Записи с тегом "GSM"

IVR

0 комментариев обсудить
10 ноября 2010  |  Рубрики: Terms

IVR (англ. Interactive Voice Response) — система предварительно записанных голосовых сообщений, выполняющая функцию маршрутизации звонков внутри call-центра, пользуясь информацией, вводимой клиентом с помощью тонального набора. Озвучивание IVR — важная составляющая успеха call-центра. Правильно подобранное сочетание музыкального сопровождения, голоса диктора и используемой лексики создаёт благоприятное впечатление от звонка в организацию. Маршрутизация, выполняемая с помощью IVR-системы, обеспечивает правильную загрузку операторов продуктов и услуг компании.
Примеры стандартных начальных сообщений:

  • «Здравствуйте! Вы позвонили в компанию АБВ-ком. Нажмите 1 — если хотите узнать о тарифах и условиях подключения, 2 — если хотите уточнить детали своих платежей, 3 — узнать о состоянии своего счета. Если хотите передать факс — просто нажмите СТАРТ на своем факсимильном аппарате. Спасибо!»
  • «Здравствуйте! Наберите внутренний номер абонента в тональном режиме, или дождитесь ответа оператора.»

Важной составляющей IVR для организации входящих звонков call-центра также является интерактивная очередь. При таком сценарии каждый позвонивший соединяется со свободным оператором, а если все операторы заняты слышит сообщение об этом с просьбой подождать на линии, и информацию о его порядковом номере в очереди.

Наиболее передовой технологией является IVR в сочетании с дикторо-независимым распознаванием речи. Это значит, что любой дозвонившийся — мужчина, женщина или ребенок могут вызывать суб-меню, абонентов, расширения просто голосом. В таких интерактивных меню действуют модули, распознающие запросы по имени, отчеству и фамилии, названию отдела, произнесению комбинаций цифр, а также и традиционные тональные сигналы (DTMF).

На базе IVR могут быть построены авто-информационные системы, имеющие своей целью предоставить информацию позвонившему абоненту без привлечения оператора Call-центра. Например, информацию о балансе абонента.

Современные IVR-технологии позволяют создавать Голосовые порталы. Голосовой портал- высокотехнологичный маркетинговый инструмент, состоящий из комплекса различных интерактивных сервисов, ориентированных на потребителей товаров и услуг владельца портала.

Следующим шагом технологий распознавания речи можно считать развитие так называемых Silent Speech Interfaces (SSI) (Интерфейсов Безмолвного Доступа). Эти системы обработки речи базируются на получении и обработке речевых сигналов на ранней стадии артикулирования. Данный этап развития распознавания речи вызван двумя существенными недостатками современных систем распознавания: чрезмерная чувствительность к шумам, а также необходимость четкой и ясной речи при обращении к системе распознавания. Подход, основанный на SSI, заключается в том, чтобы использовать новые сенсоры, не подверженные влиянию шумов в качестве дополнения к обработанным акустическим сигналам.

Термины на букву “I

IMSI | IMEI | IMS | IMEISV | IN | IP | ISDN | IPX | Intranet | IVR

Автор:
Теги: , ,

IN

0 комментариев обсудить
2 ноября 2010  |  Рубрики: Terms

IN (Intelligent Network) – в архитектуре GSM, сетевой элемент, отвечающий чаще всего за анализ и сбор биллинговой информации с целью проведения взаиморасчетов с абонентами.

Термины на букву “I

IMSI | IMEI | IMS | IMEISV | IN | IP | ISDN | IPX | Intranet | IVR

Автор:
Теги: , ,

A3

0 комментариев обсудить
2 ноября 2010  |  Рубрики: Terms

A3— алгоритм, используемый в процессе аутентификации в глобальном цифровом стандарте для мобильной сотовой связи GSM. A3 является, таким образом, элементом системы обеспечения конфиденциальности разговора в GSM наряду с алгоритмами A5 и A8. Задача алгоритма — генерация отзыва (SRES — Signed Response) на случайный пароль (RAND — Random), получаемый сотовым телефоном (MS — Mobile Station) от центра коммутации MSC (Mobile Switching Centre) в процедуре аутентификации. А3 содержится в SIM-карте абонента.

Суть аутентификации в GSM — избежание клонирования мобильного телефона пользователя. Криптозащита в сети GSM является криптографической системой с открытым ключом. Секретным ключом является 128-битный ключ Ki, которым обладает как абонент, так и Центр Аутентификации (AuC — Authentication Centre). Ki хранится в SIM-карте, также как и алгоритм A3. Также в аутентификации принимают участие Домашний реестр местоположения (HLR — Home Location Registry) и Центр коммутации (MSC — Mobile Switching Centre).

Когда MS запрашивает доступ к сети GSM (например при включении), MSC должен проверить подлинность MS. Для этого MSC отправляет в HLR уникальный международный идентификатор абонента (IMSI — International Mobile Subscriber Identity) и запрос на получение набора специальных триплетов. Когда HLR получает IMSI запрос на триплеты, он сначала проверяет свою базу данных, чтобы удостовериться, что MS с таким IMSI действительно принадлежит сети. Если проверка прошла успешно, то HLR отправляет IMSI и запрос установления подлинности в [[АuC]].

AuC использует IMSI, чтобы найти Ki соответствующий этому IMSI. Также AuC генерирует случайное 128-битное число RAND. После этого AuC вычисляет 32-битный отзыв SRAND (SRAND — Signed Response) при помощи алгоритма A3: SRAND = A3(RAND, Ki). Кроме того, AuC вычисляет 64-битный сеансовый ключ Kc при помощи алгоритма A8: Kc = A8(RAND, Ki). Kc в дальнейшем используется в алгоритме A5 для шифрования и расшифрования данных.

RAND, SRES, и Kc как раз образуют триплеты, которые MSC запросил у HLR. AuC генерирует пять таких триплетов и посылает их в HLR, затем HLR пересылает этот набор в MSC. Генерируется именно набор триплетов, чтобы уменьшить передачу сигналов в GSM core network, которая происходила бы каждый раз, когда MS запрашивала бы доступ к сети, а MSC должен был бы проверить подлинность MS. Следует отметить, что набор триплетов уникален для одного IMSI и не может быть использован для какого-либо другого IMSI.

MSC сохраняет Kc и SRES и посылает запрос RAND мобильной станции MS абонента. Получив запрос RAND, MS вычисляет ответ на запрос SRAND при помощи алгоритма A3 и секретного ключа Ki: SRES = A3(RAND, Ki), и посылает его в MSC. Если принятый SRES совпадает с SRES, хранящимся в MSC, то аутентификация считается пройденной успешно.

После пяти сессий аутентификации MSC запрашивает у HLR новый набор триплетов (RAND, SRES, Kc).

Термины на букву “A

ATM | APN | AAA | AuC | A3 | A5

Автор:
Теги: , , ,

A5

0 комментариев обсудить
2 ноября 2010  |  Рубрики: Terms

А5 — это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM (Group Special Mobile).

Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Изначально французскими военными специалистами-криптографами был разработан поточный шифр для использования исключительно в военных целях. В конце 80х для стандарта GSM потребовалось создание новой, современной системы безопасности. В её основу легли три секретных алгоритма: аутентификации — A3, шифрования потока — A5, генерации сессионного ключа — А8. В качестве алгоритма A5, была использована французская разработка. Этот шифр обеспечивал достаточно хорошую защищённость потока, что обеспечивало конфиденциальность разговора. Изначально экспорт стандарта из Европы не предполагался, но вскоре в этом появилась необходимость. Именно поэтому, А5 переименовали в А5/1 и стали распространять в Европе и США. Для остальных стран (в том числе и России) алгоритм модифицировали, значительно понизив криптостойкость шифра. А5/2 был специально разработан как экспортный вариант для стран, не входивших в Евросоюз. Криптостойкость А5/2 была понижена добавлением ещё одного регистра (17 бит), управляющего сдвигами остальных. В А5/0 шифрование отсутствует совсем. В настоящее время разработан также алгоритм А5/3, основанный на алгоритме Касуми и утверждённый для использования в сетях 3G.Эти модификации обозначают A5/x.

Официально данная криптосхема не публиковалась и её структура не придавалась гласности. Это связанно с тем, что разработчики полагались на безопасность за счёт неизвестности, то есть алгоритмы труднее взломать, если они не доступны публично. Данные предоставлялись операторам GSM только по необходимости. Тем не менее, к 1994 году детали алгоритма А5 были известны: британская телефонная компания (British Telecom) передала всю документацию, касающуюся стандарта, Брэдфордскому университету для анализа, не заключив соглашение о неразглашении информации. Кроме того, материалы о стандарте появились на одной конференции в Китае. В результате, его схема постепенно просочилась в широкие круги. В этом же году кембриджские учёные Ross Anderson и Michael Roe опубликовали восстановленную по этим данным криптосхему и дали оценку её криптостойкости. Окончательно алгоритм был представлен в работе Йована Голича на конференции Eurocrypt’97.

Термины на букву “A

ATM | APN | AAA | AuC | A3 | A5

Автор:
Теги: , , ,

AuC

0 комментариев обсудить
2 ноября 2010  |  Рубрики: Terms

Центр аутентификации (Authentification Centre — AuC) предназначен для аутентификации каждой SIM карты которая пытается присоединиться к GSM сети (обычно когда телефон включается). Как только аутентификация успешно завершается, HLR может управлять сервисами, на которые подписался абонент (SIM). Так же генерируется шифровальный ключ который периодически используется для шифрования беспроводного соединения (голос, SMS и т. д.) между мобильным телефоном и сетью (GSM Core Network).

Если аутентификация проходит неудачно, для данной SIM карты услуги в данной сети предоставляться не будут. Возможна дополнительная идентификация мобильного телефона по его серийному номеру (IMEI) с помощью EIR (Equipment Identification Register — Регистр Идентификации Оборудования), но это уже зависит от настроек аутентификации в AuC.

Правильная реализация безопасности — ключевой момент в стратегии оператора для предотвращения клонирования SIM карт.

AuC не принимает непосредственного участия в процессе аутентификации, а вместо этого генерирует данные, называемые триплетами, которые MSC использует во время данной процедуры. Безопасность процесса обеспечивается значением, имеющимся как в AuC так и в SIM карте и называемым Ki. Ki записывается в SIM карту во время изготовления и дублируется в AuC. Значение Ki никогда не передаётся между AuC и SIM, а вместо этого на базе Ki и IMSI генерируется связка запрос/ответ для идентификационного процесса и защитный ключ для использования в радиоканале.

Термины на букву “A

ATM | APN | AAA | AuC | A3 | A5

Автор:
Теги: , ,

LAC

0 комментариев обсудить
2 ноября 2010  |  Рубрики: Terms

LAC (Location Area Code) – территориальная единица, в пределах которой отслеживается передвижение абонента на сети GSM.

Термины на букву “L

LTE | LAC | LAN | Location update

Автор:
Теги: ,

PLMN

0 комментариев обсудить
29 октября 2010  |  Рубрики: Terms

PLMN (Public Land Mobile Network) – сетевая архитектура оператора, в пределах которой он предоставляет свои сервисы абонентам.

PLMN идентифицируется с помощью Mobile Country Code (MCC) и Mobile Network Code (MNC), при этом оператор может иметь взаимоподключения своей PLMN с другими операторами, а также с фиксированными сетями – PSTN.

Термины на букву “P

PS | P-TMSI | PTT | PCU | PCM | Packet Core Network | PS Core Network | PDP Context | PLMN | PDP | PoC | P2T | PDN | PSTN | Paging

.

Автор:
Теги: , , ,

?Раньше искали

CombiSGSN GGSN SGSN GPRS Attach PDP Context SMS over GPRS SMSC GTP-C GTP-U IMSI 

!На хостинг

#Счетчики

Rambler's Top100