核心网技术培训.ppt

  1. 1、本文档共94页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* AAL2由Q.2630.1控制 GTP-U由RANAP控制 * 信令承载方式的比较: A口:是七号信令(窄带) Gb口:是帧中继 Iu口:是ATM承载 控制面信令协议上的比较: A口:BSSAP/BSSOMAP,用于在BSC与MSC间传递所有与呼叫和资源管理相关的,需要解释的消息,层间管理 。 Gb口:BSSGP(BSS GPRS PROTOCOL)提供与无线有关的QoS和路由信息来在BSS和SGSN之间传送用户数据,其第二个功能是使两个物理上不同的节点:SGSN和BSS执行节点管理控制功能。 Iu口:RANAP,负责CN和RNC之间的信令交互。 * Gb:对物理层来说, Gb口采用E1, Iu_PS口采用STM-1(155Mbps)光接口等。 Iu-PS:在承载意义上说,Gb口的用户面和控制面都承载在帧中继上;Iu_PS口,底层是承载在ATM的AAL5适配层上。 * HE:归属环境 ME:Mobile Equipment AN: Access Network SN:Serve Network USIM:用户业务身份模块。 (I)提供用户安全接入3G业务,特别能抗击在(无线)接入链路上的攻击。 (II)安全交换信令,抗击在有线网络上的攻击。 (III)确保安全接入移动台 (IV)在用户和业务提供者之间安全交换信息 * UIDN:用户身份解密节点。 * AUTN:认证标记 AV:认证向量 CK:加密密钥 IK:完整性密钥 * MAC:Message Authentication Code。 AMF:认证和密钥管理域 AK:匿名密钥 K:长期秘密密钥,在USIM和AuC之间共享 SQN:序列号 SQNHE:对每一用户,在HLR/AuC中保持的个人序列号 SQNMS:在USIM所接收到最高序列号 * AUTS:重同步标记 MAC-A:消息认证码,包含在AUTN中,用f1计算 MAC-S:消息认证码,包含在AUTS中的,用f1*计算 MAC-I:用于完整性加密中,用f 9计算 * 对UMTS客户,如下执行AKA: I) 当用户与一个UTRAN连接时,应用UMTS AKA。 II)当用户与一个GSM BSS连接时,若用户有R99+的ME,且VLR/SGSN也是R99+的,则应用UMTS AKA。这种情况下,GSM的加密密钥Kc由UMTS加密/完整性密钥CK和IK导出,这两个密钥在网络侧的VLR/SGSN和用户侧的USIM产生。 III)当用户与一个GSM BSS连接时,若用户有R98-的ME,则应用GSM AKA。这种情况下,GSM的用户响应SRES和GSM的加密密钥Kc从UMTS的用户响应RES和UMTS的加密/完整性密钥CK和IK导出。R98- VLR/SGSN使用所存储的Kc和RES,R99+ VLR/SGSN从RES导出SRES,从CK,IK导出Kc。 IV)当用户与一个GSM BSS连接时,若VLR/SGSN是R98-的,则应用GSM AKA。这种情况下,USIM从UMTS用户响应RES和UMTS 加密/完整性密钥CK、IK导出GSM的用户响应SRES 和GSM加密密钥Kc。 UMTS (resp. GSM) AKA的执行,在用户和VLR/SGSN所属的服务网域之间,导致UMTS (resp. GSM) 安全上下文的建立。用户需要独立地与每个服务网域建立安全上下文。 在GSM BSS情况下,GSM BSS加密通过MSC/VLR传递的业务,SGSN加密通过SGSN传递的业务。在后者情况,GSM的加密密钥Kc不发送到GSM BSS。 在UTRAN情况下,加密和完整性在RNC中应用,UMTS的加密/完整性密钥CK和IK总是发送到RNC。 * 加密和完整性保护的工作都在RNC与UE之间完成。 协议中规定了,f 8和f 9采用 kasumi算法(35系列协议)。而f 1-f 5(f1*-f5*)在协议的附件中给出了样例,各厂家可以参照样例来做。 * 算法的输入参数是完整性密钥 (IK)、完整性序列号 (COUNT?I)、由网络侧产生的随机值 (FRESH)、方向比特DIRECTION和信令数据MESSAGE。基于这些输入参数,用户使用完整性算法?f9计算用于数据完整性的消息认证码MAC-I,然后,当在无线接入链路发送时MAC-I附加到消息上。接收者以发送者计算所发送消息MAC-I的同样方法计算所接收消息的XMAC-I,并将它与所收到的MAC-I进行比较来检验数据完整性。 * 演进的本质! * 演进的原则:是最大限度地保护投资人的利益 * WCDMA演进的方式 因而在无线侧是革命性的。无线侧的演进方案是采用叠加,即需要重新建设WCDMA的无线接入网络RNS。 * 低成本演进的焦

文档评论(0)

共享文档 + 关注
实名认证
内容提供者

二级建造师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年10月07日上传了二级建造师

1亿VIP精品文档

相关文档