Tải bản đầy đủ (.doc) (73 trang)

Nghiên cứu bảo mật trong hệ thống thông tin di động 3G

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.57 MB, 73 trang )

Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

MỤC LỤC
LỜI NÓI ĐẦU.......................................................................................................................3
DANH MỤC CÁC HÌNH MINH HỌA.................................................................................5
KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT....................................................................................9
CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG............................11
Hình 1.1 Lộ trình phát triển từ 1G lên 3G............................................................................11

1.2 Hệ thống thông tin di động thế hệ đầu tiên......................................................11
1.1 Hệ thống thông tin di động thế hệ đầu tiên......................................................11
1.2 Hệ thống thông tin di động thứ hai..................................................................12
1.3 Hệ thống thông tin di động thứ hai..................................................................12
1.2.1 Khái quát về kiến trúc căn bản của GSM............................................................12
1.3.1 Khái quát về kiến trúc căn bản của GSM............................................................12
Hình 1.1 Kiến trúc cơ bản mạng GSM.................................................................................14
Hình 1.2 Kiến trúc cơ bản mạng GSM.................................................................................14
Hình 1.1 Kiến trúc cơ bản mạng GSM.................................................................................14
Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM.............................................................15
Hình 1.3 Cấu trúc ô phủ sóng trong hệ thống GSM.............................................................15
Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM.............................................................15
1.2.2 Các phân hệ của mạng GSM...............................................................................15
1.3.2 Các phân hệ của mạng GSM...............................................................................15
Hình 1.3 Các phân hệ mạng GSM........................................................................................16
Hình 1.4 Các phân hệ mạng GSM........................................................................................16
1.2.3 Các thành phần của hệ thống GSM.....................................................................17
1.3.3 Các thành phần của hệ thống GSM.....................................................................17
Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM................................................18
Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM................................................18


Hình 1.5 Kết nỗi giữa các thành phần trong hệ thống GSM................................................18
1.2.4 Giao diện vô tuyến Um.......................................................................................19
1.3.4 Giao diện vô tuyến Um.......................................................................................19

1.3 Hệ thống thông tin di động thứ ba....................................................................20
1.4 Hệ thống thông tin di động thứ ba....................................................................20
1.3.1 IMT – 2000..........................................................................................................20
1.4.1 IMT – 2000..........................................................................................................20
Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS)......................................22
Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS)......................................22
Hình 1.6 Quy định phổ tần di động 3G và di động vệ tinh (MSS)......................................22
1.4.2 Kiến trúc UMTS..................................................................................................23

1.3.2 Kiến trúc UMTS............................................................................................23
Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)..............................24
Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)..............................24
Hình 1.7 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)..............................24
Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS............................................................26
Hình 1.8 Kiến trúc mạng IP đa phương tiện UMTS............................................................26
Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS............................................................26
1.3.3 Các ưu điểm của công nghệ W – CDMA............................................................27

1.4 Hướng tới hệ thống thông tin di động thế hệ 4 (4G).......................................28
Hình 1.8 Lộ trình phát triển từ 1G lên 4G............................................................................29
Hình 1.8 Lộ trình phát triển từ 1G lên 4G............................................................................29

1.5 Kết luận chương I.............................................................................................30
SVTH: Đào Văn Trường

1


Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

1.5 Kết luận.............................................................................................................30
CHƯƠNG II: BẢO MẬT TRONG CÁC MẠNG THÔNG TIN TRƯỚC 3G....................31

2.1 Bảo mật trong mạng thông tin thế hệ đầu tiên.................................................31
.2 Bảo mật trong mạng thông tin thế hệ thứ hai.....................................................31
2.2 Bảo mật trong mạng thông tin thế hệ thứ hai...................................................31
Hình 2.1 Kiến trúc GSM......................................................................................................32
Hình 2.1 Kiến trúc GSM......................................................................................................32
Hình 2.1 Kiến trúc GSM......................................................................................................32
2.2.1 Các thành phần bảo mật trong hệ thống GSM....................................................33
2.2.1.1 Bảo mật trong khối nhận dạng thuê bao di động (SIM)...............................33
2.2.1.2 Bảo mật trong thiết bị di động GSM............................................................35
2.2.1.3 Bảo mật trong hệ thống mạng GSM.............................................................36
2.2.2 Ngụy trang trong GSM........................................................................................39
2.2.3 Thiết lập khóa trong GSM...................................................................................40
2.2.4 Nhận thực trong GSM.........................................................................................40
Hình 2.2. Nhận thực GSM...................................................................................................41
Hình 2.2. Nhận thực GSM...................................................................................................41
Hình 2.2. Nhận thực GSM...................................................................................................41
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND...........................................41
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND...........................................41
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND...........................................41

Hình 2.4. Sử dụng thuật toán A8 để tạo Kc từ Ki và RAND...............................................43
Hình 2.4. Sử dụng thuật toán A8 để tạo Kc từ Ki và RAND...............................................43
Hình 2.4. Sử dụng thuật toán A8 để tạo Kc từ Ki và RAND...............................................43
2.2.5 Bí mật dữ liệu trong GSM...................................................................................44
2.2.6 Các hạn chế trong bảo mật GSM........................................................................45

2.3 Bảo mật trong mạng 2.5G................................................................................48
Hình 2.5 Kiến trúc mạng GPRS...........................................................................................49
Hình 2.5 Kiến trúc mạng GPRS...........................................................................................49
Hình 2.5 Kiến trúc mạng GPRS...........................................................................................49
Hình 2.6 Chuyển vùng GPRS..............................................................................................50
Hình 2.6 Chuyển vùng GPRS..............................................................................................50
Hình 2.6 Chuyển vùng GPRS..............................................................................................50
2.3.1 WAP....................................................................................................................50
Hình 2.7 Kiến trúc mạng WAP............................................................................................51
Hình 2.7 Kiến trúc mạng WAP............................................................................................51
Hình 2.7 Kiến trúc mạng WAP............................................................................................51
Hình 2.8 Tổng quan về WAP...............................................................................................52
Hình 2.8 Tổng quan về WAP...............................................................................................52
Hình 2.8 Tổng quan về WAP...............................................................................................52
Hình 2.9 TLS trong WAP....................................................................................................52
Hình 2.9 TLS trong WAP....................................................................................................52
Hình 2.9 TLS trong WAP....................................................................................................52
2.3.2 Mã bảo mật..........................................................................................................53

2.4 Kết luận.............................................................................................................53
2.4 Kết luận chương II............................................................................................53
CHƯƠNG III: BẢO MẬT THÔNG TIN TRONG MẠNG 3G...........................................54

3.1 Ẩn danh trong UMTS.......................................................................................54

3.2 Thỏa thuận khóa và nhận thực trong UMTS....................................................55
SVTH: Đào Văn Trường

2

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS.........................................................56
Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS.........................................................56
Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS.........................................................56
Hình 3.2 Tạo véc tơ nhận thực UMTS.................................................................................57
Hình 3.2 Tạo véc tơ nhận thực UMTS.................................................................................57
Hình 3.2 Tạo véc tơ nhận thực UMTS.................................................................................57
Hình 3.3 Tạo đáp ứng UMTS USIM....................................................................................58
Hình 3.3 Tạo đáp ứng UMTS USIM....................................................................................58
Hình 3.3 Tạo đáp ứng UMTS USIM....................................................................................58

3.3 Thuật toán đảm bảo tính tin cậy và toàn vẹn của bản tin................................59
Hình 3.4 Toàn vẹn bản tin ở UMTS.....................................................................................60
Hình 3.4 Toàn vẹn bản tin ở UMTS.....................................................................................60
Hình 3.4 Toàn vẹn bản tin ở UMTS.....................................................................................60
Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn dữ liệu.........................................................61
Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn dữ liệu.........................................................61
Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn dữ liệu.........................................................61
Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu.........................62

Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu.........................62
Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu.........................62
Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin...........................................63
Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin...........................................63
Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin...........................................63

3.4 Kết hợp các bộ phận với nhau trong cơ chế bảo mật chung............................63
Hình 3.8 Tổng quan bảo mật UMTS....................................................................................64
Hình 3.8 Tổng quan bảo mật UMTS....................................................................................64
Hình 3.8 Tổng quan bảo mật UMTS....................................................................................64

3.5 Bảo mật mạng...................................................................................................66
Hình 3.9 MAPSEC...............................................................................................................67
Hình 3.9 MAPSEC...............................................................................................................67
Hình 3.9 MAPSEC...............................................................................................................67
Hình 3.10 MAP qua các cơ sở mạng IP...............................................................................69
Hình 3.10 MAP qua các cơ sở mạng IP...............................................................................69
Hình 3.10 MAP qua các cơ sở mạng IP...............................................................................69

3.6 Thuật toán mã hóa khối KASUMI...................................................................69
Hình 3.11 Cấu trúc thuật toán KASUMI..............................................................................70
Hình 3.11 Cấu trúc thuật toán KASUMI..............................................................................70
Hình 3.11 Cấu trúc thuật toán KASUMI..............................................................................70

3.7 Kết luận.............................................................................................................71
3.7 Kết luận chương III..........................................................................................71
TỔNG KẾT..........................................................................................................................72
TÀI LIỆU THAM KHẢO....................................................................................................73

LỜI NÓI ĐẦU

SVTH: Đào Văn Trường

3

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

Ngày nay trao đổi thông tin là nhu cầu thiết yếu trong cuộc sống xã hội, xã
hội hiện đại đòi hỏi thông tin cần trao đổi về mọi lĩnh vực phải đảm bảo các yếu tố
như tốc độ nhanh chóng, tiện lợi và độ chính xác cao. Với nhu cầu như vậy, thông
tin di động đã trở thành một ngành công nghiệp viễn thông phát triển nhanh và
mang lại nhiều lợi nhuận nhất cho các nhà khai thác. Sự phát triển của thị trường
viễn thông di động đã thúc đẩy mạnh mẽ việc nghiên cứu và triển khai các hệ thống
thông tin di động mới trong tương lai. Hệ thống di động thế hệ hai, với GSM là
những ví dụ điển hình đã phát triển mạnh mẽ ở nhiều quốc gia. Tuy nhiên, thị
trường viễn thông càng mở rộng càng thể hiện rõ những hạn chế về dung lượng và
băng thông của các hệ thống thông tin di động thế hệ hai. Sự ra đời của hệ thống di
động thế hệ ba (3G) là một tất yếu, theo hướng cung cấp các dịch vụ đa phương tiện
nhằm đáp ứng nhu cầu ngày càng tăng và đa dạng của người sử dụng.
Thế hệ 3G có tốc độ bit cao hơn, chất lượng gần với mạng cố định, đánh giá
sự nhảy vọt nhanh chóng về cả dung lượng và ứng dụng so với các thế hệ trước đó.
Là thế hệ thông tin di đông thứ 3, tiên tiến hơn hẳn các thế hệ trước đó. Nó cho
phép phép người dung di động truyền tải cả dữ liệu thoại và dữ liệu ngoài thoại (tải
dữ liệu, gửi email, tin nhắn nhanh, hình ảnh, âm thanh, video, clip,…)
Với mỗi mạng thông tin thì điều đầu tiên đặt ra là nó phải đảm bảo an toàn
về thông tin, chống lại nạn ăn cắp bản quyền, giả mạo thông tin, truy cập thông tin

trái phép. Việc tìm giải pháp cho những vấn đề này không chỉ giúp ta hiểu them về
công nghệ phức tạp đang phát triển rất nhanh này mà còn tạo ra những cơ hội phát
triển mới.
Xuất phát từ yêu cầu của thực tế nhằm hướng tới một phần nhiệm vụ trên
cùng với sự định hướng, hướng dẫn của cô giáo Lê Thị Trang, em đã nhận đề tài “
Nghiên cứu bảo mật trong hệ thống thông tin di động 3G ”.
Nội dung đồ án gồm 3 chương:
Chương I: Tổng quan về hệ thống thông tin di động
Chương này tập trung khái quát các hệ thống thông tin di động thế hệ đầu
tiên, thế hệ thứ hai và hệ thống thông tin di động 3G
Chương II: Bảo mật trong các mạng thông tin trước 3G

SVTH: Đào Văn Trường

4

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

Chương này nghiên cứu các phương thức bảo mật cho các mạng di động
trước 3G chủ yếu là mạng GSM
Chương III: Bảo mật trong mạng thông tin di động 3G
Chương này tập trung nghiên cứu phương thức bảo mật ở mạng 3G UMTS
Do hạn chế về mặt thời gian và tài liệu nên đồ án còn nhiều thiếu sót. Em rất
mong nhận được những đóng góp, sửa chữa của thầy cô và bạn bè để đồ án được
hoàn thiện hơn.

Em xin chân thành cảm ơn !
Hà Nội tháng 5 năm 2012
SVTH: Đào Văn Trường

DANH MỤC CÁC HÌNH MINH HỌA
SVTH: Đào Văn Trường

5

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

LỜI NÓI ĐẦU.......................................................................................................................3
DANH MỤC CÁC HÌNH MINH HỌA.................................................................................5
KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT....................................................................................9
CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI ĐỘNG............................11
Hình 1.1 Lộ trình phát triển từ 1G lên 3G............................................................................11

1.2 Hệ thống thông tin di động thế hệ đầu tiên......................................................11
1.1 Hệ thống thông tin di động thế hệ đầu tiên......................................................11
1.2 Hệ thống thông tin di động thứ hai..................................................................12
1.3 Hệ thống thông tin di động thứ hai..................................................................12
1.2.1 Khái quát về kiến trúc căn bản của GSM............................................................12
1.3.1 Khái quát về kiến trúc căn bản của GSM............................................................12
Hình 1.1 Kiến trúc cơ bản mạng GSM.................................................................................14
Hình 1.2 Kiến trúc cơ bản mạng GSM.................................................................................14

Hình 1.1 Kiến trúc cơ bản mạng GSM.................................................................................14
Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM.............................................................15
Hình 1.3 Cấu trúc ô phủ sóng trong hệ thống GSM.............................................................15
Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM.............................................................15
1.2.2 Các phân hệ của mạng GSM...............................................................................15
1.3.2 Các phân hệ của mạng GSM...............................................................................15
Hình 1.3 Các phân hệ mạng GSM........................................................................................16
Hình 1.4 Các phân hệ mạng GSM........................................................................................16
1.2.3 Các thành phần của hệ thống GSM.....................................................................17
1.3.3 Các thành phần của hệ thống GSM.....................................................................17
Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM................................................18
Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM................................................18
Hình 1.5 Kết nỗi giữa các thành phần trong hệ thống GSM................................................18
1.2.4 Giao diện vô tuyến Um.......................................................................................19
1.3.4 Giao diện vô tuyến Um.......................................................................................19

1.3 Hệ thống thông tin di động thứ ba....................................................................20
1.4 Hệ thống thông tin di động thứ ba....................................................................20
1.3.1 IMT – 2000..........................................................................................................20
1.4.1 IMT – 2000..........................................................................................................20
Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS)......................................22
Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS)......................................22
Hình 1.6 Quy định phổ tần di động 3G và di động vệ tinh (MSS)......................................22
1.4.2 Kiến trúc UMTS..................................................................................................23

1.3.2 Kiến trúc UMTS............................................................................................23
Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)..............................24
Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)..............................24
Hình 1.7 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)..............................24
Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS............................................................26

Hình 1.8 Kiến trúc mạng IP đa phương tiện UMTS............................................................26
Hình 1.7 Kiến trúc mạng IP đa phương tiện UMTS............................................................26
1.3.3 Các ưu điểm của công nghệ W – CDMA............................................................27

1.4 Hướng tới hệ thống thông tin di động thế hệ 4 (4G).......................................28
Hình 1.8 Lộ trình phát triển từ 1G lên 4G............................................................................29
Hình 1.8 Lộ trình phát triển từ 1G lên 4G............................................................................29

1.5 Kết luận chương I.............................................................................................30
SVTH: Đào Văn Trường

6

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

1.5 Kết luận.............................................................................................................30
CHƯƠNG II: BẢO MẬT TRONG CÁC MẠNG THÔNG TIN TRƯỚC 3G....................31

2.1 Bảo mật trong mạng thông tin thế hệ đầu tiên.................................................31
.2 Bảo mật trong mạng thông tin thế hệ thứ hai.....................................................31
2.2 Bảo mật trong mạng thông tin thế hệ thứ hai...................................................31
Hình 2.1 Kiến trúc GSM......................................................................................................32
Hình 2.1 Kiến trúc GSM......................................................................................................32
Hình 2.1 Kiến trúc GSM......................................................................................................32
2.2.1 Các thành phần bảo mật trong hệ thống GSM....................................................33

2.2.1.1 Bảo mật trong khối nhận dạng thuê bao di động (SIM)...............................33
2.2.1.2 Bảo mật trong thiết bị di động GSM............................................................35
2.2.1.3 Bảo mật trong hệ thống mạng GSM.............................................................36
2.2.2 Ngụy trang trong GSM........................................................................................39
2.2.3 Thiết lập khóa trong GSM...................................................................................40
2.2.4 Nhận thực trong GSM.........................................................................................40
Hình 2.2. Nhận thực GSM...................................................................................................41
Hình 2.2. Nhận thực GSM...................................................................................................41
Hình 2.2. Nhận thực GSM...................................................................................................41
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND...........................................41
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND...........................................41
Hình 2.3 Sử dụng thuật toán A3 để tạo SRES và Ki từ RAND...........................................41
Hình 2.4. Sử dụng thuật toán A8 để tạo Kc từ Ki và RAND...............................................43
Hình 2.4. Sử dụng thuật toán A8 để tạo Kc từ Ki và RAND...............................................43
Hình 2.4. Sử dụng thuật toán A8 để tạo Kc từ Ki và RAND...............................................43
2.2.5 Bí mật dữ liệu trong GSM...................................................................................44
2.2.6 Các hạn chế trong bảo mật GSM........................................................................45

2.3 Bảo mật trong mạng 2.5G................................................................................48
Hình 2.5 Kiến trúc mạng GPRS...........................................................................................49
Hình 2.5 Kiến trúc mạng GPRS...........................................................................................49
Hình 2.5 Kiến trúc mạng GPRS...........................................................................................49
Hình 2.6 Chuyển vùng GPRS..............................................................................................50
Hình 2.6 Chuyển vùng GPRS..............................................................................................50
Hình 2.6 Chuyển vùng GPRS..............................................................................................50
2.3.1 WAP....................................................................................................................50
Hình 2.7 Kiến trúc mạng WAP............................................................................................51
Hình 2.7 Kiến trúc mạng WAP............................................................................................51
Hình 2.7 Kiến trúc mạng WAP............................................................................................51
Hình 2.8 Tổng quan về WAP...............................................................................................52

Hình 2.8 Tổng quan về WAP...............................................................................................52
Hình 2.8 Tổng quan về WAP...............................................................................................52
Hình 2.9 TLS trong WAP....................................................................................................52
Hình 2.9 TLS trong WAP....................................................................................................52
Hình 2.9 TLS trong WAP....................................................................................................52
2.3.2 Mã bảo mật..........................................................................................................53

2.4 Kết luận.............................................................................................................53
2.4 Kết luận chương II............................................................................................53
CHƯƠNG III: BẢO MẬT THÔNG TIN TRONG MẠNG 3G...........................................54

3.1 Ẩn danh trong UMTS.......................................................................................54
3.2 Thỏa thuận khóa và nhận thực trong UMTS....................................................55
SVTH: Đào Văn Trường

7

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS.........................................................56
Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS.........................................................56
Hình 3.1 Thỏa thuận khóa và nhận thực trong UMTS.........................................................56
Hình 3.2 Tạo véc tơ nhận thực UMTS.................................................................................57
Hình 3.2 Tạo véc tơ nhận thực UMTS.................................................................................57
Hình 3.2 Tạo véc tơ nhận thực UMTS.................................................................................57

Hình 3.3 Tạo đáp ứng UMTS USIM....................................................................................58
Hình 3.3 Tạo đáp ứng UMTS USIM....................................................................................58
Hình 3.3 Tạo đáp ứng UMTS USIM....................................................................................58

3.3 Thuật toán đảm bảo tính tin cậy và toàn vẹn của bản tin................................59
Hình 3.4 Toàn vẹn bản tin ở UMTS.....................................................................................60
Hình 3.4 Toàn vẹn bản tin ở UMTS.....................................................................................60
Hình 3.4 Toàn vẹn bản tin ở UMTS.....................................................................................60
Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn dữ liệu.........................................................61
Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn dữ liệu.........................................................61
Hình 3.5 Thuật toán f9 đảm bảo tính toàn vẹn dữ liệu.........................................................61
Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu.........................62
Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu.........................62
Hình 3.6 thuật toán f8 sử dụng để mã hóa số liệu người dùng và báo hiệu.........................62
Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin...........................................63
Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin...........................................63
Hình 3.7 Thuật toán f8 nhằm đảm bảo tính tin cậy của bản tin...........................................63

3.4 Kết hợp các bộ phận với nhau trong cơ chế bảo mật chung............................63
Hình 3.8 Tổng quan bảo mật UMTS....................................................................................64
Hình 3.8 Tổng quan bảo mật UMTS....................................................................................64
Hình 3.8 Tổng quan bảo mật UMTS....................................................................................64

3.5 Bảo mật mạng...................................................................................................66
Hình 3.9 MAPSEC...............................................................................................................67
Hình 3.9 MAPSEC...............................................................................................................67
Hình 3.9 MAPSEC...............................................................................................................67
Hình 3.10 MAP qua các cơ sở mạng IP...............................................................................69
Hình 3.10 MAP qua các cơ sở mạng IP...............................................................................69
Hình 3.10 MAP qua các cơ sở mạng IP...............................................................................69


3.6 Thuật toán mã hóa khối KASUMI...................................................................69
Hình 3.11 Cấu trúc thuật toán KASUMI..............................................................................70
Hình 3.11 Cấu trúc thuật toán KASUMI..............................................................................70
Hình 3.11 Cấu trúc thuật toán KASUMI..............................................................................70

3.7 Kết luận.............................................................................................................71
3.7 Kết luận chương III..........................................................................................71
TỔNG KẾT..........................................................................................................................72
TÀI LIỆU THAM KHẢO....................................................................................................73

SVTH: Đào Văn Trường

8

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT
1G
2G
3G
AMPS

First Generation
Second Generation

Third Generation
Advanced Mobile Phone Service

AuC
BSC
BTS
CDMA
CS
EDGE

Authentication Center
Base Station Controller
Base Transceiver Station
Code Division Multiple Access
Circuit Switched
Enhanced Data Rates for GSM
Evolution
Equipment Identity Register
Electronic Serial Number
Frequency Division Duplex

EIR
ESN
FDD

Thế hệ đầu tiên
Thế hệ thứ hai
Thế hệ thứ ba
Dịch vụ điện thoại di động cao
cấp

Trung tâm nhận thực
Bộ điều khiển trạm gốc
Trạm thu phát sóng di động
Đa truy cập chia theo mã
Chuyển mạch kênh
Tốc độ bit tăng cường sử dụng
cho nhánh tiến hóa GSM
Bộ lưu trữ nhận dạng thiết bị

GGSN

Frequency Division Multiple
Access
Gateway GPRS Support Node

Ghép song công phân chia theo
tần số
Đa truy cập phân chia theo tần
số
Nút hỗ trợ GPRS cổng

GPRS

General Packet Radio Service

Dịch vụ vô tuyến gói chung

HLR
IMEI


MCC

Home Location Register
International Mobile Equipment
Identity
International Mobile Subscriber
Identity
Internation Mobile
Telecommunications 2000
Mobile Country Code

ME
MNC

Mobile Equipment
Mobile Network Code

MS
MSC

Mobile Station
Mobile Switching Centre

Bộ đăng kí định vị thường trú
Mã số quốc tế của từng điện
thoại di động
Mã nhận dạng thuê bao di động
quốc tế
Tiêu chuẩn viễn thông di động
quốc tế 2000

Mã quốc gia quy định cho nhà
cung cấp di động
Thiết bị di động
Mã mạng của nhà cung cấp di
động
Trạm di động
Trung tâm chuyển mạch di động

FDMA

IMSI
IMT - 2000

SVTH: Đào Văn Trường

9

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội
OMC
PS
PSTN
SGSN
SIM
TDD
TWN
UE
UMTS

UTRA
UTRAN
VLR
WAP
WCDMA

Khoa: Điện Tử

Operations and Maintenance
Centre
Packet Switch
Public Switched Telephone
Network
Serving GPRS Support Node
Subscriber Identity Module
Time Division Duplex
Traditional Wireless Network
User Equipment
Universal Mobile
Telecommunication System
UMTS Terrestrial Radio Access
Universal Terrestrial Radio
Access Network
Visited Location Register
Wireless Application Protocol
Wideband Code Division
Multiple Access

SVTH: Đào Văn Trường


10

Trung tâm bảo trì và điều hành
Chuyển mạch gói
Mạng điện thoại chuyển mạch
công cộng
Nút hỗ trợ GPRS dịch vụ
Mođun nhận dạng thuê bao
Ghép song công phân chia theo
thời gian
Mạng không dây truyển thống
Thiết bị người dùng
Hệ thống viễn thông di động
toàn cầu
Truy nhập vô tuyến UMTS
Mạng truy cập vô tuyến mặt đất
UMTS
Bộ đăng kí định vị tạm trú
Ứng dụng giao thức không dây
Đa truy cập phân chia theo mã
băng rộng

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

CHƯƠNG I: TỔNG QUAN VỀ HỆ THỐNG THÔNG TIN DI

ĐỘNG
Trong những năm gần đây, công nghệ không dây là chủ đề được nhiều chuyên
gia quan tâm trong lĩnh vực công nghệ máy tính và truyền thông. Với sự phát triển
nhanh chóng của công nghệ, các hệ thống thông tin di động ngày càng phát triển
nhanh chóng nhằm đáp ứng nhu cầu thông tin liên lạc và truyền tải dữ liệu của con
người.
1.1 Hệ thống thông tin di động thế hệ đầu tiên
Những hệ thống thông tin di động đầu tiên, nay gọi là hệ thống thông tin di
động thứ nhất (1G), sử dụng công nghệ analog gọi là đa truy nhập phân chia theo
tần số ( FDMA) để truyền kênh thoại trên sóng vô tuyến đến thuê bao di động. Với
FDMA người dùng được cấp phát một kênh trong tập hợp có trật tự các kênh trong
lĩnh vực tần số. Trong trường số các thuê bao vượt trội so với các kênh tần số có thể
thì một số người bị chặn lại không truy cập được.
Đặc điểm:
+ Mỗi MS được cấp phát đôi kênh liên lạc suốt thời gian thông tuyến.
+ Nhiễu giao thoa do tần số các kênh lân cận nhau là đáng kể.
+ Trạm thu phát gốc BTS phải có bộ thu phát riêng làm việc với mỗi MS trong
cellular.
Hệ thống FDMA điển hình là hệ thống điện thoại di động tiên tiến AMPS. Hệ
thống di động thứ nhất sử dụng phương pháp đa truy cập đơn giản. Tuy nhiên hệ
thống không thỏa mãn nhu cầu ngày càng tăng của người dùng về cả dung lượng và
tốc độ.
SVTH: Đào Văn Trường

11

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội


Khoa: Điện Tử

Những hạn chế của hệ thống thông tin di động thế hệ 1:
+ Phân bố tần số rất hạn chế, dung lượng nhỏ.
+ Tiếng ồn khó chịu và nhiễu sảy ra khi máy di động di chuyển trong môi
trường fading đa tia.
+ Không cho phép giảm đáng kể giá thành của thiết bị di động và cơ sở hạ
tầng.
+ Không đảm bảo tính bí mật của các cuộc gọi.
+ Không tương thích giữa các hệ thống khác nhau, đặc biệt ở Châu Âu, làm
cho các thuê bao không thể sử dụng máy di động của mình khi ở nước khác.
+ Chất lượng thấp và vùng phủ sóng hẹp.
Với nhiều nhược điểm như vậy cần có một hệ thống thông tin di động khác
khắc phục được những nhược điểm hơn và hệ thống thông tin di động thứ hai ra
đời.
1.2 Hệ thống thông tin di động thứ hai
Hệ thống thông tin di động số sử dụng kỹ thuật đa truy cập phân chia theo thời
gian (TDMA) đầu tiên trên thế giới được ra đời ở châu Âu và có tên gọi là GSM.
Với sự phát triển nhanh chóng của thuê bao, hệ thống thông tin di động thế hệ 2 lúc
đó đã đáp ứng kịp thời số lượng lớn các thuê bao di động dựa trên công nghệ số. Hệ
thống 2G hấp dẫn hơn hệ thống 1G bởi vì ngoài dịch vụ thoại truyền thống, hệ
thống này còn có khả năng cung cấp một số dịch vụ truyền dữ liệu và các dịch vụ
bổ sung khác. Ở Việt Nam, hệ thống thông tin di động số GSM được đưa vào từ
năm 1993, và được Công ty VMS và GPC khai thác rất hiệu quả với hai mạng
thông tin di động số VinaPhone và MobiFone theo tiêu chuẩn GSM.
1.2.1 Khái quát về kiến trúc căn bản của GSM
Hệ thống thông tin di động GSM không chỉ mang đến cho người sử dụng chất
lượng thoại tốt hơn, với một mức giá thấp hơn, chuyển vùng quốc tế cũng như đa
dạng các dịch vụ và tiện nghi mới mà còn cho phép hệ thống hoạt động bảo mật

hơn. Kiến trúc cơ bản của mạng GSM được thể hiện như ở hình 1.1.

SVTH: Đào Văn Trường

12

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

GSM là một hệ thống thông tin di động cho phép tái sử dụng tần số bằng cách
ấn định các băng tần con cho mỗi khu vực (hình 1.2). Kích thước của mỗi ô phủ
sóng trong hình vẽ phụ thuộc vào công suất phát sóng của trạm thu phát gốc (BTS),
có thể từ 2,5W - 300 W. Điều này có nghĩa là hình dạng và kích thước của mỗi ô có
thể được thiết kế để phù hợp với mỗi vùng khác nhau. Ở các vùng nông thôn, nơi có
tỷ lệ các cuộc gọi thấp, mỗi ô có thể có kích thước lớn tới vài kilômét, trong khi các
khu vực có mật độ sử dụng cao sử dụng vùng phủ của các ô rất nhỏ, ví dụ như ở các
nhà ga, sân vận động yêu cầu rất nhiều kênh phải phục vụ đồng thời. Thậm chí
những khu vực có mật độ cuộc gọi cao, mỗi ô chỉ dùng để phủ sóng cho một toà
nhà. Các ô này còn gọi là ô micro-cell, thông thường chúng được dùng để làm tăng
dung lượng của mạng trong các thành phố có mật độ dân cư cao. Khi một thuê bao
di động di chuyển qua lại giữa các ô khác nhau, người ta phải sử dụng tới thủ tục
chuyển giao giữa các trạm gốc, do đó làm tăng chi phí hoạt động của hệ thống, đặc
biệt là các trạm gốc ở gần với đường cao tốc. Để giải quyết vấn đề này, người ta đã
phải sử dụng các ô chùm dọc theo các trục đường chính.
Các BTS của các ô này thường có công suất phát lớn hơn nhiều so với các ô
thông thường và các chương trình chuyển giao cũng được dự đóan trước ở phía các

tổng đài.

SVTH: Đào Văn Trường

13

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

Hình 1.1 Kiến trúc cơ bản mạng GSM
Mạng GSM cũng có giao diện để kết nối và hoạt động cùng với mạng điện
thoại cố định PSTN. Điểm giao diện giữa hai hệ thống là một khái niệm quan trọng
trong bảo mật. Đó là một điểm chuyển tiếp, tại đó các cuộc gọi GSM ít được bảo vệ
nhất, và do đó dễ bị tấn công từ những cái bẫy có sẵn trong mạng PSTN.
Bảo mật cho mạng GSM rất quan trọng, không chỉ khi kết nối với mạng điện
thoại công cộng mà còn phải phòng ngừa các tấn công diễn ra nhằm vào mạng
GSM.

SVTH: Đào Văn Trường

14

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội


Khoa: Điện Tử
¤ khu vùc
n«ng th«n

micro-cell

7

BTS

6

2

5
7
6

KÝch th íc vïng phñ
cña « phô thuéc vµo
c«ng suÊt ph¸t cña BTS

3
4
2

5

7

6
3
4

2

5
7
6

3
4
2

5

3
4

Hình 1.2 Cấu trúc ô phủ sóng trong hệ thống GSM
1.2.2 Các phân hệ của mạng GSM
Kiến trúc mạng di động GSM có thể phân chia thành ba phân hệ khác nhau là:
Phân hệ máy di động, phân hệ trạm gốc và phân hệ mạng.
phân hệ máy di động
Máy di động (ME) bao gồm khối kết nối di động kết hợp với thẻ nhận dạng
thuê bao (SIM card). Thẻ SIM được bảo vệ truy nhập bằng mật khẩu hay mã PIN,
thông thường có sáu chữ số kết hợp với bộ đếm lỗi đến ba, khi quá giới hạn
này thẻ SIM không cho phép truy nhập nữa và tự động khóa lại không cho phép
đăng nhập vào hệ thống. Thẻ SIM cũng chứa IMSI sử dụng để nhận dạng người
dùng trong hệ thống. Thẻ SIM chính là một vật “di động”, người sở hữu nó chỉ cần

gắn vào bất kỳ máy di động tương thích là có thể sử dụng dịch vụ. Thẻ SIM, đặc
biệt là IMSI chính là đầu xa của giao thức bảo mật GSM bởi vì nó chứa khóa bí mật
dùng cho nhận thực người dùng. ME còn chứa cả thuật toán A5 dùng để mã hóa
cuộc gọi qua giao diện vô tuyến Um.

SVTH: Đào Văn Trường

15

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

M¸y di ®éng

Khoa: Điện Tử

Ph©n hÖ tr¹m gèc

Ph©n hÖ m¹ng

HLR

VLR

SIM
BSC

BTS


MSC

GMSC

PSTN,
ISDN

MS
BTS

AuC

EIR

BSC

Hình 1.3 Các phân hệ mạng GSM
phân hệ trạm gốc bao gồm hai thành phần chính:
• BTS và BSC truyền thông với nhau qua giao diện Abis. Mỗi BTS có thể
mang tới 16 bộ thu phát vô tuyến và do đó nó phải xử lý thông tin báo hiệu với MS
thông qua giao diện Um.
• BSC chịu trách nhiệm điều khiển các thành phần của phân hệ, có thể phục vụ
cho một hay nhiều BTS. BSC xử lý thiết lập kênh, nhảy tần, điều khiển chuyển giao
giữa các ô và định tuyến cuộc gọi tới MSC khi cần thiết. Một cuộc gọi giữa hai máy
di động trong cùng một ô có thể được điều khiển bởi BSC và BTS.
Phân hệ mạng bao gồm bốn thành phần chính:
• MSC
• VLR
• EIR

• AuC

SVTH: Đào Văn Trường

16

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

Trong đó, MSC là thiết bị trong mạng di động tương ứng với các tổng đài
trong mạng PSTN. MSC định tuyến các cuộc gọi từ / tới thuê bao di động và mạng
điện thoại thông thường. Nó cũng điều khiển các giao thức bảo mật GSM, sử dụng
các bộ ghi vị trí VLR, EIR và AuC ở trung tâm kết hợp với IMSI và thẻ SIM ở đầu
xa của giao thức. Trong đó VLR có thể coi như một bộ ghi vị trí cho phép dễ dàng
định tuyến và chuyển mạng cuộc gọi. EIR là cơ sở dữ liệu chứa tất cả các máy di
động đang sử dụng trong mạng, mỗi máy có nhận dạng bằng số IMEI cho phép
mạng có thể giám sát người dùng và chỉ cho phép những người dùng hợp lệ mới
được sử dụng các tính năng của nó. Trung tâm nhận thực AuC là cơ sở dữ liệu được
bảo vệ để lưu trữ các khóa mã sử dụng trong quá trình nhận thực và mã hóa qua
giao diện vô tuyến Um.
1.2.3 Các thành phần của hệ thống GSM
Một hệ thống GSM cơ bản bao gồm các thành phần sau:
• Trạm di động (MS)
• Trạm thu phát gốc (BTS)
• Bộ điều khiển trạm gốc (BSC)
• Trung tâm chuyển mạch các dịch vụ di động – Cổng (GMSC)

• Trung tâm quản lý và vận hành (OMC)
• Bộ ghi định vị thường trú (HLR)
• Bộ ghi vị trí tạm trú (VLR)
• Trung tâm nhận thực (AuC )
• Bộ lưu trữ nhận dạng thiết bị (EIR)
• Giao diện BTS-BSC (Abis)
• Giao diện vô tuyến (Um)
Kết nối giữa các thành phần và chức năng hoạt động mô tả trong hình 1.4,
trong đó:

SVTH: Đào Văn Trường

17

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

MS : là máy điện thoại di động có công suất phát trong dải từ 0,8 - 2 - 5,8 đến
20W. Công suất này được thiết lập tùy theo thỏa thuận tự động giữa BTS và MS
tương ứng, thông thường là công suất nhỏ nhất để có thể duy trì kết nối.

1

2

3


4

5

6

7

8

9

*

8

#

VLR
PSTN,
ISDN
BTS
BSC

MSC

BTS

GMSC

MSC

BSC

HLR
MS

AuC

VLR

EIR

Hình 1.4 Kết nỗi giữa các thành phần trong hệ thống GSM
BTS : thông thường được đặt cố định tại trung tâm của một ô, có công suất phát
đủ để đáp ứng cho một khu vực vài trăm met cho tới vài kilômet tùy theo kích thước
của ô. Mỗi BTS thường có dung lượng đến 16 kênh thoại khác nhau.
BSC : bộ điều khiển trạm gốc, phụ thuộc vào kích thước của mạng, mỗi BSC
có thể điều khiển từ vài chục tới hàng trăm BTS.
GMSC : là giao diện giữa mạng di động với mạng PSTN. GMSC điều khiển
định tuyến tất cả các cuộc gọi từ/tới mạng GSM và lưu trữ thông tin về vị trí của
MS.
SVTH: Đào Văn Trường

18

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội


Khoa: Điện Tử

OMC : là hệ thống giám sát các bản tin báo lỗi và báo cáo trạng thái từ các
thành phần khác của hệ thống. Nó cũng cấu hình cho BTS, BSC và điều khiển lưu
lượng cho các khối này.
HLR : bộ ghi định vị thường trú chứa tất cả các thông tin chi tiết về một thuê
bao trong vùng phục vụ của GMSC tương ứng. Một trong những thành phần chính
của bảo mật GSM là sự nhận dạng thuê bao quốc tế (IMSI) cũng được lưu trữ tại
đây, cùng với cả khóa nhận thực, số thuê bao và các thông tin tính cước.
VLR : bộ ghi định vị tạm trú đóng vai trò quan trọng trong vấn đề bảo mật
mạng GSM. VLR chứa các thông tin cần thiết của bất kỳ một máy di động nào trong
vùng phục vụ, bao gồm các thụng tin tạm thời, số nhận dạng di độnng (IMSI) được sử
dụng để nhận thực máy khách đó. VLR còn cung cấp cả thông tin về vị trí hiện thời
của thuê bao cho GMSC phục vụ cho việc định tuyến cuộc gọi.
AuC : trung tâm nhân thực có chức năng lưu trữ các thuật toán để nhận thực
máy di động GSM. Do đó AuC cũng là thành phần rất quan trọng trong bảo mật
mạng GSM và nó được bảo vệ chống lại các cuộc tân công và truy nhập bất hợp
pháp.
EIR : bộ ghi nhận dạng thiết bị mang các thông tin chi tiết về thiết bị như số sê
ri của tất cả các máy bị mất hay lấy cắp nhằm ngăn ngừa các máy này sử dụng hệ
thống.
Um : là giao diện vô tuyến giữa MS và BTS.
Abis : là giao diện giữa BTS với BSC.

1.2.4 Giao diện vô tuyến Um
Trong GSM giao diện vô tuyến sử dụng tổng hợp cả hai phương thức phân
kênh tần số và thời gian: FDMA và TDMA.
Trong FDMA, GSM sử dụng các băng tần tại 900 Mhz (gọi là GSM 900) và
1800 Mhz (gọi là GSM 1800). Mỗi kênh được đặc trưng bởi một tần số (sóng mang)

SVTH: Đào Văn Trường

19

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

gọi là kênh tần số RFCH cho mỗi hướng thu phát, các tần số này cách nhau 200
Khz. Trong GSM 900 với đường lên từ MS tới BTS sử dụng 124 RFCH từ 890 đến
915 Mhz, và đường xuống từ BTS đến MS sử dụng 124 RFCH từ 935 đến 960
Mhz.
Không như hệ thống FDMA, hệ thống TDMA truyền dẫn dữ liệu không liên
tục và chỉ sử dụng cho dữ liệu số và điều chế số. Trong TDMA tại mỗi tần số lại
chia thành 8 khe thời gian nên số kênh tăng lên 8 lần với 992 kênh thoại song công.
Một cặp RFCH (thu và phát) tại một khe thời gian được gọi là một kênh vật lý. Một
kênh được sử dụng để truyền một nhóm các tham số nhất định gọi là kênh logic.
Các kênh được chia thành 2 loại:
-

Kênh dùng để tải thông tin của thuê bao, như thoại, số liệu… được gọi

là kênh traffic TCH (traffic chanel).
- Kênh điều khiển CCH (control chanel) được sử dụng để truyền thông tin báo
hiệu, các thông tin quản lý giao diện Um.
Mặc dù đã có nhiều tiến bộ hơn so với hệ thống thông tin di động thứ nhất
nhưng hệ thống thông tin di động thư hai vẫn tồn tại nhược điểm đó là tốc độ truyền

dữ liệu thấp 14,4 kb/s. Để khắc phục nhược điểm của hệ thống thông tin di động
thứ hai, hệ thống thông tin di động thứ ba đã ra đời trên cơ sở hệ thống thông tin di
động thứ hai.
1.3 Hệ thống thông tin di động thứ ba
Đó là hệ thống EDGE phát triển lên từ hệ thống GSM, tốc độ có thể lên tới
473 kb/s. Hệ thống CDMA 1x, 3x phát triển lên từ IS-95, tốc độ truyền lên tới 2
Mb/s. Từ năm 1997, liên minh viễn thông quốc ITU đã xây dựng tiêu chuẩn chung
cho thông tin di động thế hệ thứ ba (3G: 3rd Generation) trong dự án IMT-2000.
1.3.1 IMT – 2000
IMT-2000 đã mở rộng khả năng cung cấp dịch vụ và cho phép sử dụng nhiều
phương tiện thông tin. Mục đích của IMT-2000 là đưa ra nhiều khả năng mới:
• Cho phép thuê bao di động sử dụng nhiều loại hình dich vụ di động khác
nhau, cả thoại lẫn dữ liệu mà không phụ thuộc vào vị trí thuê bao.
SVTH: Đào Văn Trường

20

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

• Cung cấp dich vụ cho cả vùng rộng lớn
• Chất lượng dich vụ tốt nhất có thể.
• Mở rộng số lượng dịch vụ được cung cấp, sử dụng có hiệu quả phổ tần
truyền dẫn vô tuyến và tính kinh tế của hệ thống
• Cung cấp nhiều chức năng cho máy
• Cung cấp kiến trúc mở cho phép dễ dàng bổ sung các công nghệ mới cũng

như các dịch vụ khác nhau.
Để thỏa mãn những dich vụ trên, mạng di động thế hệ Ba cũng phải đảm bảo
được những yêu cầu sau:
+ Là hệ thống có khả năng truyền thông đa phương tiện với tốc độ tối đa 384
kb/s đối với môi trường ngoài trời có vùng phủ sóng tương đối rộng và tới 2 Mb/s
đối với môi trường trong nhà có vùng phủ sóng hẹp.
+ Có khả năng cung cấp đa dịch vụ như thoại, video, gói dữ liệu. Hỗ trợ cả các
dịch vụ chuyển mạch kênh lẫn chuyển mạch gói và truyền dữ liệu không đối xứng
+ Có khả năng lưu động và chuyển vùng quốc gia lẫn quốc tế
+ Có khả năng tương thích, cùng tồn tại và liên kết với vệ tinh viễn thông
+ Tính cước theo dung lượng truyền chứ không theo thời gian kết nối
+ Dễ dàng hỗ trợ các dịch vụ mới xuất hiện
+ Chất lượng dịch vụ phải không thua kém chất lượng dịch vụ mạng cố định.
Phổ tần sử dụng cho IMT-2000 được ITU quy định trong dải 1885 - 2025 MHz
và 2110 - 2200 MHz.

SVTH: Đào Văn Trường

21

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

Hình 1.5 Quy định phổ tần di động 3G và di động vệ tinh (MSS)
Tháng chín năm 1999, ITU đã công nhận các công nghệ giao diên vô tuyến do
IMT-2000 đề xuất như các chuẩn tương ứng:

• IMT trải phổ trực tiếp (IMT-DS) hay còn gọi là UTRA

• IMT đa sóng mang (IMT-MC)
Trong đó, tiêu chuẩn giao diện vô tuyến quan trọng nhất là Truy nhập vô tuyến
mặt đất toàn cầu (UTRA), là giao diện vô tuyến cơ sở cho công nghệ CDMA - băng
rộng (W- CDMA) và có thể hoạt động ở hai chế độ: Song công phân chia theo tần
số (FDD) và Song công phân chia theo thời gian (TDD).
Tháng Mười hai năm 1998, thỏa thuận thành lập Đề án của các đối tác thế hệ
3G (3GPP) được ký kết và Đề án chính thức hoạt động. Thỏa thuận hợp tác này làm
tăng tốc độ tổ chức chuẩn hóa, cho phép kết hợp nhiều tiêu chuẩn viễn thông khác
nhau để tạo ra tiêu chuẩn mới cho thông tin di động thế hệ Ba trên cơ sở hai công
nghệ quan trọng: giao diện vô tuyến UTRA và mở rộng mạng lõi của GSM/GPRS.
SVTH: Đào Văn Trường

22

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội

Khoa: Điện Tử

Sau đó, mục tiêu của tổ chức này còn được mở rộng sang cả lĩnh vực duy trì và phát
triển mạng GSM cũng như GPRS và EDGE.
Do chính sách của ITU là không chỉ có một tiêu chuẩn duy nhất cho IMT-2000
nên còn tồn tại một chuẩn giao diện vô tuyến nữa là IMT-MC và được đề xuất bởi
tổ chức chuẩn hóa 3GPP2. Trong khi 3GPP đưa ra giao diện vô tuyến mới cho
UMTS thì 3GPP2 tập trung vào giao diện tương thích với IS-95, cho phép chuyển
đổi lên 3G dễ dàng hơn. Tiêu chuẩn thông tin di động thế hệ Ba này còn được gọi là

CDMA2000.
1.3.2 Kiến trúc UMTS
Mạng UMTS được chia thành hai phần chính là mạng lõi (CN) và mạng truy
nhập vô tuyến (GRAN). Mạng lõi tái sử dụng lại rất nhiều thành phần đã có của
mạng GSM/GPRS và bao gồm hai phần khác nhau là chuyển mạch kênh (CS :
Chanel Switch) và chuyển mạch gói (PS : Packet Switch). Phần chuyển mạch kênh
sử dụng tài nguyên dành riêng cho lưu lượng người sử dụng cũng như thông tin báo
hiệu từ khi bắt đầu thiết lập cho đến lúc giải phóng kết nối. Nói chung, các cuộc gọi
thoại luôn được xử lý bởi các thiết bị trong hệ chuyển mạch kênh. Phần chuyển
mạch gói sẽ chuyển dữ liệu của người dùng một cách tự động trong các gói tin và
được định tuyến độc lập với nhau, khắc phục được các giới hạn truyền dữ liệu trong
2G. Thông qua mạng lõi, người sử dụng có thể thiết lập một kết nối tới các mạng số
liệu bên ngoài như mạng Internet, mạng PSTN và các mạng không dây khác.
Mạng truy nhập vô tuyến mặt đất UMTS (UTRAN) chính là GRAN sử dụng
trong UMTS. Các chức năng chính của nó là:
• Quản lý tài nguyên vô tuyến
• Điều khiển công suất cả ở đường lên và đường xuống
• Quản lý chuyển giao và định tuyến
Do tái sử dụng lại nhiều thành phần của mạng GSM/GPRS, mạng lọi UMTS
cũng cho phép kết nối tới mạng truy nhập GSM. Vì vậy các trạm gốc (BSS) của
GSM và các mạng truy nhập vô tuyến UMTS (GRAN) có thể cũng tồn tại trong
UTRAN của mạng di động công cộng.
SVTH: Đào Văn Trường

23

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội


Khoa: Điện Tử

Phiên bản phát hành đầu tiên của UMTS là phiên bản 3GPP phát hành 1999.
Phiên bản này cung cấp các đặc tả tập trung vào mạng truy nhập vô tuyến UTRAN
trên cơ sở giao diện vô tuyến IMT-DS và nâng cấp của mạng lõi GSM/GPRS. Phiên
bản kế tiếp được 3GPP phát hành năm 2000.

Hình 1.6 Kiến trúc cơ bản của mạng di động UMTS (phiên bản 1999)
Hình 1.6 trình bày kiến trúc mạng UMTS theo phiên bản 1999. Sơ đồ cho thấy
cả CN và UTRAN, máy di động, các thành phần của CS và PS, giao diện kết nối
giữa các thành phần với nhau và với mạng ngoài đều đã được chỉ ra chi tiết. Hình
1.7 trình bày cấu trúc mạng UMTS toàn IP theo kiến trúc đa phương tiện được định
nghĩa trong phiên bản 5. Chức năng chính của kiến trúc này là cả thoại và dữ liệu
đều được truyền đi bởi các gói tin IP, theo tất cả các con đường có thể từ máy di
động của người dùng tới đích. Chức năng của mỗi khối thành phần UTRAN có thể
tóm tắt như sau:
Máy di động (UE/MS): là thiết bị vật lý của người sử dụng. Nó chứa một thiết
bị di động (ME) và khối nhận dạng thuê bao UMTS (USIM). USIM là một ứng
dụng được lưu trữ trong thẻ thông minh để khi kết hợp với ME cho phép truy nhập
vào các dịch vụ 3G. USIM có các chức năng chính như sau:
SVTH: Đào Văn Trường

24

Lớp: CĐ Điện tử 3 – K11


Trường Đại Học Công Nghiệp Hà Nội


Khoa: Điện Tử

• Nhận dạng chính xác thuê bao
• Lưu trữ thông tin về thuê bao và các thông tin có liên quan
• Tự nhận thực trong mạng
• Cung cấp các chức năng bảo mật
• Lưu trữ các thông tin như ngôn ngự sử dụng, nhận dạng thẻ thông minh, số
nhận dạng thuê bao di động quốc tế (IMSI), khóa mật mã, vv…
Node B: là trạm thu phát gốc của UTRAN phục vụ cho một hoặc nhiều ô.
Trạm gốc có các chức năng: phát hiện lỗi trên kênh truyền, điều chế / giải điều chế
kênh vật lý, và chỉ thị lên các lớp trên và cả chức năng điều khiển công suất. Giao
diện giữa Node B và UE (trong hình 1.6 là Uu) chính là giao diện vô tuyến UTRAN
trong mạng W- CDMA.
Bộ điều khiển mạng vô tuyến (RNC): quản lý tài nguyên của tất cả các Node B
nối tới nó. Trong hình 1.6 cho thấy RNC được kết nối tới phần mạng lõi chuyển
mạch kênh thông qua giao diện IuCS, và kết nối tới phần lõi chuyển mạch gói (PS)
thông qua giao diện IuPS. RNC không chỉ quản lý tài nguyên vô tuyến của các thiết
bị di động mà còn quản lý các đường vào / ra mạng lõi của các dịch vụ do thiết bị di
động sử dụng. RNC thực hiện một số nhiệm vụ chính như: xử lý lưu lượng thoại và
dữ liệu, chuyển giao giữa các ô, thiết lập và giải phóng cuộc gọi.
các thành phần cơ bản của mạng lõi (NC)
Trung tâm chuyển mạch các dịch vụ di động (MSC): là thành phần chính
của phần mạng lõi chuyển mạch kênh (CS). Nó cũng là giao diện giữa mạng di
động với các mạng chuyển mạch kênh khác như mạng PSTN. MSC thực hiện
định tuyến tất cả các cuộc gọi từ mạng ngoài và tới một máy di động, thực hiện
tất cả các chức năng chuyển mạch và báo hiệu cho máy di động nằm trong vùng
địa lý mà MSC phục vụ. Ngoài ra MSC còn có các chức năng khác như:
• Thực hiện thủ tục yêu cầu đăng ký vị trí và chuyển giao
• Thu thập dữ liệu cho việc tính cước
• Quản lý các thông số mật mã hóa

SVTH: Đào Văn Trường

25

Lớp: CĐ Điện tử 3 – K11


×