSC и SGSN управляют тарификацией и выпиской сче­тов по услуге LCS, включая клиентов и абонентов, в том числе домашних и гостевых абонентов (по роумингу) других мобильных сетей общего пользова­ния PLMN. Центры MSC и SGSN санкционируют также предоставление услуг определения местонахождения определенному оборудованию UE та­ким же образом, как это делается для других сотовых услуг. Регистр MSC/VLR управляет услугой позиционирования LCS в домене коммутации каналов КК базовой сети, а обслуживающий узел SGSN — в домене комму­тации пакетов КП.

Домашний регистр HLR содержит данные и профили защиты абонентов, использующих услугу LCS, а также информацию о VLR и/или SGSN, в ко­торых данный мобильный аппарат зарегистрирован в настоящее время. Шлюзовой центр GMLC, по интерфейсу Lh, используя сигнализацию MAP (Mobile Application Part), запрашивает из домашнего регистра HLR информа­цию о маршрутизации (т. е. в каких VLR и/или SGSN зарегистрирован мо­бильный аппарат в настоящее время).

Центр GMLC действует как шлюз между внешними клиентами LCS и мобильной сетью и пересылает запросы на позиционирование клиента в MSC/VLR или SGSN, как это определено домашним регистром HLR. Центр GMLC идентифицирует клиента услуги LCS с помощью домашнего регистра HLR (т. е. GMLC проверяет, имеет ли клиент право получать услугу LCS о местоположении данного абонента). Центр GMLC определяет, удовлетворя-ет ли оценка местоположения, полученная от сети, требованиям к качеству QoS, установленному в запросе клиента LCS. Центр GMLC также обеспечи­вает контроль потока запросов на позиционирование между одновременны­ми или периодическими запросами и может преобразовывать информацию позиционирования, полученную от сети, в местные координаты. Нормы 3GPP определяют способ, при помощи которого GMLC должен управлять сложными служебными комбинациями так называемых разностных и перио­дических запросов определения местоположения. Клиент LCS может запро­сить отчет о местоположении в любое время, когда заданное мобильное устройство станет активным, а также может периодически запрашивать дан­ные о местоположении этого же абонента.

 

8.3.4.4.2. Функции LCS в сетях доступа UTRAN и GERAN

Обслуживающий контроллер радиосети SRNC в UTRAN (или SMLC в GSM) выбирает соответствующий метод позиционирования, с помощью которого можно обеспечить заданный уровень качества QoS в запросе на позициони­рование. Обслуживающий контроллер SRNC также контролирует, каким об­разом метод позиционирования реализуется в UTRAN и оборудовании поль­зователя UE.

При использовании метода OTDOA-IPDL обслуживающий контроллер SRNC контролирует и определяет паузы (периоды молчания) различных ба­зовых станций, минимизируя влияние на параметры UTRAN. Это произво­дится либо в соответствии с предварительно заданными образцами, либо по требованию. Контроллер радиосети RNC координирует также ресурсы сети UTRAN, используемые при позиционировании терминала.

В сетевых методах позиционирования обслуживающий контроллер ра­диосети SRNC вычисляет оценку местоположения и полученную точность. Для получения основных или вспомогательных данных радиоизмерений, не­обходимых для позиционирования терминала UE, он управляет количеством блоков LMU базовых станций БС. Обмен сигналами между контроллером SRNC и LMU проводится через интерфейс Iub, а в некоторых режимах мяг­кой передачи обслуживания — через интерфейс Гиг.

В UMTC блоки LMU обычно совмещаются с базовой станцией и, веро­ятно, на автономный блок LMU не будет отдельных технических условий. Основные функции LMU состоят в измерении относительной разницы во времени RTD между различными базовыми станциями, абсолютной разни­цы во времени ATD (Absolute Time Differences) с опорным генератором или других видов сигналов, передаваемых БС для радиоизмерений, синхрониза­ции или интерфейсов. Некоторые результаты измерений LMU возвращает контроллеру SRNC, и они могут использоваться различными методами по­зиционирования. Все основные и вспомогательные измерения позициони­рования, полученные блоком LMU, отправляются только обслуживающе­му контроллеру SRNC, связанному с соответствующей базовой станцией. Контроллер SRNC непосредственно или в заранее предусмотренной после­довательности контролирует синхронизацию и периодичность измерений блока LMU БС.

 

8.3.4.4.3. Функции услуг LCS в оборудовании пользователя UE

 

В зависимости от метода позиционирования оборудование UE может ис­пользоваться различными способами. Например, в случае если позициони­рование проводит сеть, то UE не проводит вычислений своего местоположе­ния, а при позиционировании, основанном на мобильном устройстве, — производит вычисления. Оборудование UE может также быть оснащено GPS-приемником, что позволяет ему определять свое местоположение неза­висимо. Такое мобильное устройство для ускорения процесса позициониро­вания и улучшения точности или чувствительности GPS приемника может запросить дополнительные данные из сети. В сетевых методах, использую­щих GPS, положение терминала UE с приемником GPS определяется сетью с использованием переданных данных измерений UE.

Мобильный терминал UE может запросить сеть провести определение своего местоположения (позиционирование с помощью сети), или он сам может определить свое местоположение, используя собственные результаты измерений и дополнительные данные сети.

Использование пауз IPDL требует того, чтобы оборудование UE могло измерять и хранить синхронизирующую информацию радиосигналов в пау­зах (периодах молчания), а также корреляционные коды различных широко­вещательных каналов ВСН с разными периодами молчания. Необходимо, чтобы оборудование UE определяло время поступления сигнала от обслужи­вающей ВС и других БС по первому (кратчайшему) пути. Затем оборудова­ние UE предает результаты измерений контроллеру SRNC или в центр SMLC.

 

8.3.4.4.4. Клиент LCS и центр определения местоположения GMLC

 

Клиент услуг LCS может находиться на сервере, предоставляющем услуги и приложения, в которых используется информация о местоположении мобиль­ного терминала. Клиент LCS мобильной сети общего пользования PLMN за­прашивает информацию о местоположении одного или нескольких термина­лов через шлюзовой центр GMLC. Запрос содержит ряд параметров, опреде­ляющих, среди прочего, требуемую точность и время ответа.

Многие основные интерфейсы UMTS (например, Uu, Iub, lur и Iu) под­держивают услуги определения местоположения LCS. Кроме того, как пока­зано на рис. 8.22 и 8.23, для центра GMLC определены специальные интер­фейсы:

 

•  Интерфейс между клиентом LCS и центром GMLC называется «Le». Клиент LCS посылает запрос по этому интерфейсу, а центр GMLC от­сылает соответствующие результаты назад LCS-клиенту.

•  Lh — это интерфейс между центром GMLC и регистром HLR (HSS). Центр GMLC использует этот интерфейс для получения информации из регистра HLR о маршрутизации для доменов с коммутацией кана­лов КК и пакетов КП.

•  Центр GMLC через интерфейс Lg связан с MSC/VLR или обслуживаю­щим узлом SGSN. Запрос на определение местоположения терминала центр GMLC по интерфейсу Lg посылает на MSC/VLR или SGSN, ко­торые обсуживают данное оборудование UE, a MSC/VLR и SGSN воз­вращают результат позиционирования в центр GMLC.

Оба интерфейса Lh и Lg используют протокол MAP.

 

8.3.4.5.  Информация о местоположении в плоскости пользователя

 

Вышеописанные функции LCS выполняются в так называемой плоскости управления сотовой сети, что означает: для определения местоположения терминала используется несколько узлов сети и существует стандартная сиг­нализация между узлами сети. Все элементы сети, участвующие в процессе, должны иметь возможность общаться друг с другом, и одно из возможных следствий состоит в том, что возможность определения местоположения в сети может быть ограничена возможностями наименее развитого узла сети. В сети могут также иметь место проблемы с взаимодействием оборудования различных поставщиков или разных поколений, часть которого необходимо модернизировать для выполнения операций LCS.

Один из возможных путей решения указанных проблем состоит в органи­зации между терминалом и сервером соединений с коммутацией пакетов. Со­единение может быть запрошено либо сервером, либо терминалом, а сотовая сеть устанавливает соединение так, как любое другое соединение общего типа. Соединение передает данные пользователя, и поэтому говорят, что оно нахо­дится в «плоскости пользователя». Используя этот канал, сервер может пере­давать дополнительные данные GPS в абонентский терминал, а приложения терминала могут передавать сведения о местоположении на сервер.

Технические требования к средствам определения местоположения в плоскости пользователя изложены в документах ОМА и 3GPP2. Их цель со­стоит в обеспечении таких же возможностей позиционирования, как и те ко­торые реализованы в плоскости управления. Эти решения должны также от­вечать нормативным требованиям конфиденциальности и обеспечивать та­рификацию вспомогательных данных GPS. Нормативные документы некото­рых стран требуют, чтобы плоскость пользователя поддерживала аварийные, экстренные вызовы, так как информация о местоположении имеет решаю­щее значение в чрезвычайных ситуациях.

 

8.3.4.6.  Конфиденциальность услуг определения местоположения LCS

 

Информация о местоположении достаточно чувствительна с точки зрения безопасности, и люди не будут чувствовать себя комфортно, если их место­положение будет известно кому угодно и когда угодно. Кроме того, сущест­вует строгая нормативная база в отношении информации о местоположении, например, не разрешается хранение информации о местоположении. Органы стандартизации признают важность личной безопасности, поэтому были предложены некоторые механизмы применения правил конфиденциальности в отношении информации о местоположении.

Согласно требованиям 3GPP пользователь мобильного терминала должен иметь возможность устанавливать правила использования и способ управле­ния информацией о местоположении в соответствии с ситуацией. Правила конфиденциальности могут быть применены к специальному клиенту услуги LCS или к идентифицированной запрашиваемой стороне. Если пользователь не определил никаких правил для услуг LCS, то по умолчанию позициони­рование не разрешено. Пользователь может также захотеть получать уведом­ление о входящих запросах на местоположение и иметь возможность откло­нить или разрешить запрос. Кроме того, пользователь может установить па­роль, который может передаваться друзьям или надежным приложениям. Если такой пароль задан, лишь запрашиваемая сторона или приложения, ко­торые знают его, могут получить информацию о местоположении. Одни услуги определения местоположения, например навигация, требуют высокой точности информации о местоположении, а другие не требуют такой точно­сти. Следовательно, в соответствии с требованиями пользователь может со­здать так называемые правила конфиденциальности «для служебного пользо­вания», которые одним разрешают получать информацию о местоположе­нии, а другим запрещают.

 

8.3.4.7. Примеры услуг, использующих информацию о местоположении

 

Услуги сотовых сетей по определению местоположения абонента или услуги, использующие эту информацию, часто упоминаются как примеры самых пе­редовых, современных услуг. Пользователь мобильного телефона может сво­бодно передвигаться и принимать или посылать вызовы или активизировать услуги практически в любом месте. Очевидно, что преимущества существую­щих услуг мобильной связи могут быть повышены, если некоторым образом будет использована информация о текущем местоположении мобильного устройства. Есть также услуги, которые могут быть применимы только в слу­чае доступности информации о местоположении. В этой главе описаны не­которые услуги, использующие преимущества информации о местоположе­нии, начиная с наиболее очевидной — навигации.

 

8.3.4.7.1. Навигация

 

В определенных ситуациях для большинства мобильных пользователей навигационная информация представляется достаточно полезной. Когда вы приезжаете в город или выходите из автобуса или поезда в незнакомом месте, вам было бы полезно иметь карту этой местности. Вам может пона­добиться найти определенный адрес, но вы не имеете понятия, в каком районе города находится этот адрес по отношению к тому месту, где вы сейчас находитесь (рис. 8.24). Другую очевидную пользу принесет знание кратчайшего пути к этому адресу. В этом случае можно непосредственно использовать услугу определения местоположения LCS. Во-первых, услуга навигации должна определить ваше текущее местоположение, и во-вторых, вам нужно задать ваш адрес назначения (например, место, которое вы ище­те). Возможно, это выглядит просто, однако есть ряд трудностей, которые

Рис. 8.24. Пример услуги по определению местоположения LCS для «опреде­ления направления движения»

 

нужно решить, чтобы услуга работала хорошо. Прежде всего вы и постав­щик услуг должны найти общий способ задания местоположения, напри­мер номер дома, название улицы или географические координаты. Коорди­наты представляют специальную и точно определенную информацию, иде­альную для навигационных услуг. Однако люди, определяя местоположе­ние, редко используют координаты — необходимо перевести в название улицы и номер дома. Эти данные могут быть также указаны как определен­ный квадрат на сетке карты, как показано на рис. 8.24. Навигационные услуги обычно используются вместе с географическими картами, отобража­емыми на экране вашего телефона. Указания по направлению движения могут даваться в виде текстовых или голосовых сообщений, однако и в этих случаях карта является полезной.

 

8.3.4.7.2.  Нахождение того, что находится поблизости

 

Приведенный выше пример показывает, насколько полезной может быть ин­формация о местности по приезде в город. Информация о местоположении может загружаться в терминал пользователя, когда он прибывает в заданное место, или абонент при необходимости может запросить информацию о местности. Этот тип рыночной услуги может предлагаться пользователю бес­платно или по низкой иене. В то же время пользователь может оказаться го­товым платить за ценность информации и, возможно, следует установить ба­ланс цены и пользы данного типа услуг. Предлагаемая информация должна быть современной, однако в этой области сильными конкурентами остаются телефонные справочники и «Желтые страницы», которые доступны в режиме реального времени и в непосредственном контакте с сетью.

 

8.3.4.7.3.  Управление транспортом

 

Использование информации о местоположении кажется очевидным в управ­лении транспортом, так как это может повысить эффективность его исполь­зования и снизить себестоимость. Когда информация о местоположении до-ступна транспортным средствам в режиме реального времени, легче плани­ровать и комбинировать транспортные маршруты. В зависимости от измене­ний условий движения, планов транспортировки и т. д. центр управления транспортными средствами может оптимизировать график работы и изве­щать об этом водителей. Информация о местоположении полезна для отсле­живания грузоперевозок. Это следует делать в режиме реального времени, однако это может оказаться дорогим и часто ненужным. В случае управления транспортом точность информации о местоположении может изменяться от километров, в случае перевозок на большое расстояние — до метров в пункте назначения. Однако возможности точного определения местоположе­ния могут оказаться чрезвычайно важными, когда это не определено заранее, например при отслеживании угнанных автомобилей или в чрезвычайных си­туациях.

К транспортным услугам относятся также предоставление такси, навига­ция и наблюдение за такси. Использование информации о местоположении доступных такси позволяет диспетчеру предоставлять такси, которое нахо­дится ближе всего к клиенту. Это сокращает время ожидания для клиента и улучшает общую культуру обслуживания такси. Клиент может узнать при­близительное время прибытия такси, а водитель такси может использовать систему определения местоположения для определения маршрута, как это описано выше.

 

8.3.4.7.4.  Игры

 

Сетевые игры — прекрасное хобби для многих людей, готовых тратить на них много времени. Многие сетевые игры используют все графические и вычислительные ресурсы мощных персональных компьютеров, однако не­которые игры достаточно просты, поскольку их идея обладает неотразимой привлекательностью. Очевидно, что мобильные устройства не имеют воз­можностей персональных компьютеров, однако они мобильны. Если иг­рушка к тому же и мобильный телефон, то пользователь будет постоянно и активно его использовать для участия в определенных играх: поскольку мо­бильный телефон перемещается вместе с его пользователем, сейчас стано­вится возможным объединять игры в телефоне с информацией о местопо­ложении телефона.

Есть ряд таких игр, например поиск сокровищ, в которых игрок получает текстовое сообщение о том, что новое сокровище спрятано в заданном мес­те. Первый человек, попавший достаточно близко к сокровищу, получает его. Стоимость сокровища может расти со временем, пока его не найдут. Другая игра — прятки: попытка найти других людей, используя мобильные телефоны и информацию о их местоположении.

 

8.3.4.7.5.  Оптимизация сети

 

Помимо обычных услуг по определению местоположения, данные позицио­нирования могут использоваться при планировании для оптимизации произ­водительности сети, при управлении радиоресурсами, мобильностью, эксп­луатацией сети и т. д. Это позволяет операторам при проектировании и

 

Рис. 8.25. Пример   передачи   обслуживания   (хэндовера)   с   использованием информации о местоположении

 

обслуживании сети оптимизировать сеть по информации о местоположении мобильных устройств. Информация о размещении абонентов представляет ценность при определении размеров сети, разработке политики тарификации и автоматизации системы управления сетью (например, в связи с потерей вызовов, блокировками и удалением отказов). Кроме того, эта информация может использоваться в качестве исходных данных для управления мощно­стью передатчика базовой станции и формирования диаграммы направлен­ности при адаптивном радиопокрытии. Эти приложения не требуют высокой точности информации о местоположении, которая может также использо­ваться для других услуг.

Управление режимом передачи обслуживания (хэндовер) дает типичный пример оптимизации сети с использованием информации о местоположе­нии. Предположим, что мобильное устройство находится внутри микросоты, а макросота покрывает кластер микросот (рис. 8.25). Предположим, что бы­стро двигающийся мобильный пользователь пересекает микросоту. Быстро перемещающееся мобильное устройство должно заново выбирать микросоту очень часто, создавая нежелательную нагрузку в сети. На основании инфор­мации о местоположении можно выполнить предварительные действия и быстро движущееся мобильное устройство может быть передано макросоте, что уменьшает дополнительную сигнальную нагрузку. И наоборот: медленно движущееся мобильное устройство может быть передано из макросоты в микросоту для уменьшения потребляемой мощности и уровня создаваемых помех.

Информация о местоположении дает операторам много новых возмож­ностей с точки зрения оптимизации сети и систем управления сетью. Цен­ность измерений, основанных на местоположении, для оптимизации сети может значительно повыситься, если их использовать совместно с функция­ми управления сетью, увеличивая интеллектуальность радиосети. В этом отношении, вероятно, наибольшую трудность представляет необходимость обеспечения конфиденциальности пользователя.

 

8.3.5. Обмен сообщениями при предоставлении услуг IMS

 

В настоящее время сети могут предлагать различные формы обмена сообще­ниями. Поскольку обмен сообщениями — это всего лишь средство пере­сылки сообщения от одного объекта другому, то сообщения могут иметь не только разные формы, но и различное содержание даже при различных спо­собах их доставки. Кроме того, IMS (см. раздел 6.5) содержит выделенные средства обмена сообщениями.

 

Существует три формы обмена сообщениями IMS:

•  срочный обмен сообщениями;

•  обмен сообщениями по сеансам;

•  обмен сообщениями с отложенной доставкой.

Каждый из этих типов обмена имеет свои собственные параметры, кото­рые сами по себе также представляют отдельные услуги (рис. 8.26). Однако с точки зрения конечного пользователя все эти типы обмена сообщениями выглядят очень похожими, поскольку разница между ними носит в основ­ном технический характер и проявляется внутри сети. Все эти типы обмена сообщениями IMS непосредственно используют протокол установления се­ансами SIP и структуру IMS.

При срочном обмене сообщениями отправитель для отправки сооб­щения получателю использует протокол SIP (рис. 8.27). Метод сообщения используется в так называемом страничном режиме, в котором связь вклю­чается лишь для отправки сообщения и получения ответа. Природа этого трафика случайна. Другими словами, это не сеанс, состоящий из пар сооб­щений. Отосланное сообщение может содержать только текст, однако мо­жет также включать другие типы информации, например звуки и изобра­жения.

Обмен сообщениями по сеансам уже используется в традиционной сети Интернет, в которой он называется протоколом переговоров в Интернете в реальном времени IRC (Internet Relay Chat). В этой форме обмена сообще­ниями трафик между сторонами прогнозируем, и каждая сторона включается в

 

Рис. 8.27. Пример срочного обмена сообщениями

 

сессию по приглашению. В сеансе протокола IRC передаются тексто вые сообщения, однако в среде IMS могут передаваться и другие медиа компоненты. Это открывает очень интересные перспективы для новых ви дов услуг. Например, для людей с проблемами слуха может представлят! интерес услуга видеосвязи с параллельной поддержкой по текстовым ка­налам.

С точки зрения абонентов, обмен сообщениями с отложенной доставкою уже реализуется: он предоставляется в виде мультимедийных сообщений MMS. Соответствующая реализация обмена сообщениями с отложенной доставкой в IMS требует некоторых изменений в технических условиях и нормах, что и сделано в 5-й версии 3GPP.

 

8.3.6. Услуга IMS присутствие

 

Другая услуга IMS, которую мы хотим кратко представить, называется «при­сутствие». Присутствие означает в основном две вещи: оно создает кому-то личный статус, доступный другим определенным людям, или по запросу придает статус другим людям.

Информация о присутствии может состоять из следующих компонент:

•  личное присутствие;

•  присутствие терминала;

•  предпочтения связей;

•  возможности терминала;

•  текущая активность;

•  местоположение.

 

Услуга присутствия не обязательно отображает всю эту информацию; каждый пользователь имеет возможность модифицировать свою информа­цию.

Такой вид услуги уже доступен в традиционной сети Интернет. Некото­рые поставщики услуг предлагают возможность загрузки приложения, кото­рое может частично передавать информацию о присутствии для определен­ного выбранного и предварительно заданного списка людей. В сети Ин­тернет услуга присутствия используется в контексте обмена сообщениями (т. е. давая возможность пользователю проверять, доступен ли нужный по­лучатель).

 

Рис. 8.28. Взаимодействие сетей 3GPP R5 при создании услут IMS

 

Как показано на рис. 8.28, в мобильной связи этот диапазон шире. Кроме обмена сообщениями услуга присутствия может предоставлять информапию также о других возможностях, например о получении телефонного вызова, доступности сетевых игр и т. д. Таким образом, приложения мобильного при­сутствия представляют расширенную версию приложений, используемых в сети Интернет. Очень вероятным развитием использования услуги присут­ствия может быть динамический телефонный справочник, содержащий встро­енную информацию о присутствии его абонентов. Если эта информация до­ступна инициатору контакта, он может тут же видеть, можно ли установить связь.

Конечно, важным вопросом для услуг, связанных с присутствием, явля­ется безопасность. Ни при каких обстоятельствах чья-либо информация при­сутствия не должна быть доступна для всех. Однако существуют механизмы, каким образом это можно разрешить:

 

•  Представление информации о присутствии. Абонент, располагающий правом  использования услуги присутствия  (профилем  присутствия), называется «субъектом присутствия». Субъекты присутствия определя­ют, как может представляться информация об их присутствии и кто и на каком уровне может ею пользоваться.

•  Обзор информации о присутствии. Субъект, запрашивающий инфор­мацию о другом субъекте, представившем информацию о своем при­сутствии, называется наблюдателем. Наблюдатели могут видеть лишь то, что им позволено видеть; искомый абонент или терминал всегда определяет эти границы дозволенного.

•  Подписка на информацию о присутствии представляет поток сообще­ний протокола SIP, с помощью которого наблюдатель выдает запрос на информацию о присутствии.

 

Вполне естественное приложение, использующее услугу присутст­вия, представляет так называемый динамический телефонный справочник (рис. 8.29). С помощью этого приложения терминал может отображать ин­формацию о присутствии по каждому абоненту из его телефонного справоч­ника. Преимущество такого динамического справочника по сравнению с су­ществующим состоит в том, что он информирует пользователя о доступно­сти нужного абонента, и если он доступен, о доступных медиасредствах.

Рис. 8.29. Запись в динамическом телефонном справочнике может выглядеть следующим образом

 

8.4. Заключение

 

В данной главе приведен краткий обзор тем, связанных с услугами в среде UMTS.

Было показано, что в среде UMTS можно создать практически любую услугу, но основные вопросы сохраняются: чего действительно хотят абонен­ты и в каком направлении развивается рынок? Ответы на эти вопросы жиз­ненно важны для развития теле коммун иканий. Более того, неопределенность этих ответов делает работу в сфере мобильной связи крайне рискованной.

С точки зрения принципов проектирования и дифференциация услуг 5-я версия 3GPP и последующие решения обеспечат новые эффективные методы создания и предоставления услуг. Эти изменения не обязательно очевидны для конечного пользователя, однако новые методы реализации предоставят операторам новые средства и новые альтернативы. Конечным результатом всех этих новых методов станет эффективная работа на рынке мобильной связи.

 

ГЛАВА 9

 

БЕЗОПАСНОСТЬ В СРЕДЕ UMTS

 

Валттери Ниеми и Хеики Кааранен

 (Valtteri Niemi and Heikki Kaaranen)

 

Развитие мобильных сетей всегда было тесно связано с вопросами безопас­ности в силу самого характера радиосвязи, которая легко доступна не только пользователям мобильных телефонов, но и потенциальным перехватчикам. Однако безопасность (или защищенность) — это более широкое понятие, при рассмотрении которого нужно учитывать всех игроков рынка мобильной связи. В данной главе мы рассмотрим безопасность как с точки зрения ком­паний — поставщиков транспортных средств и услуг, так и с точки зрения конечного пользователя. В конце главы обсудим санкционированный перс-хват, являющийся еще одним аспектом мобильной связи, которая стала ча­стью современного общества.

Аналоговые мобильные сети первого поколения (1G) не имели многих особенностей, касающихся безопасности, и в то время абоненты не всегда понимали значение защищенного соединения. На сегодняшний день радио­канал (который является наиболее незащищенной частью системы) может быть эффективно защищен, но это может иметь свои за и против. Выделен­ная схема безопасности может применяться в сквозных радиосоединениях (между двумя пользователями). Именно такая схема чаще всего применяется для защиты военной радиосвязи. В сотовых сетях общего пользования ра­диоканал, по существу, многоточечный (т. е. переданный сигнал может при­ниматься несколькими терминалами), и поэтому выделенная система безо­пасности радиоканала в данном случае бесполезна.

В глобальной системе мобильной связи GSM аспекты безопасности со­средоточены на защите радиоканала (т. е. части сети доступа). В сетях уни­версальной мобильной телекоммуникационной системы UMTS безопасность представляет более широкое понятие. Естественно, соединения в сети досту­па должны быть защищены, но кроме того, безопасность должна учитывать и многие другие аспекты. Различные сценарии предоставления услуг на рын­ке связи приводят к тому, что иногда даже конфиденциальная информация передается между разными пользователями и сетями. Очевидно, что в такой ситуации существуют очень серьезные риски. Кроме того, местные и между­народные   органы   власти   издают директивы   по  этому  вопросу.   Система UMTS интегрирует связь и передачу данных, а это, в свою очередь, создает угрозу безопасности. Безопасность в среде интернет-протокола (IP) была предметом обсуждения в течение многих лет, и за эти годы были идентифи­цированы многочисленные угрозы безопасности и разработаны механизмы защиты.

Данная глава построена следующим образом: в разделе 9.1 исследуется безопасность доступа в UMTS. Сюда входят как безопасный абонентский доступ к сетям UMTS, так и безопасность соединения на уровне сети досту­па. Безопасность доступа к сети UMTS базируется на модели безопасности доступа GSM, однако в нее был внесен ряд дополнений.

В разделе 9.2 перечислены некоторые особенности обеспечения безопас­ности в системе версии 1999 г., некоторые из которых унаследованы от GSM.

Раздел 9.3 касается безопасности на уровне сетевых элементов. Главный вопрос в том, как защитить соединения внутри сети UMTS и между сетями, которые контролируются различными операторами. Поскольку базовая сеть UMTS (в версии 3GPP R99) использует принцип базовой сети GSM, то ни­каких значительных усовершенствований защиты по сравнению с системами 2G нет. В последующих версиях UMTS и с развитием архитектуры ситуация существенно изменилась. В разделе 9.3 дан обзор предложенных механизмов.

В разделе 9.4 дан обзор проблем безопасности и механизмов защиты на верхних уровнях поставщиков (провайдеров) услуг и информации. В значи­тельной степени они не зависят от структуры сети UMTS, но тем не менее играют главную роль в обеспечении общей безопасности системы. В этом разделе обсуждается также безопасность доступа мультимедийной подсисте­мы IP (IMS) в сети UMTS. И наконец, в разделе 9.5 показано, как в сети UMTS удовлетворяются законные требования к обеспечению возможности санкционированного перехвата.

Более подробное описание вопросов безопасности UMTS дано в работе Ниеми и Найберга (2003).

 

9.1. Безопасность доступа в UMTS

 

Когда будут введены мобильные сети 3-го поколения (3G), технология ра­диодоступа перейдет с многостанционного доступа с временным разде­лением каналов (МДВР) на широкополосный многостанционный доступ с кодовым разделением каналов (WCDMA). Независимо от этого перехода требования к безопасности доступа не изменятся. В UMTS будет действовать требование к аутентификации конечного пользователя системы (т. е. под­тверждение идентичности каждого пользователя) — никто не хочет платить за вызов, который сделан жуликом.

Конфиденциальность телефонных вызовов защищается в сети радиодос­тупа (RAN), как и конфиденциальность переданных пользовательских дан­ных. Это означает, что абонент контролирует выбор партнера, с которым он хочет контактировать. Пользователи также хотят знать, что защита конфи­денциальности реально существует: необходимы видимые признаки при­меняемого механизма защиты. Высоко ценится и тайна месторасположения пользователя. Большую часть времени человек не заботится о том, может ли кто-либо отследить, где он находится. Однако если появляются признаки настойчивого отслеживания абонентов, то сразу же вызывают у них чувство неуверенности и беспокойства. Но точная информация о месте нахождения людей была бы очень полезной для взломщиков! При передаче данных по сети очень важно обеспечить конфиденциальность данных пользователя. В данном контексте тайна и конфиденциальность — синонимы.

Конечно, готовность сети UMTS к предоставлению доступа важна для абонента, который за это платит. Сетевые операторы считают очень важной надежность функционирования сети: чтобы обеспечить эффективное функ­ционирование, им нужен контроль внутри системы. Это обеспечивается про­веркой целостности сигнализации во всей радиосети, когда все управляющие сообщения проверяются, чтобы убедиться, что они были созданы санкцио­нированными элементами сети. В общем, проверка целостности защищает от любого манипулирования сообщением (например, вставки, стирания или подстановки).

Наиболее важную составляющую обеспечения безопасности сетевых опе­раторов и абонентов представляет криптография. Она включает различные методы, в основе которых лежат наука и искусство тайнописи. Иногда по­лезно умышленно сделать связь непонятной (т. с. использовать шифро­вание). Это наиболее эффективный способ защитить информацию от злого намерения.

 

9.1.1. Наследие систем 2-го поколения (2G)

 

Переход от аналоговых систем 1-го поколения к цифровым системам 2-го поколения позволил, среди прочего, использовать современные крип­тографические методы. Наиболее важными особенностями безопасности си­стем GSM являются:

 

•  аутентификация пользователя;

•  шифрование информации на радиоинтерфейсе;

•  использование временных идентификаторов.

 

По мере того как системы GSM и другие системы 2-го поколения приоб­ретали все большую популярность, ценность этих основных особенностей безопасности становилась все более очевидной. Естественно, что руководя­щим принципом при составлении технических требований к безопасности в UMTS было сохранение этих особенностей и в новой системе.

Успех систем GSM подчеркивает и присущие им ограничения с точки зрения безопасности. Популярная технология является привлекательной для мошенников. Свойства GSM, которые больше всего подвергались критике, следующие:

 

•  В принципе на сеть возможны активные атаки: это касается тех, кто использует оборудование, выдаваемое за легитимный сетевой элемент и/или легитимный абонентский терминал (сценарий см. на рис. 9.1).

•  Конфиденциальные   данные   (например,   ключи,   используемые   для шифрования на радиоинтерфейсе) передаются между различными се­тями без шифрования.

•  Некоторые компоненты архитектуры безопасности сохраняются в тай­не (например, криптографические алгоритмы). Это не вызывает к ним 

 

 

Рис. 9.1. Активная атака

 

доверия, поскольку они, с одной стороны, публично недоступны (не могут быть проанализированы с помощью новых методов) и, с дру­гой стороны, рано или поздно все тайное становится явным.

•  Ключи, которые используются для шифрования радиоинтерфейса,  в конечном итоге становятся уязвимы  к массивным прямым лобовым атакам, когда кто-то пробует все возможные ключи, пока один из них не подойдет.

 

Эти ограничения были умышленно оставлены в системе GSM. Угроза, которую они представляют, рассматривалась как несерьезные последствия по сравнению с дополнительными расходами, связанными с попытками их устранить. Однако по мере развития техники, нарушители получают доступ к лучшим средствам. Именно поэтому в результате аналогичного сравнения расходов в системах 3-го поколения был сделан другой вывод.

Для систем UMTS были разработаны контрмеры с учетом недостатков GSM. Это еще один главный принцип, которым руководствовались при про­ектировании архитектуры безопасности в 3G. Наиболее важными средствами обеспечения безопасности доступа в UMTS являются:

 

•  взаимная аутентификация пользователя и сети;

•  использование временных идентификаторов;

•  шифрование в сети радиодоступа (RAN);

•  защита  целостности  сигнализации  в  наземной  сети доступа  UMTS (UTRAN).

 

Отметим, что для шифрования и зашиты целостности используются пуб­лично доступные криптографические алгоритмы. Алгоритмы для взаимной аутентификации определяются операторами. Каждое из этих свойств описа­но в разделах 9.1.2, 9.1.4, 9.1.5 и 9.1.6. Детальная информация приведена в спецификации TS 33.102 проекта 3GPP.

 

9.1.2. Взаимная аутентификация

 

Механизм аутентификации в системе UMTS включает три объекта:

 

•  домашняя сеть;

•  обслуживающая сеть SN');

•  терминал, а именно универсальный модуль идентификации абонента USIM2, обычно реализованный в смарт-карте.

 

Основная идея заключается в том, что обслуживающая сеть SN проверяет идентичность абонента (как в GSM) с помощью так называемого метода «оклик-отзыв», в то время как терминал проверяет, имеет ли данная сеть SN санкцию домашней сети. Последняя проверка представляет собой новую процедуру сети UMTS (по сравнению с GSM), и с ее помощью терминал может удостовериться, что он подключен к легитимной сети.

Сам по себе протокол взаимной аутентификации не мешает сценарию, показанному на рис. 9.1, но (вместе с другими механизмами безопасности) он гарантирует, что активный нарушитель не может воспользоваться ситуа­цией. Единственной возможностью для него остается разрушение соедине­ния. Тем не менее понятно, что не существует протокольных методов, ко­торые могут полностью преодолеть этот тип атаки (например, нарушитель может выполнить злоумышленное действие, используя радиопомехи).

В основе механизма аутентификации лежит мастер-ключ (главный ключ) К, совместно используемый абонентским модулем USIM и базой данных домаш­ней сети. Это постоянная секретная комбинация длиной 128 бит. Ключ К никогда не становится видимым между двумя точками сети (например, або­нент не знает свой мастер-ключ).

Одновременно с взаимной аутентификацией создаются ключи для шиф­рования и проверки целостности. Это временные ключи такой же длины (128 бит). Новые ключи получают из постоянного ключа А" во время аутенти­фикации. Основной принцип криптографии заключается в ограничении ис­пользования постоянного ключа до минимума и использовании вместо него временных ключей для защиты групповых данных.

Опишем в общих чертах механизм соглашения по аутентификации и ключам — АКА1. Процедура аутентификации может начаться после того, как пользователь будет идентифицирован в обслуживающей сети SN. Идентифи­кация происходит, когда данные об абоненте (т. е. постоянный идентифика­тор IMSI или временный идентификатор TMSI) передаются в гостевой ре­гистр (VLR) или в управляющий узел поддержки GPRSSGSN. Затем гос­тевой регистр VLR или узел SGSN посылает запрос данных об аутентифика­ции в центр аутентификации АиС2 домашней сети.

Центр аутентификации содержит мастер — ключи пользователей и на основе международного идентификатора мобильного абонента IMSI может генерировать для пользователя векторы аутентификации. Процесс генериро­вания включает выполнение нескольких криптографических алгоритмов, ко­торые более подробно описаны в разделе 9.1.3. Созданные векторы переда­ются обратно в VLR или SGSN в ответном сообщении данных аутентифика­ции. Этот процесс показан на рис. 9.2. Управляющие сообщения аутентифи­кации передаются по протоколу мобильных приложений MAP.

В обслуживающей сети SN для каждого случая аутентификации (т. е. для каждого цикла процедуры аутентификации) требуется один вектор аутенти­фикации. Это означает, что для каждого события аутентификации не тре­буется сигнализация между обслуживающей сетью и центром аутентифика­ции (которые потенциально могут находиться на значительном расстоянии

Рис. 9.2. Запрос данных об аутентификации и ответ на него

 

друг от друга) и что в принципе это может быть сделано независимо от действий пользователя после начальной регистрации. Действительно, VLR или SGSN может получить новые векторы аутентификации из центра аутен­тификации АиС задолго до того, как иссякнет количество векторов, храня­щихся в памяти.

Обслуживающая сеть (VLR или SGSN) передает запрос аутентификации абонента на терминал. Это сообщение содержит два параметра из вектора аутентификации — «RAND» и «AUTN». Эти параметры передаются на лю­бой модуль идентификации абонента USIM, который находится в защищен­ной от несанкционированного доступа среде (т. е. на смарт-карту UMTSUICC1). Модуль USIM содержит мастер-ключ и, используя его с параметра­ми RAND и AUTN в качестве исходных данных, производит вычисления, напоминающие генерирование векторов аутентификации в центре аутенти­фикации АиС. Этот процесс, как и соответствующие вычисления в АиС, так­же предполагает выполнение нескольких алгоритмов. В результате вычисле­ний модуль USIM получает возможность проверить, действительно ли пара­метр AUTN был генерирован в центре аутентификации АиС, и если это так, вычисленный параметр RES (ответ) передается обратно в VLR или SGSN в ответе аутентификации пользователя. Теперь VLR или SGSN может сравнить ответ пользователя RES с ожидаемым ответом XRES, который является ча­стью вектора аутентификации. Если они совпадают, аутентификация закан­чивается положительно. Эта часть процесса изображена на рис. 9.3.

Ключи для шифрования в сети радиодоступа (RAN) и защиты целостно­сти (а именно ключ шифра СК2 и ключ целостности IK3) создаются как по­бочный продукт процесса аутентификации. Эти временные ключи включены в вектор аутентификации и, таким образом, передаются в VLR или SGSN, откуда позднее, когда начинается шифрование и защита целостности, они передаются на контроллер радиосети RNC в сети радиодоступа RAN.

Рис. 9.3. Запрос аутентификации пользователя и ответ на него

 

На другом конце модуль идентификации абонента USIM после получения параметра RAND (и проверки его по параметру AUTN) также в состоянии вычислить ключ шифра СК и ключ целостности IK. Затем временные ключи передаются из модуля USIM на мобильное устройство, где выполняются ал­горитмы шифрования и защиты целостности.

 

9.1.3. Криптография для аутентификации

 

Рассмотрим более подробно генерирование векторов аутентификации в цен­тре аутентификации АиС. Подробная иллюстрация этого процесса дана на рис. 9.4. Процесс начинается с выбора правильного порядкового номера SQN'. Грубо говоря, требуется, чтобы порядковый номер выбирался в возра­стающем порядке. Порядковые номера нужны для того, чтобы показать пользователю, что генерированный вектор аутентификации является «све­жим» (т. е. что он не использовался раньше). Параллельно с выбором поряд­кового номера генерируется случайная последовательность бит RAND (дли­ной 128 бит). Это непростая задача, но предположим, что в нашем случае используется криптографический генератор, который формирует длинную псевдослучайную последовательность бит. При этом в качестве источника начального числа взят хороший физический генератор случайных событий.

Ключевое понятие при вычислении вектора аутентификации — односто­ронняя функция. Это математическая функция, которая относительно легко вычисляется, но вычислить обратную ей функцию практически невозможно. Другими словами, при заданных входных параметрах существует быстрый алгоритм для вычисления выходных параметров, но в то же время, если из­вестен выходной результат, не существует эффективных алгоритмов получе­ния входных значений, которое дали бы этот выходной результат. Конечно, одним из простых алгоритмов для отыскания правильного входного параметра

Рис. 9.4. Генерирование вектора аутентификации

 

является проверка всех возможных вариантов, пока один из них не даст желаемый результат. Ясно, что этот алгоритм исчерпывающего поиска ста­новится чрезвычайно неэффективным по мере возрастания длины входного параметра.

В целом для вычисления вектора аутентификации используется пять од­носторонних функций. Эти функции обозначаются как fl, f2, f3, f4 и f5. Первая функция отличается от четырех остальных количеством входных па­раметров, которых у нее четыре: мастер-ключ К, случайное число RAND, порядковый номер SQN и, наконец, административное управляющее поле аутентификации AMF1. Другие функции (с f2 no f5) используют в качестве входных параметров только К и RAND. Требование односторонности явля­ется общим для всех функций (f1— f5), и все они могут строиться вокруг од­ной и той же центральной функции. Однако важно, чтобы они отличались друг от друга следующим образом: информация о параметрах других функ­ций не может быть получена из параметров какой-либо иной функции. Выходом f1 является код аутентификации сообщения MAC (64 бита), а вы­ходами f2, f3, f4 и f5 соответственно XRES (32-128 бит), СК (128 бит), IK (128 бит) и АК (64 бита). Вектор аутентификации состоит из параметров RAND, XRES, СК, IK и AUTN. Последний получается путем соединения трех различных параметров: порядковый номер SQN с поэлементным сложе­нием с АК, AMF и MAC.

 Она показана на рис. 9.5. На этом конце задействованы такие же функции (f1—f5), но немного в другом порядке. Функция f5 должна быть вычислена до функции Л, поскольку f5 используется для маскировки поряд­кового номера SQN. Эта маскировка нужна для того, чтобы препятствовать перехвату идентификатора пользователя по его порядковому номеру SQN. Выходная функция f1 обозначается на стороне пользователя как ХМАС. Она

Рис. 9.5. Процедура аутентификации, предусмотренная модулем идентифика­ции абонента USIM

 

сравнивается с кодом аутентификации сообщения MAC, полученным из сети как часть параметра AUTN. Если они совпадают, то предполагается, что параметры RAND и AUTN были созданы объектом, который знает ключ К (т. е. центром аутентификации АиС домашней сети пользователя).

Тем не менее существует возможность того, что нарушитель, который за­писал более раннее событие аутентификации, воспроизведет параметры RAND и AUTN. Как упоминалось выше, от этой угрозы защищает порядко­вый номер SQN. Модуль идентификации абонента USIM должен просто убедиться, что ранее он не видел такого порядкового номера SQN. Самый простой способ такой проверки — это потребовать, чтобы порядковые номе­ра появлялись в возрастающем порядке. Возможно также, чтобы некоторые порядковые номера SQN поступали в модуль USIM не по порядку, если он ведет перечень полученных до настоящего времени самых больших номеров SQN. Из-за того что передача векторов аутентификации из центра аутенти­фикации АиС и фактическое применение этих векторов для аутентификации выполняются в какой-то мере независимо, существует несколько причин возможного использования векторов аутентификации не в том порядке, в каком они были генерированы. Наиболее очевидная причина заключается в том, что функции управления мобильностью ММ в областях коммутации ка­налов КК и коммутации пакетов КП не зависят друг от друга. Это предпола­гает, что векторы аутентификации поступают в VLR и SGSN независимо друг от друга и используются также независимо.

В принципе выбор между алгоритмами flf5 зависит от оператора. При­чина в том, что они используются только в центре аутентификации АиС и модуле USIM, которые контролируются одним и те же домашним операто­ром. В спецификации 3GPP TS 35.206 дан пример набора алгоритмов (под названием «MILENAGE»). В принципе управление порядковыми номера­ми SQN — это тоже вопрос оператора. Существуют две основные стратегии создания порядковых номеров SQN: каждый пользователь может иметь индивидуальный порядковый номер SQN или генерирование порядковых номеров   SQN   может   базироваться   на   глобальном   счетчике   (например,

Рис. 9.6. Процедура повторной синхронизации

 

универсального времени). Возможна также и комбинация этих двух страте­гий (например, старший разряд порядкового номера SQN относится к поль­зователю, а младший формируется с использованием глобального счетчика).

Механизм взаимной аутентификации основан на двух параметрах, храня­щихся в центре аутентификации АиС и модуле USIM: это статический мас­тер-ключ и динамический порядковый номер SQN. Важно, чтобы эти пара­метры синхронно поддерживались на обоих концах. Для статического клю­ча К это легко, но, возможно, что динамическая информация о порядковом номере SQN по какой-либо причине выйдет из синхронизма. Как следствие, аутентификация не состоится. В этом случае используется специальная про­цедура повторной синхронизации (см. рис. 9.6). Используя мастер-ключ в качестве основы для безопасной связи, модуль идентификации пользователя USIM информирует центр аутентификации АиС о текущем порядковом но­мере SQN.

При повторной синхронизации передается параметр AUTS. Он содержит две части: порядковый номер SQN модуля USIM, замаскированный с по­мощью АК, и код аутентификации сообщения MAC-S, вычисленный с помо­щью другой односторонней функции f1* из входных параметров SQN, К, RAND и AMF. Последние два параметра получаются в результате события неуспешной аутентификации. Односторонняя функция f1* должна отличать­ся от f1*, так как в противном случае зарегистрированные параметры AUTN во время повторной синхронизации могут быть приняты за правомерные па­раметры AUTS, и нарушитель может по меньшей мере нарушить механизм аутентификаци и.

 

9.1.4. Временные идентификаторы

 

Постоянным идентификатором пользователя в системе UMTS, как и в GSM, является международный идентификатор мобильного абонента IMSI. Однако идентификация пользователя в сети UTRAN почти во всех случаях осущест­вляется с помощью временных идентификаторов: временного идентификато­ра мобильного абонента TMSI в области КК или временного идентификато­ра мобильного абонента при пакетной передаче P-TMSI в области КП. Это подразумевает, что конфиденциальность идентификаторов пользователя поч­ти всегда защищена от возможных перехватчиков. Единственный случай, когда нельзя использовать временные идентификаторы, — это первоначаль-ная регистрация, поскольку в этот момент сеть еще не знает постоянного идентификатора пользователя. После начальной регистрации в принципе уже можно использовать временные идентификаторы.

Механизм работает следующим образом. Предположим, что пользователь уже идентифицирован в обслуживающей сети SN по номеру IMSI. Затем сеть SN (VLR или SGSN) присваивает данному абоненту временный иденти­фикатор (TMSI или P-TMSI) и поддерживает связь между постоянным и временным идентификаторами. При этом временный идентификатор имеет значение только на местном уровне, и каждый VLR или SGSN просто следит за тем, чтобы не присвоить одно и то же значение TMSI или P-TMSI одно­временно двум разным пользователям. Присвоенный временный идентифи­катор передается пользователю, как только начинается шифрование. Затем этот идентификатор используется при сигнализации в восходящем и нисхо­дящем каналах до тех пор, пока сеть не присвоит новое значение TMSI или P-TMS1.

Присвоение нового временного идентификатора подтверждается терми­налом, после чего старый временный идентификатор выводится из VLR или SGSN. Если VLR или SGSN не получает подтверждение присвоения, он дол­жен сохранять и старый, и новый идентификаторы и принимать любой из них при обработке сигнализации в восходящем канале. Для сигнализации в нисходящем канале должен использоваться номер IMSI, поскольку сеть не знает, какой временный идентификатор в настоящее время хранится в памя­ти терминала. В этом случае VLR или SGSN дает терминалу указание уда­лить из памяти TMSI или P-TMSI, после чего начинается новая процедура присвоения идентификатора.

Тем не менее остается еще одна проблема: как обслуживающая сеть SN первоначально получает номер IMSI? Поскольку временный идентификатор носит локальный характер, то для обеспечения однозначной идентификации абонента он должен сопровождаться идентификатором области (зоны). Поэтому к TMSI добавляется идентификатор области местоположения LAI1, а к P-TMSI — идентификатор области маршрутизации RAI2.

Когда оборудование пользователя UE переходит в новую зону, то из ста­рой зоны местоположения или маршрутизации, если ее адрес известен новой зоне (через идентификаторы LAI или RAI), восстанавливается связь между номером IMSI и временным идентификатором TMSI или P-TMSI. Если ад­рес неизвестен или соединение со старой зоной не может быть установлено, то номер IMSI должен запрашиваться у абонентского терминала UE.

Существует ряд специфических случаев, когда по радиоинтерфейсу мо­жет передаваться множество номеров IMSI (например, когда в аэропортах люди включают мобильные телефоны после приземления). Несмотря на эту проблему, отслеживать людей в таких местах обычно легче (например, люди могут идентифицироваться, когда они выходят из самолетов). В итоге меха­низм конфиденциальности при идентификации пользователя в системе UMTS не дает 100%-й защиты, но предлагает относительно хороший уровень защиты. Отметим, что защита от активного нарушителя не так уж и хороша,

Рис. 9.7. Поточный шифр в UMTS

 

так как нарушитель может притвориться новой обслуживающей сетью SN, которой пользователь должен раскрыть свой постоянный идентификатор. Механизм взаимной аутентификации здесь не помогает, так как пользова­тель должен быть идентифицирован до того, как можно будет провести аутентификацию.

 

9.1.5. Шифрование в сети UTRAN

 

Как только пользователь и сеть аутентифицировали друг друга, они могут на­чать безопасную связь. Как уже отмечалось, после успешного завершения аутентификации параметр СК (ключ шифра) совместно используется базовой сетью CN и терминалом. Прежде чем начнется шифрование, взаимодействую­щие стороны должны договориться относительно алгоритма шифрования. К счастью, когда система UMTS реализуется в соответствии со стандартом 3GPP R99, предусматривается только один алгоритм. Шифрование/дешифро­вание происходит в абонентском терминале и контроллере радиосети RNC со стороны сети. Это означает, что параметр СК должен быть передан из базовой сети в сеть радиодоступа (RAN). Это осуществляется в специальном сообще­нии приложения сети радиодоступа RANAP', которое называется командой режима безопасности. После того как контроллер радиосети (RNC) получил параметр СК, он может включить шифрование, посылая на терминал команду режима безопасности при контроле радиорссурсов RRC.

Механизм шифрования в UMTS основан на принципе поточного шифра, который поясняется на рис. 9.7. Данные открытого текста поэлементно (по-битно) суммируются с данными маскировки — случайной комбинацией (ма­ской), которая генерируется на основе параметра СК и нескольких других параметров. Преимущество этого метода шифрования состоит в том, что данные маскировки могут генерироваться даже до того, как станет известен сам открытый текст. В этом случае заключительное шифрование происходит очень быстро. Дешифрование на приемном конце осуществляется точно таким же способом, поскольку сложение битов маскировки дает такой же ре­зультат, как и сложение нулей.

Поскольку данные маскировки ни в коей мере не зависят от открытого текста, должен быть еще один входной параметр, который изменяется вся­кий раз, когда генерируется новая маска. В противном случае два разных открытых текста, например Р1 и Р2, могут быть защищены одной и той же маской. Тогда может произойти следующее нежелательное явление: если мы поэлементно (побитно) сложим Р1 и Р2 и то же самое сделаем с их зашиф­рованными двойниками, то результирующая битовая комбинация будет абсолютно одинаковой для обоих случаев. Это объясняется тем, что две идентичные маски во время побитового сложения аннулируют друг друга. Поэтому побитовая сумма Р1 и Р2 может стать известной любому нарушите­лю, который прослушивает соответствующие зашифрованные сообщения на радиоинтерфейсе. Обычно, если две битовые комбинации значащей инфор­мации складываются друг с другом поэлементно (побитно), они обе могут быть полностью подавлены результирующей битовой комбинацией. Следо­вательно, это должно означать прерывание шифрования двух сообщений — Р1 и Р2.

Шифрование происходит либо на уровне управления доступом к среде MAC, либо на уровне управления радиоканалом RLC. В обоих случаях суще­ствует счетчик, который изменяется для каждого блока протокольных дан­ных PDU. В формате MAC это номер кадра соединения CFN1, а в форма­те RLC — специальный порядковый номер управления радиоканалом RLC-SQN. Если эти счетчики используются в качестве входных данных для генерирования маски, то проблема, описанная в предыдущем параграфе, бу­дет существовать по-прежнему, поскольку эти счетчики быстро завершают цикл. Поэтому вводится более длинный счетчик, который называется номе­ром сверхкадра HFN2. Он добавляется всякий раз, когда короткий счетчик (CFN в MAC или RLC-SQN в RLC), завершает цикл. Комбинация номера сверхкадра HFN и более короткого счетчика называется «COUNT-C». Она используется в механизме шифрования в качестве постоянно изменяющего­ся входного параметра для генерирования маски.

В принципе более длинный счетчик HFN также может совершать цикл. К счастью, он сбрасывается в ноль всякий раз, когда во время процедуры АКА генерируется новый ключ. Акты аутентификации достаточно быстрые и не препятствуют прохождению цикла HFN.

В качестве исходных данных для шифрования необходим также иден­тификатор радиоканала BEARER, поскольку счетчики для различных радио­каналов поддерживаются независимо друг от друга. Если вход BEARER не используется, то это опять-таки может привести к ситуации, когда в алго­ритм будет подаваться один и тот же набор входных параметров и одна и та же маска будет создаваться более одного раза. Следовательно, может возник­нуть проблема, описанная выше, и сообщения (на этот раз в разных радио­каналах), зашифрованные с помощью одной и той же маски, могут оказаться незащищенными от нарушителей.

В основе механизма шифрования лежит алгоритм генерирования маски, обозначаемый как функция f8. Соответствующие технические требования 3GPP (TS 35.201) общедоступны и базируются на новом блочном шифре, ко­торый называется KASUMI (на него существует другой стандарт 3GPPTS 35.202). Этот блочный шифр преобразует 64-битовый вход в 64-битовый вы­ход. Преобразование контролируется параметром СК (ключ шифра) длиной 128 бит. Если СК неизвестен, то не существует эффективного алгоритма для вычисления выходных данных из входных, и наоборот. В принципе такое преобразование может быть выполнено, только если:

 

•  пробуются все возможные ключи, пока не будет найден правильный;

•  собрана огромная таблица всех 264 пар входов-выходов.

 

На практике оба этих подхода невозможны.

Существует возможность не проводить аутентификацию в начале соеди­нения. В этом случае для шифрования используется предыдущий параметр СК. Ключ заносится в память модуля USIM между соединениями. Кроме того, используются старшие разряды самого большого номера HFN, который был до этого занесен в память модуля USIM. Для следующего соединения записанное значение увеличивается на единицу и используется как стартовое значение для старших разрядов номера HFN.

В терминалах, чтобы продемонстрировать пользователю, применяется шифрование или нет, используется индикатор шифрования, обеспечиваю­щий некоторую видимость механизмов защиты. Отметим, что хотя исполь­зовать шифрование настоятельно рекомендуется, в сети UMTS это необяза­тельно.

 

9.1.6. Защита целостности сигнализации

при управлении радиоресурсами RRC

 

Цель защиты целостности заключается в аутентификации отдельных управ­ляющих сообщений. Это важно, поскольку отдельная процедура аутентифи­кации обеспечивает идентификацию взаимодействующих сторон только на момент аутентификации. Рисунок 9.1 можно использовать для иллюстрации этой проблемы: посредник (т. е. ложная базовая станция БС) действует как простое реле и доставляет сообщения в их правильной форме до тех пор, пока не закончится процедура аутентификации. Впоследствии посредник может начать свободное манипулирование сообщениями. Однако если сооб­щения защищены индивидуально, преднамеренные манипуляции сообщени­ями могут быть замечены и ложные сообщения могут сбрасываться.

Защита целостности реализуется на уровне управления радиоресурсами RRC. Таким образом, она, как и шифрование, используется между термина­лом и контроллером радиосети RNC. Ключ целостности ГК генерируется во время процедуры АКА опять-таки аналогично ключу шифра СК. Кроме того, IK передается на контроллер радиосети RNC вместе с СК — в команде режима безопасности.

Механизм защиты целостности основан на понятии кода аутентифика­ции сообщения MAC. Это односторонняя функция, которая управляется секретным ключом IK. Функция обозначается как f9, а ее выход MAC-I

Рис. 9.8. Код аутентификации сообщения

 

представляет 32-битовую случайную комбинацию. MAC-I добавляется к каждому сообщению управления радиоресурсами RRC, а также генерируется и проверяется на приемном конце. Известно, что любое изменение входных параметров влияет на MAC-I непредсказуемым образом. Функция f9 пока­зана на рис. 9.8. Ее входами являются IK, само сообщение управления ра­диоресурсами RRC, счетчик COUNT-I, бит направления {восходящее или нисходящее) и случайный номер FRESH. Параметр COUNT-I напоминает соответствующий счетчик для шифрования. Его старшие разряды содержат номер HFN, а четыре младших бита — порядковый номер RRC-SQN. В це­лом счетчик COUNT-I защищает от повторного воспроизведения ранее по­ступивших управляющих сообщений: он гарантирует, что набор значений входных параметров будет разным для каждого запуска функции защиты це­лостности f9.

Параметр FRESH выбирается контроллером радиосети RNC и передается на оборудование пользователя UE. Необходимо защитить сеть от злонаме­ренно выбранного стартового значения счетчика COUNT-T. Напомним, что старшие разряды номера HFN заносятся в память модуля USIM между со­единениями. Нарушитель может выдать себя за модуль USIM и передать в сеть ложное значение, что принудительно делает стартовое значение HFN слишком малым. Если процедура аутентификации не запущена, то использу­ется старый ключ IK. Если бы не было параметра FRESH, то нарушитель мог бы повторно воспроизвести сообщения сигнализации управления радио­ресурсами RRC из предыдущих соединений с записанными значениями MAC-I. При выборе параметра FRESH случайным образом контроллер ра­диосети RNC защищен от такого рода атак повторного воспроизведения, ко­торые основаны на записях предыдущих соединений. Как уже обсуждалось ранее, строго возрастающий счетчик COUNT-I защищает от атак повторного воспроизведения, основанных на записях во время соединения, когда пара­метр FRESH является активным. Отметим, что идентификатор радиоканала не используется в качестве входного параметра для алгоритма целостности, хотя он является входным параметром для алгоритма шифрования. Ввиду того что для уровня управления выделено несколько параллельных радиока­налов, кажется, что остается пространство для возможного повторного вос­произведения управляющих сообщений, которые были записаны во время одного и того же соединения RRC, но по другому радиоканалу. Однако это не так, поскольку идентификатор радиоканала всегда добавляется к сообще­нию, когда вычисляется код MAC (хотя и не передается вместе с сообщени­ем). Поэтому идентификатор радиоканала оказывает влияние на значение MAC-I, и мы всегда имеем защиту от атак повторного воспроизведения на основании записей различных радиоканалов.

Ясно, что существует несколько управляющих сообщений RRC, целост­ность которых не может быть защищена с помощью этого механизма. Дейст­вительно, сообщение, переданное до того, как поступил параметр IK, не мо­жет быть защищено. Типичным примером может служить запрос соединения RRC.

Алгоритм защиты целостности основан на той же базовой функции, что и шифрование. Действительно, для создания функции MAC используется блочный шифр KASUMI в специальном режиме.

Механизм защиты целостности, который используется в UTRAN, не применяется на уровне пользователя по техническим соображениям. В то же время существует специальная (защищенная с точки зрения целостно­сти) процедура на уровне управления, которая используется для локальной периодической аутентификации. В результате этой процедуры проверяется объем данных, переданных во время соединения RRC. Таким образом, объ­ем переданных пользовательских данных защищен с точки зрения целост­ности.

 

9.1.7. Краткая информация о безопасности доступа

 

В этом разделе дается схематический обзор наиболее важных механизмов за­щиты доступа и их взаимодействия друг с другом. Для ясности: многие пара­метры не показаны на рис. 9.9. Например, HFN и FRESH представляют важные параметры, передаваемые между различными элементами, хотя они и опущены на рисунке.

 

9.2. Дополнительные средства обеспечения безопасности в системах 3GPP R99

 

В технических требованиях 3GPP R99 введены дополнительные средства обеспечения безопасности. Некоторые из них непосредственно заимствова­ны из GSM, в то время как другие были введены в 3GPP R99 впервые. Эти средства кратко рассматриваются в следующих разделах.

 

9.2.1. Индикатор шифрования

 

В мобильном оборудовании ME существует специальный индикатор шифро­вания, который используется для того, чтобы показать пользователю, приме­нялось шифрование или нет, тем самым предоставляя пользователю опреде­ленную видимость механизмов защиты. Отметим, что хотя использовать шифрование настоятельно рекомендуется, в сети UMTS это необязательно. Детали, касающиеся индикатора, зависят от реализации и характеристик са­мого терминала (например, различные типы дисплея используют различные типы индикаторов).

Рис. 9.9. Схема безопасности доступа UMTS

 

В общем, важно, чтобы уровень безопасности не зависел от того, прово­дит ли пользователь активные проверки. Тем не менее в ряде специфических случаев пользователи могут оценить наличие видимых признаков выполне­ния функций безопасности, активных в данный момент.

 

9.2.2.  Идентификация оборудования пользователя UE

 

В системах GSM мобильное оборудование ME может идентифицироваться международным идентификатором мобильного оборудования TMEI. Этот идентификатор не связан непосредственно с пользователем, поскольку SIM-карта может быть перенесена из одного терминала в другой. Однако в сети имеются важные функции, которые могут базироваться только на зна­чении IMEI (например, существует возможность сделать экстренные вызовы с терминала без SIM-карты). В этом случае единственный метод идентифи­кации — это требование, чтобы терминал предоставил свой идентификатор IMEI.

Эта особенность была также перенесена в систему UMTS. Ни в GSM, ни в UMTS нет механизма, позволяющего установить подлинность предоставляе­мого идентификатора IMEI. Поэтому методы защиты идентификатора IMET должны выполняться только на стороне абонентского терминала. Эти мето­ды должны обеспечить сложность такой модификации терминала, которая по­зволила бы ему предоставлять по запросу сети неправильное значение TMEI.

 

9.2.3.  Безопасность услуг по определению местоположения LCS

 

Ясно, что информация о местоположении пользователя конфиденциальна. Люди чувствуют себя довольно некомфортно, зная, что их место пребывания постоянно отслеживается. Были определены механизмы безопасности для защиты от утечки информации о местоположении к несанкционированным пользователям. Центральную роль в этом играет принцип профиля конфи­денциальности: пользователи должны иметь контроль над теми, кто знает об их местоположении.

 

9.2.4.  Аутентификация в направлении от абонента к модулю идентификации абонента USIM

 

Это еще одна особенность, которая была перенесена из GSM в UMTS. Она основана на том, что персональный идентификационный номер PIN изве­стен только абоненту и модулю идентификации абонента USIM. Прежде чем получить доступ к модулю USIM, абонент должен ввести правильный PIN-код (от 4 до 8 цифр).

 

9.2.5.  Безопасность в прикладных инструментальных средствах универсального модуля идентификации абонента USIM

 

Аналогично тому как это происходит в GSM, существует возможность со­здать приложения, которые выполняются в модуле USIM. Эта особенность называется прикладными инструментальными средствами (U)SIM. Часть этих средств касается возможности для оператора домашней сети передавать сообщения непосредственно в USIM. Другая часть определяет способ защи­ты, используемый при передаче сообщений. Детали этих механизмов защиты во многом зависят от особенностей реализации оборудования.

 

9.3. Аспекты безопасности на уровне системы и сети

 

В этом разделе мы кратко обсудим потенциальные угрозы безопасности на сетевом уровне и защиту от них. Цель состоит в том, чтобы обеспечить кон­фиденциальность и защиту целостности связи между различными сетевыми элементами. Эти элементы могут принадлежать либо одной и той же сети, либо двум различным сетям. В последнем случае для обеспечения возможно­сти взаимодействия требуются полностью стандартизованные решения в об­ласти защиты.

В цепочке услуг 3G участвуют четыре стороны: «абонент», «поставщик сетевых ресурсов», «поставщик услуг» и «поставщик информации» (рис. 9.10). При рассмотрении услуги, которую использует и оплачивает абонент, мы видим, что здесь участвует каждая часть данной цепочки: по­ставщик сетевых ресурсов обеспечивает платформу, на которой устанавли­вается соединение. Поставщик услуг работает с USIM, уточняет идентифи­цирующую информацию и предоставляет саму услугу; а поставщик инфор­мации отвечает за информацию (содержание), которую обычно требует услуга. Физически поставщиком сетевых ресурсов, услуг и информации мо­жет быть одна и та же компания, но на самом деле это необязательно так. На практике в среде GSM существуют все виды комбинаций этих трех сто­рон. Ясно, что абонент платит за услугу и использует ее, в то время как другие стороны цепочки услуг делят доходы. Система, контролирующая денежные потоки между поставщиками сетевых ресурсов, услуг и инфор­мации (содержания), представляет потенциальную угрозу безопасности, поскольку между этими участниками передается конфиденциальная инфор­мация.

 

9.3.1. Типичные атаки на безопасность

 

Многие угрозы для связи между сетевыми элементами UMTS аналогичны тем, которые имеют место на прикладном уровне. Ясно, что между приложе­ниями уже существуют большие различия, но примеры атак, представленные в этом параграфе, должны учитываться во всех случаях.

Существует множество способов совершать атаки, которые могут быть предотвращены только изобретательностью и эффективной защитой. Ниже представлен перечень некоторых примеров {однако этот перечень далеко не исчерпывающий):

•  социотехника';

•  электронное подслушивание (пассивное прослушивание);

•  спуфинг2;

•  перехват сеанса связи;

•  отказ в обслуживании (DoS3).

Социотехника обычно не рассматривается пользователем (абонентом) как угроза безопасности, хотя она играет основную роль во многих атаках. Если говорить об абонентах, социотехника может означать способы получе­ния доступа к их терминалам (с помощью обнаружения PIN-кода). Абонен­ты могут защитить себя от социотехники, поддерживая активность запроса PIN-кода в терминале и запоминая свои номера PIN-кодов. На удивление социотехника распространена и на стороне сети. Нередко люди, работающие с сетевыми элементами на операторских станциях, принимают странные вы­зовы, когда говорящий объясняет, что ему нужен идентификатор пользовате­ля и пароль к определенному оборудованию, а человек, ответственный за это оборудование находится в отпуске или по каким-то причинам недоступен. Часто эти вызовы не что иное, как социотехника, когда конфиденциальная информация может попасть в чужие руки. Фактически хакеры обычно де­лают такую попытку как первый шаг. В результате социотехника может ис­пользоваться, чтобы дать хакеру доступ как к жизненно важным, так и к не столь важным элементам сети. В среде IP социотехника представляет от­носительно распространенное явление, но в области связи она использует­ся не так часто: оборудование не является предметом общественного досту­па и персонал, который его обслуживает, очень хорошо знает свои обязан­ности.

Электронное прослушивание, известное как пассивное прослушива­ние, — это еще один распространенный метод атаки, который уже опи­сывался в разделах 9.1,1 и 9.1.5. Пассивное прослушивание очень трудно об­наружить и физически предотвратить. С помощью пассивного прослушива­ния хакер стремится собрать идентификаторы пользователей (ID) и инфор­мацию о паролях.   К сожалению,  программы  пассивного  прослушивания широко доступны для всех в Интернете. Сама по себе программа пассивного прослушивания — это только инструмент, и в хороших руках она использу­ется для мониторинга и определения возможных отказов. В чужих руках это мощное средство, позволяющее хакеру незаметно отслеживать большое ко­личество соединений в Интернете.

Информация, собранная с помощью пассивного прослушивания, может использоваться на следующем этапе: речь идет о методе неавторизованного доступа, который называется спуфинг. Спуфинг позволяет хакеру использо­вать чужой IP-адрес и принимать пакеты от других пользователей. Другими словами, хакер занимает в соединении место правильного приемника. Воо­руженный этой информацией, хакер может свободно использовать чей-то IP-адрес. К счастью, это более сложно. Однако прием «одностороннего тра­фика» часто и есть все, что нужно хакеру. Сегодня, когда люди проводят очень много времени, работая дистанционно на дому, это может быть одним из способов получения доступа к информации компании (когда работодате­ли и служащие обмениваются данными через Интернет).

Следующий шаг, который может предпринять хакер, называется «пере­хватом сеанса связи», когда он делает попытки перехватить существующее соединение. Как уже упоминалось ранее, даже сильный механизм аутенти­фикации в начале соединения не гарантирует того, что оно не будет перехва­чено позднее. Необходима защита целостности для всего сеанса связи.

При атаке DoS (отказ в обслуживании) хакер стремится не собрать ин­формацию, а скорее причинить вред и неудобство другим пользователям и поставщикам услуг. При обычной атаке DoS хакер генерирует «разрушаю­щий» трафик, который в худшем случае загромождает сервер назначения так, что он больше не может выполнять свои функции. Здесь идея в том, чтобы блокировать очередь запросов с требованием услуг сервера, а затем игнори­ровать все подтверждения, которые посылает сервер. Следовательно, сервер расходует свои ресурсы на установление входящего соединения, которое ни­когда не устанавливается. Когда время соединения иссякает, ресурсы осво­бождаются для обслуживания другого соединения. Когда буфер, содержащий запросы на соединения, непрерывно заполняется новыми запросами, сервер загромождается этими запросами и, следовательно, не может предоставлять «реальное» обслуживание.

К сожалению, существуют и более изощренные атаки DoS и, что порази­тельно, в Интернете имеется множество инструментов, которые может ис­пользовать хакер для атаки DoS. В общем, обеспечить защиту от DoS очень трудно.

Современная атака DoS может быть объединена с другими методами, описанными выше. Например, DoS может инициироваться с «украденных» IP-адресов и, если она используется в режиме распространения, в атаке DoS могут принимать участие сотни компьютеров. DoS — это очень опасная и мощная атака, которая может легко привести к серьезным финансовым потерям.

Выше кратко описаны самые общие атаки на безопасность, которые мо­гут произойти. Эти угрозы нельзя игнорировать, поскольку средства их реа­лизации предоставляются в Интернете бесплатно. Что же можно сделать, чтобы предотвратить эти угрозы? В действительности безопасность должна рассматриваться как цепь, в которой вся система (т. е. безопасность связи, безопасность данных и безопасность сигнализации) имеет такую же проч­ность, как ее самое слабое звено. Другими словами, все должно быть защи­щено, включая алгоритмы, протоколы, каналы, сквозные тракты, приложе­ния и т. д.

 

9.3.2.  Обзор безопасности сетевого домена 3GPP

 

Как упоминалось ранее, одна из слабостей архитектуры безопасности GSM является результатом того факта, что данные аутентификации передаются между сетями без защиты. Например, для защиты трафика на радиоинтер­фейсе используются ключи шифра СК. Однако эти ключи передаются между сетями в незашифрованном виде. Причина такого положения в закрытом ха­рактере системы сигнализации № 7 (SS7): относительно малое количество больших организаций имеют к ним доступ. В системе UMTS версии 99 структура базовой сети CN очень похожа на используемую в GSM. Именно поэтому не было предпринято никаких глобальных мер по обеспечению бе­зопасности трафика между базовыми сетями.

В последующих версиях UMTS ситуация изменилась: структура базовой сети развивалась и IP стал более важным протоколом на сетевом уровне. Хотя это не означает, что сигнализация между различными базовыми сетями CN будет передаваться в действительно открытых соединениях, несомненно, существует сдвиг в направлении более легкого доступа к трафику базовой сети CN. В настоящее время вовлечено много новых игроков и существует сообщество хакеров, которые весьма опытны в вопросах IP.

Основное средство защиты трафика в сетевом домене представляет набор протоколов IP-безопасности IPSec!. Взаимодействующие стороны могут аутентифицировать друг друга с помощью IPSec. Серьезную проблему пред­ставляет управление ключами: как генерировать, передавать и распределять различные ключи, необходимые в алгоритмах, которые используются для обеспечения конфиденциальности и защиты целостности. В разделе 9.3.3 да­ется краткий обзор набора протоколов IPSec.

В дополнение к защите сетей, построенных на базе IP, в системе UMTS версии 4 расширены возможности защиты сетей, работающих только на базе SS7. В частности, для протокола мобильных приложений MAP был разрабо­тан специальный механизм защиты. Он называется MAPSec и обеспечивает конфиденциальность и защиту целостности.

 

9.3.3.  Набор протоколов IP-безопасности — IPSec

 

Набор протоколов IPSec стандартизован Проблемной группой проектирова­ния Интернет IETF2. Он состоит из дюжины предложений — «Запросов на комментарии» RFC3 (2401—2412) и обязательной части IPv6 — версии 6 про­токола IP. В версии 4 протокола IP (IPv4) набор протоколов безопасности IPSec может использоваться в качестве необязательного, дополнительного механизма для обеспечения безопасности на уровне IP. Основные компо­ненты IPSec следующие:

 

•  заголовок аутентификации АН1;

•  защитная вставка ESP2;

•  протокол управления ключами IKE3.

 

Цель IPSec состоит в защите IP-пакетов: это выполняется с помощью ESP и/или АН. Коротко говоря, ESP обеспечивает как конфиденциальность, так и защиту целостности, в то время как АН обеспечивает только послед­нее. Между ними существует много небольших отличий, но в значительной степени механизмы ESP и АН совпадают. Одна из причин включения такого рода избыточности в стандарты IPSec — это контроль экспорта: во многих странах существовали жесткие ограничения на экспорт механизмов защиты конфиденциальности, в то время как механизмы защиты целостности были свободны от ограничений. В настоящее время эти экспортные ограничения были смягчены и, как следствие, важность АН по сравнению с ESP пони­зилась.

Как ESP, так и АН нуждаются в ключах. Однако в более общем смысле в основе набора протоколов IPSec лежит понятие «соединение безопасности» SA4. Помимо ключей для шифрования и аутентификации, соединение безо­пасности SA предоставяет информацию об используемом алгоритме, сроке действия ключей и самого SA. SA также содержит порядковый номер SQN для защиты от атак повторного воспроизведения и т.д.

Соединение безопасности SA должны согласовываться до того, как будут использоваться ESP или АН, по одному для каждого направления переда­чи. Это делается безопасным способом с помощью протокола управления ключами IKE. Существует несколько типов IKE, но идея одна и та же: взаи­модействующие стороны способны генерировать «рабочие ключи» и SA, которые используются для защиты последующей передачи. Протокол IKE базируется на оригинальной идее криптографии открытого ключа, согласно которой в незащищенном канале можно обмениваться секретными ключами. Однако аутентификация сторон, которые запускают протокол IKE, не может быть выполнена без некоторых долговременных ключей. Обычно они осно­вываются на ручном обмене секретными ключами или создаются средствами инфраструктуры открытых ключей РКР и сертификатов. Оба решения не­тривиальны в исполнении: первое требует больших усилий с точки зрения конфигурации, в то время как последнее подразумевает введение специаль­ных элементов инфраструктуры со специальной функциональностью,

Согласование соединений безопасности SA с помощью протокола IKE не зависит от цели применения этих SA. Поэтому протокол IKE может исполь­зоваться для согласования ключей и SA для применения, например, в прото­коле мобильных приложений MAPSec.

Рис. 9.11. Защитная вставка — заголовок ESP

 

Завершаем этот раздел более подробным описанием ESP. Существует два режима ESP — транспортный режим и режим туннелирования. Функции транспортного режима в основном следующие. В пакете IP шифруется все, кроме IP-заголовка. Затем между IP-заголовком и зашифрованной частью добавляется защитная вставка — заголовок ESP, который содержит, среди прочего, идентификатор ID используемого соединения безопасности SA. Кроме того, обычно при шифровании добавляется несколько битов в конце пакета. И наконец, на основании всего, кроме заголовка IP, вычисляется код аутентификации сообщения MAC, который затем добавляется к концу паке­та. На приемном конце вначале проверяется целостность. Это выполняется путем удаления IP-заголовка в начале пакета и MAC в конце пакета, затем в оставшейся части пакета запускается функция MAC (используя алгоритм и найденный ключ, на основании информации в заголовке ESP) и результат сравнивается с MAC в пакете. Если результат проверки целостности положи­тельный, тогда заголовок ESP удаляется и то, что осталось, дешифруется (снова на основании информации заголовка ESP). Иллюстрация этого про­цесса показана на рис. 9.11.

Режим туннелирования отличается от транспортного следующим. К на­чалу пакета добавляется новый IP-заголовок, и затем для нового пакета выполняются такие же операции, как и в транспортном режиме. Это означает, что IP-заголовок исходного пакета защищен, как показано на рис. 9.11.

Транспортный режим представляет основной случай применения ESP между двумя точками. Однако если его применять в сетях 3GPP, возникают две проблемы. Элементы передающей сети должны:

 

•  знать IP-адреса друг друга;

•  поддерживать вес функции IPSec.

 

Типичный случай применения режима туннелирования относится к по­нятию виртуальной частной сети VPN1. Протокол IPSec используется меж­ду двумя неграничными узлами (шлюзами безопасности), и сквозная защи­та обеспечивается исключительно тогда, когда весь сквозной пакет нахо­дится внутри полезной нагрузки пакета, защита которого происходит между шлюзами. Ясно, что в таком сценарии каждый элемент должен доверять следующему шлюзу. Кроме того, ответвление от конечной точки к шлюзу должно быть защищено другими средствами (например, реализовано в фи­зически защищенной среде). Предпочтительным методом зашиты для управляющих сообщений базовой сети CN UMTS является использование ESP в режиме туннелирования между шлюзами безопасности. Детальное описание архитектуры безопасности сетевого домена, которая основана па шлюзах безопасности и обработке протокола IPSec, содержится в докумен­те 3GPP TS 33.210. Для версии 6 3GPP определяет, как механизмы PKI мо­гут использоваться в среде 3GPP для поддержки механизма безопасности сетевого домена (см. TS 33.310).

 

9.3.4. Механизм защиты протокола мобильных приложений MAPSec

 

В этом разделе мы кратко обсудим некоторые основные особенности меха­низма MAPSec. Его задача состоит в том, чтобы защитить конфиденциаль­ность и целостность операций протокола мобильных приложений MAP. При этом в режиме защиты 2 защищены как конфиденциальность, так и це­лостность, а в режиме J защищена только целостность. В режиме 0 зашита отсутствует.

Основные функции MAPSec можно описать следующим образом. Откры­тое сообщение MAP зашифровывается, и результат вводится в «контейнер» внутри другого сообщения MAP. В то же время криптографическая контроль­ная сумма (т. е. MAC), сопровождающая исходное сообщение, вводится в но­вое сообщение MAP. Чтобы получить возможность использовать шифрование и MAC, требуются ключи. Протокол MAPSec позаимствовал принцип соеди­нений безопасности SA из протокола IPSec. Соединение безопасности SA со­держит не только криптографические ключи, но и другую соответствующую информацию (например, срок действия ключей и идентификаторы алгорит­мов). Соединения безопасности (SA) MAPSec напоминают соединения безо­пасности SA IPSec, но они не идентичны.

Планируется, что управление ключами для поддержки MAPSec будет обеспечиваться методами, аналогичными тем, которые используются для поддержки IPSec. Однако эти механизмы еще не включены в версию 6 3GPP.

9.4. Защита приложений и услуг

 

Безопасность сети обеспечивается в соответствии с моделью взаимодействия открытых систем OS! (т. е. каждый уровень модели OSI имеет свое обеспече­ние безопасности — рис. 9.12). Обеспечение безопасности можно разделить на две части: безопасность по участкам и сквозная безопасность.

Идея защиты по участкам заключается в том, что соединение (тракт) формируется по каналам связи. Все, что проходит через определенный ка­нал, защищено (например, с помощью шифрования), и если защита обеспе­чивается для каждого канала по всему тракту, то все соединение защищено. В этом случае недостатком является то, что, если трафик проходит по лож­ному маршруту, информация в канале может быть раскрыта и это не всегда очевидно для конечного пользователя.

Если защита применяется на верхних уровнях модели OSI, мы обычно имеем дело со сквозной безопасностью. В этом случае данные остаются защи­щенными {например, зашифрованными) до тех пор, пока не достигнут места назначения. Переданные данные хорошо защищены, но теперь есть возмож­ность провести анализ трафика: перехватчик может обнаружить, например, кто передал информацию, кто ее принял, когда была осуществлена передача и как часто она выполняется. Если реализуется решение общесетевой безопас­ности, то следует комбинировать механизм защиты по участкам со сквозной защитой. Шифрование каждого канала делает невозможным анализ информа­ции о маршрутизации, а сквозное шифрование снижает опасность появления нешифрованных данных на различных узлах сети.

В некоторых случаях, например в сотовых сетях, для контроля доступа к сотовой сети требуется аутентификация канального уровня. В сети 3G про-

Рис. 9.12. Протоколы   безопасности   на   различных   уровнях   модели   OSI (примеры)

 

цедуры безопасности уровня доступа включают шифрование канального уровня и защиту целостности в пределах сети доступа. В рамках базовой сети CN и при соединении с другими сетями могут применяться различные мето­ды, включая те, которые обсуждались в разделе 9.3. Особый случай защиты прикладного уровня в системе 3GPP представляет подсистема IMS. Прежде чем обсудить общие механизмы защиты прикладного уровня, в разделе 9.4.1 более детально рассматривается безопасность в IMS.

 

9.4.1. Безопасность мультимедийной IP-подсистемы IMS

 

Основная часть стандарта 3GPP версии 5 посвящена вопросам системы безо­пасности IMS. Это система прикладного уровня, которая наложена на об­ласть коммутации пакетов КП, но построена таким образом, что не зависит от базовой технологии доступа. Поэтому безопасность IMS не может обеспе­чиваться только с помощью функций безопасности системы UMTS вер­сии 99. Общее описание подсистемы IMS было дано в разделе 6.4. В данном разделе будут более подробно рассмотрены особенности обеспечения безо­пасности IMS (полное описание см. в документе 3GPP TS 33.203).

Все функции безопасности IMS, предусмотренные в версии 5, показаны на рис. 9.13.

Когда агент пользователя UA1 хочет получить доступ к подсистеме IMS, вначале он создает контекст протокола пакетных данных PDP в области КП. При этом используются функции безопасности доступа UMTS: взаимная аутентификация между оборудованием пользователя UE и областью КП, за­щита целостности и шифрование между оборудованием UE и контроллером радиосети RNC. Через шлюзовый узел поддержки GPRS (GGSN) агент поль­зователя UA может контактировать с узлами IMS и делает это с помощью сиг­нализации SIP. Первое взаимодействие с подсистемой IMS происходит через прокси-функцию (функцию представительства) управления сеансом связи P-CSCF2. С ее помощью агент пользователя UA может зарегистрироваться в домашней подсистеме IMS. В то же самое время агент пользователя UA и до­машняя IMS аутентифицируют друг друга на основе постоянного совместно используемого мастер-ключа. Они также согласуют использование временных ключей при дальнейшей защите SIP-сообщений.

SIP-трафик между посещаемой IMS и домашней IMS защищается ме­ханизмами безопасности сетевого домена. Соединения безопасности SA, ис­пользуемые для этой цели, не являются специально выделенными для дан­ного агента пользователя UA.

Затем агент пользователя UA и функция P-CSCF согласовывают в защи­щенном режиме все параметры механизмов безопасности, которые должны использоваться для защиты последующей SIP-сигнализации (например, криптографические алгоритмы). И наконец, начинается защита целостности на первом участке SIP-сигнализации между UA и P-CSCF на основе времен­ных ключей, согласованных во время фазы аутентификации.

Рис. 9.13. Функции безопасности IMS в соответствии с версией 5 3GPP

 

Назначение всех этих функций в значительной мере аналогично методам защиты доступа к областям коммутации каналов и коммутации пакетов: сеть защищается от мошеннических попыток получения доступа, а связь между IMS и агентом пользователя UA защищается от нарушителей (как активных, так и пассивных).

В заключение выделим три основных компонента, от которых зависит архитектура безопасности IMS:

 

1.  Постоянный контекст (логический набор ресурсов) безопасности меж­ду оборудованием пользователя UE и домашним абонентским регист­ром HSS, создаваемый на стороне пользователя с помощью модуля бе­зопасности — «модуля идентификации абонента IMS» ISIM, находя­щегося в среде, защищенной от несанкционированного доступа, а на стороне сети регистр HSS имеет защищенную базу данных. Как ISIM, так и HSS содержат идентификатор абонента IMS и соответствующий мастер-ключ, на основе которого может выполняться процедура АКА (соглашение об аутентификации и ключе).

2.  Временный контекст безопасности существует между оконечным обо­рудованием на стороне пользователя и функцией P-CSCF на стороне сети и состоит из соединений безопасности SA с использованием про­токола ESP IPSec и канала между этими соединениями безопасности SA и абонентами IMS. Контекст безопасности используется для аутен­тификации каждого SIP-сообщения индивидуально на первом участке (от оборудования пользователя UE к P-CSCF или наоборот).

3.  Весь трафик уровня управления (как SIP, так и другие протоколы) между различными узлами сети защищается с помощью механизмов, описанных в разделе 9.3.3. Соответствующие контексты безопасности не определены для пользователя.

 

В следующих подразделах будет дано более подробное описание меха­низма безопасности IMS. Существуют две процедуры протокола SIP, кото­рые играют центральную роль как в самом SIP, так и в обеспечении безопасности IMS: REGISTER для регистрации и INVITE для установления се­анса. Мы описываем механизмы зашиты IMS с точки зрения этих двух функций.

 

9.4.1.1. Соглашение об аутентификации и ключе — АКА

 

Пользование подсистемой IMS предоставляется по подписке (условиям под­ключения абонента). Пользователь заключает соглашение с оператором IMS, в результате которого получает личный идентификатор IMSIMPI1, кото­рый хранится в модуле ISIM и регистре HSS. В IMP1 записывается также криптографический мастер-ключ на 128 бит.

Прежде чем абонент может начать использовать услугу, предоставляемую IMS, его регистрацию необходимо активизировать. Это достигается путем передачи сообщения REGISTER в адрес прокси-функции P-CSCF, которая пересылает его запрашивающей функции управления сеансом связи — I-CSCF2. Функция 1-CSCF, в свою очередь, устанавливает контакт с регист­ром HSS для присваивания пользователю соответствующей обслуживающей функции управления сеансом связи S-CSCF3. Вся эта передача и последую­щие контакты между сетевыми элементами защищены методами безопасно­сти сетевого домена с использованием соединений безопасности SA, кото­рые для абонентов не установлены.

После того как функция S-CSCF выбрана, ей передается сообщение REGISTER, и затем S-CSCF получает из HSS векторы аутентификации AV4. Эти векторы имеют такой же формат, как и те, которые используются при аутентификации областей коммутации каналов КК и коммутации пакетов КП. Затем функция S-CSCF берет первый вектор аутентификации AV и пе­редает три из четырех параметров (кроме XRES и, возможно, СК) в адрес функции P-CSCF через запрашивающую функцию I-CSCF. Функция P-CSCF извлекает параметр IK, а параметры RAND и AUTN перенаправляет в оборудование пользователя UE. SlP-сообщение, используемое для переда­чи этой информации, — это 401 UNAUTHORISED и, следовательно, с точки зрения SIP первая попытка регистрации не удалась.

Во всяком случае, теперь модуль идентификации ISIM в оборудовании UE может проверить достоверность параметра AUTN и (если результат про­верки положительный) вычисляются параметры RES и IK. Параметр RES вводится в новый запрос REGISTER, целостность которого уже защищена с помощью IK. Защита целостности осуществляется с использованием прото­кола IPSec ESP.

Затем новый запрос REGISTER поступает вначале к функции P-CSCF, откуда он направляется (через I-CSCF) к функции S-CSCF, которая сравни­вает RES с XRES. Если они совпадают, на оборудование пользователя UE передается сообщение ОК.

Теперь процедура АКА завершена, и конечный результат следующий:

 

•  Оборудование пользователя UE и P-CSCF совместно используют со­единения безопасности SA по протоколу IPSec ESP для защиты всей дальнейшей связи между ними.

•  S-CSCF и HSS изменяют статус абонента с «незарегистрированный» на «зарегистрированный».

 

Функция S-CSCF всегда инициирует процедуру АКА в момент началь­ной регистрации. В зависимости от выбора S-CSCF аутентификация при пе­ререгистрации может быть пропущена. Кроме того, S-CSCF может в любой момент принудительно провести перерегистрацию оборудования пользовате­ля UE, и поэтому S-CSCF может аутентифицировать пользовательское обо­рудование всякий раз, когда захочет.

Протокол SIP «в чистом виде» представляет протокол IETF, поверх кото­рого подсистема IMS вводит свои собственные дополнения.

Одно из таких дополнений — использование процедуры АКА 3GPP для взаимной аутентификации. Этому вопросу посвящен специальный доку­мент — RFC 3310, являющийся дополнением к обзору протоколов передачи гипертекста HTTP (RFC 2617).

 

9.4.1.2.  Установка режима безопасности

 

Когда канал связи защищен с помощью механизмов безопасности, критиче­ским моментом становится начало защиты:

 

•  Какой из механизмов приводить в действие?

•  В какой момент времени начинается защита каждого направления?

•  Какие параметры {например, ключи или соединения безопасности SA) активизируются?

 

Препятствование работе механизма — это в первую очередь очевидная атака на любой механизм безопасности: даже самые прочные механизмы бесполезны, если вы не можете привести их в действие. Эта атака и другие подобные атаки могут выполняться с посредничеством человека.

Был создан специальный документ — RFC 3329 «Соглашение о меха­низме безопасности для протокола установления сеансов SIP», предназна­ченный для защиты согласования механизмов и параметров безопасности для протокола SIP.

Основная идея следующая: сначала происходит обмен перечнями воз­можностей безопасности между клиентом и сервером без применения защи­ты, а затем при включении защиты выполняется проверка достоверности вы­бора механизма. Соответствующий поток сообщений показан на рис. 9.14.

 

9.4.1.3.  Защита ближайшего маршрута (first-hop) с использованием протокола IPSec ESP

 

Взаимной аутентификации недостаточно, чтобы гарантировать, что все на­числения платы были сделаны в соответствии с правильной подпиской; именно по этой причине аутентифицируются отдельные сообщения сигна­лизации SIP. Особенно это необходимо для сообщений INVITE, которые ис­пользуются при установлении сеансов связи.

Рис. 9.14. Поток сообщений соглашения о безопасности

 

Зашита целостности (или аутентификация сообщения) выполняется про­токолом IPSec ESP, который описывался в разделе 9.3.3. Использование ме­ханизма зашиты на IP-уровне предполагает некоторые дополнительные тре­бования. В случае ESP, IP-адрес представляет идентификатор, по которому аутентифицируются сообщения. В то же время начисление платы за сигна­лизацию IMS основывается на идентификаторах IMS, которые видимы толь­ко на уровне S1P. Поэтому идентификаторы уровня SIP, особенно IMPI, должны быть каким-то образом привязаны к IP-адресу. Эту проблему реша­ет функция P-CSCF путем последовательной проверки каждого сообщения, которое использовал IP-адрес, чтобы обеспечить защиту целостности на SIP-уровне для рассматриваемого идентификатора 1МР1. Канал между IP-ад­ресом и IMPI обычно создается во время процедуры АКА (т. е. в то же вре­мя, когда создается соединение безопасности ESP).

 

9.4.2. Примеры механизмов безопасности на прикладном уровне

 

На прикладном уровне популярные механизмы безопасности представляют безопасный протокол передачи электронной почты в Интернете S-MIME1 и программа шифрования PGP2 (в переводе с английского означает «достаточ­но хорошая секретность»). Первый из них — это протокол защиты, который добавляет в интернет-сообщения MIME (многоцелевые расширения почто­вой службы в Интернете) цифровые подписи и шифрование. Первоначально он был разработан компанией RSA Data Security Inc. и базируется на трой­ном стандарте шифрования данных (тройного DES3) и цифровых сертифи­катах Х.509. Протокол S-MIME использует шифрование открытого ключа методом RSA и алгоритм Диффи-Хеллмана для распределения ключей. Для защиты информации применяется алгоритм аутентификации и проверки це­лостности N° 1 (SHA-14).

Система PGP, разработанная Филом Циммерманом, первоначально сво­бодно распространялась для защиты электронной почты. Она привнесла в электронную почту конфиденциальность и аутентификацию благодаря ис­пользованию шифрования и цифровой подписи. Одним из наиболее инте­ресных аспектов PGP является распределенный подход к управлению ключа­ми. Никаких уполномоченных центров сертификации для выдачи ключей; вместо этого каждый пользователь генерирует и распространяет свой собст­венный открытый ключ. Пользователи подписывают открытые ключи друг друга, создавая взаимосвязанную общность пользователей PGP. Преимуще­ство этого подхода заключается в отсутствии центра сертификации как дове­ренного третьего лица. Каждый пользователь хранит набор подписанных открытых ключей в файле, который называется кольцом открытых ключей. Самым слабым звеном системы PGP является отмена ключа. Если чей-либо частный ключ скомпрометирован (например, украден), должен посылать­ся сертификат об отмене ключа. К сожалению, нет гарантий, что тот, кто ис­пользует открытый ключ, соответствующий скомпрометированному частно­му ключу, вовремя получит сообщение об отмене ключа.

 

9.4.3. Безопасность сеансового уровня

 

На сеансовом уровне OSI работает протокол защищенных сокетов SSL1 или протокол безопасности транспортного уровня TLS2. Протокол SSL был раз­работан Netscape Communications Corporation для обеспечения секретности и надежности между двумя приложениями на сеансовом уровне Интернета. Протокол SSL использует шифрование открытых ключей для обмена сеансо­вым ключом между клиентом и сервером. Этот сеансовый ключ применяется для шифрования транзакций протокола передачи гипертекстов HTTP3 (при­соединяемый с помощью «http:\\»). Каждая транзакция использует свой се­ансовый ключ. Даже если кто-нибудь ухитряется расшифровать транзакцию, сам сеанс остается защищенным (нарушается только одна транзакция).

Протокол TLS — это стандарт IETF (RFC 2246), базирующийся на SSL. Существует также модифицированная версия под названием WTLS4, которая оптимизирована для беспроводной среды. Она используется для зашиты се­ансов протокола беспроводного доступа WAP.

 

9.4.4.  Механизмы ААА

 

В документе RFC 2138 описан протокол RADIUS5 (служба дистанционной аутентификации пользователя по коммутируемым каналам), предназначен­ный для доставки информации об аутентификации, авторизации и конфигу­рации между серверами сетевого доступа NAS6 и совместно используемым сервером аутентификации (рис. 9.15). Этот протокол обеспечивает средства, позволяющие многим удаленным устройствам NAS использовать общую базу

Рис. 9.15. Поток данных протокола RADIUS

 

данных аутентификации. Он был разработан компанией Livingston Inc. для своей линии серверов NAS «Portmaster» и с тех пор получил широкое рас­пространение.

Сервер NAS использует для организации пользовательских соединений модель клиент-сер вер. NAS работает как клиент RADIUS, который несет от­ветственность за передачу пользовательской информации на определенные серверы RADIUS. Серверы RADIUS отвечают за прием пользовательских за­просов о соединении, аутентификацию пользователя, а затем возвращение всей информации о конфигурации, необходимой клиенту для доставки услу­ги пользователю (вид услуги, например, SLIP или РРР и значения иденти­фикатора пользователя для доставки услуги).

Рабочая группа IETF по авторизации, аутентификации и учету (ААА!) разработала новый протокол, который называется «Диаметр». Он использу­ется в версии 5 3GPP для интерфейса Сх между S-CSCF и HSS и должен за­менить RADIUS в качестве господствующего механизма ААА.

9.5. Правомерное прослушивание

 

Одна из главных задач безопасности заключается в шифровании информа­ции таким образом, чтобы она была доступна только соответствующему при­емнику. Пока в этой главе мы представляли механизмы того, как это осуще­ствляется в сетях 3-го поколения.

В то же время существует много стран, в которых местные власти и зако­ны устанавливают пределы на шифрование, ограничивая тем самым уровень безопасности, обеспечиваемый сетью. Дополнительно или параллельно это­му местные законы могут потребовать от властей обеспечить доступ к кон­фиденциальной информации и мониторингу абонентских номеров (т. е. вла­сти должны иметь возможность прослушивать вызовы или контролировать трафик данных как с КК, так и с КП). В GSM такой механизм был добавлен к существующей системе позднее, но с появлением 3G это требование было принято во внимание с самого начала.

Рис. 9.16. Приблизительная схема организации правомерного прослушивания

 

В целом система правомерного прослушивания состоит из трех частей: это оборудование и функции перехвата, устройства согласования и информа­ция прослушивания (рис. 9.16). Оборудование и функции перехвата собира­ют сведения, приведенные в таблицах 9.1 и 9.2, и в соответствии с требова­ниями местных органов власти определяют, что нужно, а что нет. Это филь­трование обеспечивается локальными устройствами согласования, которые затем показывают только ту информацию, которая определена местными ор­ганами власти. Эта отфильтрованная информация называется информацией прослушивания. Подробная информация относительно правомерного про­слушивания содержится в документах 3GPP TS 33.106, 33.107 и 33.108 3GPP.

В дополнение к тем сведениям, которые приведены в таблицах 9.1 и 9.2, существуют другие нормы, касающиеся местонахождения абонента. Напри­мер, в некоторых странах является обязательным, чтобы в случае экстренных вызовов система определяла местонахождение абонента с точностью до 50 метров. Такая степень точности не может быть получена обычными мето­дами управления мобильностью ММ; вместо них сеть третьего поколения 3G для получения требуемой точности использует специальное устройство, ко­торое называется «системой позиционирования». В данной книге наиболее распространенные методы позиционирования представлены в главе 8.

 

Таблица 9.1. Сведения, которые собираются при правомерном прослушива­нии в соединениях с коммутацией каналов