Wykład 14: GSM – zabezpieczenia. UMTS – system 3G.

Slides:



Advertisements
Podobne prezentacje
Neostrada tp.
Advertisements

Dostęp do Internetu Frame Relay tp
Wykład 13: GSM – zabezpieczenia. UMTS – system 3G.
Szerokopasmowy dostęp bezprzewodowy
Wykład 14: UMTS – usługi, kodowanie, zabezpieczenia , sprzęt
Sieci VLAN.
Technologia VoIP.
Czym jest HotSpot w Hotelu ?
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ .
Środki łączności przewodowej i bezprzewodowej.
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ
ŚRODKI ŁĄCZNOŚCI PRZEWODOWEJ I BEZPRZEWODOWEJ
1 Projekt System 7/24. Białystok, 9 lipiec 2007 System 7/24 - jako przykład współpracy BIZNES - SAMORZĄD Warszawa,
DRÓG KRAJOWYCH I AUTOSTRAD Warszawa, 14 października 2009 r.
Wykład 2: Metody komutacji w sieciach teleinformatycznych
„TELEWIZJA CYFROWA” DVB-S DVB-T DVB-C ATM/SDH IP.
IrDA (Infrared Data Association)
Protokoły sieciowe.
Systemy operacyjne Bibliografia:
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Witryna Internetowa Specyfikacji 3GPP
Internet Usługi internetowe.
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
LEKCJA 2 URZĄDZENIA SIECIOWE
Rozwój źródeł informacji i
DOSTĘP DO INTERNETU.
Przyszłość technik satelitarnych w Polsce
Plan prezentacji Odniesienie do innych projektów międzynarodowych.
Protokół Komunikacyjny
BUDOWA TELEFONU KOMURKOWEGO
Interfejsy urządzeń peryferyjnych
Cele i rodzaje modulacji
Budowa systemu komputerowego
Usługi w systemie komórkowym trzeciej generacji UMTS
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Wymiana informacji w sieciach komputerowych
Biznes Online Mobile Solution Zdalny dostęp do sieci VPN.
TELEMATYKA W ZARZĄDZANIU FLOTĄ
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
UMTS (Universal Mobile Telecommunication System)
Systemy IPTV 2008 © Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. Efektywna komunikacja ze światem.
POŚREDNIK Jak reprezentowana jest informacja w komputerze? liczby – komputer został wymyślony jako zaawansowane urządzenie służące do wykonywania.
Prezentacja 2004 POLSKA.
Sieci komputerowe.
Internetowego Biura Rachunkowego
Koniec dostępu szerokopasmowego [?] Dr inż. Wacław Iszkowski Prezes Polskiej Izby Informatyki i Telekomunikacji © 2009, Wacław Iszkowski, PIIT.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
Telefony Świata.
Model warstwowy sieci ISO/OSI
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Dostęp bezprzewodowy Pom potom….
Systemy operacyjne i sieci komputerowe
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
INTERNET jako „ocean informacji”
Podział sieci komputerowych
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Telekomunikacja Bezprzewodowa (ćwiczenia - zajęcia 12,13)
Projekt firmowej sieci Wi-Fi
© Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Bankowość w telefonie.
UKE URZĄD KOMUNIKACJI ELEKTRONICZNEJDEBATA O CZĘSTOTLIWOŚCIACH, 4 lipca 2006 r. DEBATA NA TEMAT KRAJOWEJ STRATEGII GODPODARKI CZĘSTOTLIWOŚCIOWEJ Strategia.
Projekt STARGARDZKI INTERNET SZEROKOPASMOWY planowany do realizacji ze środków Regionalnego Programu Operacyjnego Województwa Zachodniopomorskiego na.
"Projekt zintegrowanego systemu teleinformatycznego dla obiektu specjalnego" Rafał Byczek Z 703.
System lokalizacji GPS
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Telefonia internetowa programy P2P
Zapis prezentacji:

Wykład 14: GSM – zabezpieczenia. UMTS – system 3G. PG – Katedra Systemów Mikroelektronicznych ZASTOSOWANIE PROCESORÓW SYGNAŁOWYCH Marek Wroński Wykład 14: GSM – zabezpieczenia. UMTS – system 3G.

Struktura systemu GSM

Zabezpieczenia w systemie GSM dostęp do usług (potwierdzenie autentyczności), dostęp do informacji (szyfracja), użycie sprzętu (tymczasowe nr.wew.sieci i spr. sprzętu).

Moduł identyfikacji użytkownika SIM Mikrokontroler współpracujący z terminalem (pamięci ROM, RAM, NVM -Non-VolatileMemory) Komunikacja SIM - terminal = szeregowa, start-stopowa, 3,2 kbit/s. Identyf.podpisem elektronicz. (A3 i A8) (A5) (PIN i PUK)

Poufność identyfikacji abonenta w sieci

Poufność identyfikacji abonenta w sieci – c.d.

Poufność lokalizacji abonenta

Uwierzytelnienie abonenta

Procedura identyfikacji abonenta RAND (RANDom number) – liczba pseudolosowa, (0, 2128 -1) możliwości, SRES (Signed RESponse) – podpis elektroniczny. Informacje o tożsamości i lokalizacji abonenta: • na początku procedury zestawiania połączenia numer abonenta nie jest szyfrowany, • w obszarze przywołań zamiast MISI przesyłamy jest TMSI, • TMSI powtarzają się w różnych obszarach przywołań, • żądanie MISI – tylko w sytuacjach wyjątkowych, • informacje sygnalizacyjne są szyfrowane. Zabezpieczenie przed nieuprawnionym dostępem do informacji: • zabezpieczenie przed podsłuchem rozmowy i przechwytywaniem danych, • wykorzystanie dwóch sekwencji szyfrujących generowanych na podstawie klucza KC, • szyfrowanie każdego pakietu wg. algorytmu A5, • algorytm A5 – zestandaryzowany, udostępniany tylko operatorom.

Elementy systemu uczestniczące w kryptografii Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza Ki, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.KC wg. Ki, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN

Zabezpieczenie przed nieuprawnionym dostępem Dla każdego abonenta w AuC są gener.: Wektory uwierzyteln.(RAND, SRES) wg. klucza Ki, licz.pseudolos.RAND i alg.A3 Klucz kryptograf.KC wg. Ki, RAND i A8 Tryplety przekazywane są z AuC do HLR, a następnie do VLR oraz SGSN

Szyfrowanie w GSM

Uwierzytelnienie sprzętu Uwaga: połączenia alarmowe są niezależne od identyfikacji.

Systemy III generacji - założenia • „łączność dla każdego, zawsze i wszędzie”, • integracja segmentu naziemnego i satelitarnego na płaszczyznach: geograficznej (dostępność do usług będzie niezależna od aktualnego położenia użytkownika systemu), usług (te same usługi będą dostępne w segmencie satelitarnym i naziemnym), służb, sieci, sprzętowej (jeden terminal dla wszystkich członów systemu), • globalizacja - przenoszenie usług w skali światowej oraz ujednolicenie norm techn. i porozumień • ujednolicenie wykorzystania widma - każde państwo będzie użytkowało jedno wspólne pasmo częstotliwości wybrane na drodze międzynarodowych ustaleń, • połączone usługi – wybór usług w szerokim zakresie, od przesyłanie głosu do usług multimedialn. • kontrola interaktywna – przepływ informacji w czasie rzeczywistym, • dostęp służ ruchowych do usług szerokopasmowych – 144 kb/s ÷ 2 Mb/s, • pełna mobilność i wysoka jakość, • wprowadzenie na rynek telekomunikacyjny nowych zastosowań. Przyszłe systemy trzeciej generacji będą oferować usługi dostępne w publicznych sieciach stałych, jednakże muszą uwzględniać charakterystyczne cechy radiokomunikacji ruchowej. Terminale osobiste będą proste w obsłudze, umożliwiając dostosowanie świadczonych usług do potrzeb użytkownika. Jednocześnie użytkownik będzie miał stałą kontrolę nad przepływem inform. System będzie miał na tyle elastyczną architekturę, że możliwa będzie rekonfiguracja systemu w szczególnych sytuacjach, np. w przypadku zapotrzebowania na duże natężenie ruchu przez jednego użytkownika.

Usługi sieci UMTS UMTS to integracja wszelkich, dotychczasowych systemów komunikacji ruchomej (komórkowych, satelitarnych, przywoławczych).

Usługi - przepływność

Rozwój nowych usług informacja i rozrywka dla danego terenu mobilne biuro (e-maile, wideo-konferencje, sprzedaż) bezprzewodowy dom (obsługa i monitoring ) samochód w łączności ze światem (aktualne inf. na drodze) usługi lokalizacyjne (GPS, sprawniejsza nawigacja) dynamiczna selekcja i definiowanie profilu usług, zdalne zamawianie produktów i usług (reklamy, szyb.przesył) m-banking (płatności poprzez terminale) „mikropłatności” (połączenia interaktywne, bezpieczeństwo, personalizacja)

Szybkości transmisji w 2.5G i 3G technikach szerokopasmowe (WCDMA): CDMA (Code Division Multiple Access) i TDMA (Time Division Multiple Access) Taki typ interfejsu radiowego umożliwia przyznanie całego dostępnego pasma każdej z komórek sieci, bez konieczności rozdziału częstotliwości między komórki (i ograniczenia detalicznego transferu). Każdy użytkownik otrzymuje indyw.kod (kodowy ciąg rozpraszający) Szybka transmisja Danych (3G Internet)

Środowisko pracy systemu UMTS

Właściwości środowisk UMTS

Kodowanie Freq./Time/Code Division Multiple Access

Zakresy częstotliwości przeznaczone dla systemu UMTS Europa:

Struktura ramowa Interfejs radiowy UTRAN: dostęp DS-CDMA; dupleks FDD lub TDD; przepływność kodu pseudolosowego: 4096 Mc/s (podstawowa); 8192 Mc/s (opcja); 16384 Mc/s (opcja); szybkość transmisji danych w pojed. kanale od 16 kb/s do 1024 kb/s; odległość między nośnymi (dla 4096 Mc/s): od 4,4 MHz do 5,2 MHz z rastrem 200kHz; długość ramki: 10 ms; synchronizacja konieczna dla TDD, niekon.dla FDD; metody kodowania: kodowanie splotowe (1/2-1/3); kodowanie Reeda-Salomona (4/5)-opcjonalnie. Strukturę nadrzędną tworzy tzw. superramka o czasie trwania 720 ms, zbudowana ona jest z 72 ramek podstawowych R o czasie trwania 10 ms. Ramka R podzielona jest na 16 szczelin czasowych. Szczelina S w łączu downlink składa się z bitów sygału pilotującego, informacji TPC sterującej poziomem mocy nadawanej i części przeznaczonej na dane użytkowe warstwy drugiej. Pole RI przekazuje wiadomość o zastosowanym kodowaniu protekcyjnym i przeplocie. Natomiast w łączu uplink informacje sterujące warstwy 1-szej i użytkowe warstwy drugiej przesyłane są równolegle w niezależnych kanałach DPCCH i DPDCH. W systemie zastosowano szybką regulację mocy opartą na pomiarze współcz. SIR, odbywająca się w pętli sprzężenia zwrotnego. Wielkość kroku regulacji jest zależna od komórki lub sektora i zawiera się w przedziale 0,25-1,5 dB, dynamika regulacji wynosi 80 dB. Korzystny bilans energetyczny łącz downlink i uplink, optymalne wykorzystanie widma, łatwe wdrażanie syst.

Ogólna architektura systemu UMTS Sieć rdzeniową CN (Core Network) Sieć dostępu radiowego UTRAN (UMTS Terrestial Radio Access Network) Wyposażenie użytkownika UE (User Equipment)  + Interfejsy: sieciowy lu i radiowy Uu UTRAN jest odpowiedzialna za realizację bezpośrednich połącz. do terminali ruchomych użytkowników końcowych. System dba o efektywne wykorzystanie zasobów radiowych oraz o kontrolę mobilności abonentów. Natomiast sieć rdzeniowa CN realizuje funkcje połączeniowe zachodzące zarówno w jej obrębie i na zewn Ponadto procedury związane z usługami telekom., wraz z nadzorem użytkownika systemu UMTS.  Architekturę systemu UMTS można rozpatrywać z punktu widzenia fizycznego lub funkcjonalnego. W pierwszym przypadku system ten jest opisany przy użyciu koncepcji domen (damain), przy tym pod pojęciem domeny rozumie się zbiór powiązanych ze sobą fizycznych elementów sieci. W drugim zaś przy użyciu warstw (stratum) - warstwy rozumie się jako zbiór funkcji służących do realizacji przekazu informacji pomiędzy domenami. Jednocześnie z achitektury komórkowej wynikają ponadto pewne zalety: stacje ruchome o dużym stopniu mobilności m.b.obsługiwane w makrokomórkach, co powoduje redukcję częstości przenoszenia połączenia pomiędzy komórkami a zatem zmniejszenie obciążenia sieci sygnałami sterującymi, makrokomórki pokrywają miejsca trudne do pokrycia komórkami niższego rzędu, makrokomórki dodają pewną nadmiarowość powodując wzrost jego niezawodności.

Sieć szkieletowa (Core Network)

Sieć dostępu radiowego UTRAN i USRAN

Struktura domenowa (el.fizycznych) systemu UMTS wyposażenia użytkownika (User Equipment Damain) stałej infrastruktury systemu (Infrastructure Damain). Wyposażenie użytkownika zawiera część radiową (Mobile Equip.Damain), do realizacji transmisji radiowej i kartę USIM (User Services Identity Module) Infrastruktura to: domenę dostępową (AccessNetworkD.) domenę rdzeniową (Core Network D.). Do funkcji domeny rdzeniowej należy spełnienie następujących zadań:  lokalizowanie użytkowników, *realizowanie funkcji sygnalizacyjnych i sterujących, kontrolowanie transferu strumienia danych, *generowanie informacji o stanie systemu. W świetle powyższych zadań domena rdzeniowa dzieli się na:  domenę usługową (Serving Network Domain), która jest odpowiedzialna za kierowanie wywołania do użytkownika oraz za przesyłanie informacji systemowych i danych, ze źródła do miejsca przezn., domenę tranzytową (Transit Nefwork Domain), która w trakcie wywołania pośredniczy pomiędzy użytkownikiem i domeną usługową, w sytuacji gdy użytkownik znajduje się poza domeną rdzeniową, domenę macierzystą (Home Nefwork Domain), współpracującą bezpośrednio z kartą USIM, w której są przechowywane dane o użytkowniku i jego aktualna pozycja. Współpraca pomiędzy poszczególnymi domenami będzie odbywać się za pomocą odpowiednich standaryzowanych interfejsów radiowych lub sieciowych nazwanymi Cu, Uu, lu, Zu oraz Yu.

Struktura warstwowa (zb.funkcji m. domenami) UMTS przepływ informacji: aplikacji (Application Stratum), ·uwierzytelnienia (Home Stratum), usługowej (Serving Stratum), transportowej (Transport Stratum), dostępowej (Access Stratum), która wchodzi w skład warstwy transportowej. Warstwa aplikacji zawiera protok.end-to-end (każda funkcja przechodzi proces autoryzacji). W warstwie uwierzytelnienia są gromadzone dane o dostępnych w sieci usługach i o użytk. a także dokonuje się jego autoryzacji. (zawiera protokoły koordynują wymianę inf. o użytk.pomiędzy kartąUSIM i dom.macierzystą. Warstwa usługowa zawiera protokoły komunik. i funkcje opisu zasady doboru tras (raute func.), do transmisji danych lub inf. sterujących. Zadania warstwy transportowej: korekcji błędów i ewentualnych retransmisji, szyfracji w łączu radiowym oraz pomiędzy poszczególnymi warstwami (opcjonalnie), adaptacji szybkości strumienia danych (opcj.). transkodowania (opcjonalnie).

Karta USIM

Informacje na karcie USIM

Zabezpieczenia w UMTS

Obustronna identyfikacja i uwierzytelnienie

Szyfrowanie

Kontrola spójności wiadomości sygnalizacyjnych

Scenariusze typowych ataków

Scenariusze typowych ataków – c.d.

DoS (Denial of Service) – odmowa świadczenia usług

Rozwój UMTS/3G na świecie Mobilny Internet, połącz.interaktywności i personalizacji ze swobodą mobilności UMTS już rozpoczął swoją działalność w Japonii, Austrii, Włoszech, Szwajcarji oraz w Wielkiej Brytanii. Wielu operatorów testuje użycie tego systemu, lub daje swoim klientom przedsmak nowej Technologii oferując lub planując dostęp do tzw. systemów 2.5G (GPRS i EDGE), będących łącznikiem między 2G i 3G. Oczekuje się, że do końca 2008 r. liczba abonentów osiągnie 260 mil.

Rozwój UMTS/3G w Polsce W pierwszej fazie w testach bierze udział ponad 1000 klientów korporacyjnych i indywidualnych. Testy mają na celu zbadanie satysfakcji i realnych potrzeb użytkowników tak,aby umożliwić zaoferow. najwyższego poziomu w momencie komercyjnego uruchomienia usługi. Polska Telefonia Cyfrowa jest liderem w wyznaczaniu nowych kierunków rozwoju na rynku zaawansowanych technol. mobilnych. Gotowe rozwiązanie 3G operator zaprezentował już 3 lata temu. We wrześniu 2001, podczas Krajowego Sympozjum Telekomunikacyjnego (KST) w Bydgoszczy, PTC przeprowadziła jako pierwsza na polskim rynku rozmowę poprzez sieć komórkową trzeciej generacji UMTS. Od jesieni 2001 roku do 2002 roku sieć Era realizowała testy technologiczne systemów UMTS, które wypadły pomyślnie i pozwoliły na podjęcie kolejnych działań. We wrześniu 2002, podczas kolejnego KST, przeprowadzono pomiędzy Poznaniem a Bydgoszczą pierwsze w Polsce video połączenie wykorzystując do tego technologię UMTS. W styczniu 2004 roku podpisano porozumienie z firmą Siemens, na mocy którego firma ta zobowiązała się do dostarczenia operatorowi rozwiązania do budowy sieci UMTS w Warszawie i okolicach. Warszawa jest pierwszym etapem w tworzeniu sieci UMTS przez PTC. Przyznana w grudniu 2002 koncesja UMTS przewiduje, że do końca 2007 roku sieć ta powinna objąć swym zasięgiem co najmniej 20% mieszkańców Polski. Inwestycje w budowę sieci UMTS zapewniają nie tylko postęp technologiczny i dostęp do najnowocześniejszych technologii, ale tworzą też wiele nowych miejsc pracy dla wysoko wykwalifikowanych specjalistów. Dodatkowo, są niezbędnym warunkiem w procesie edukacyjnym oraz w tworzeniu nowoczesnego społeczeństwa informacyjnego.

Karta UMTS/GPRS do laptopa

Terminale Pierwszym takim aparatem jest Motorola A 820. Zgrabna jak na telefon z dużym kolorowym wyświetlaczem. Słuchawka oferuje wszelkie możliwe usługi stand.GSM (wideo, obrazki, kamera, podłączany moduł GPS), ale z powodzeniem radzi sobie w testowych jak na razie sieciach UMTS, na których Motorola eksperymentowała m.in. w Niemczech. Owiany tajemnicą model Nokii 6650 także ujrzał ostatnio światło reporterskich fleszy. Znów zobaczyliśmy sporych rozmiarów telefon oferujący praktycznie wszystkie nowoczesne usługi dla sieci GSM, oraz dość enigmatyczne informacje o osiąganych przez niego transferach w standardzie WCDMA (128 kbps downlink). Tak jak przyszłością telefonii jest wprowadzanie usług znanych z Internetu tak z równym powodzeniem oczekiwać możemy implementacji samego komputera w telefonie. W tą stronę idą zarówno producenci samych telefonów, jak i PDA czy też innych urz. przenośnych. Przykłady widzimy już teraz. Nokia czy Siemens prezentują, bowiem Communicatora, czy serię SX, a podobne urządzenia produkują firmy komputerowe: połączone HP i Compaq z doświadczeniem w konstruowaniu i PAQ-ów, czy Jornad, oraz Handspring ze swoją serią Treo. Cechą części nowych telefonów bez wątpienia staną się dotykowe ekrany. Użytkownicy przyzwyczajeni do klikania ikon w „Okienk” z ulgą przyjmą menu telefonów, po którym poruszać się będą mogli naciskając palcem czy rysikiem na podobne symbole. W aparatach zainstalowane będą podstawowe funkcje do internetu. Programy komunikacyjne (IM), gry, czy inne aplikacje (PIM). Obecnie wprowadzanym trendem jest też zdolność telefonów do rejestracji obrazu. Świetlaną przyszłość dla wideotelefonii komórkowej.Praktycznie każdy z prototyp. modeli 3G, ma bowiem wbudowaną kamerę. Usługi też są połączeniu z modułami GPS

Twój Internet 3G/WLAN W Orange dla klientów indywid.(obok Twój Internet EDGE/WLAN i Twój Internet GPRS) gwarantuje najszybszy dostęp do Internetu w technologii UMTS (maksymalna prędkość pobierania danych w nowej ofercie to 384 kb/s). Dostęp do tej technologii zapewnia karta PC Option Globetrotter 3G/EDGE, która przy braku zasięgu UMTS umożliwia nieprzerwane korzystanie z transmisji w technologii EDGE lub GPRS. Oferta Twój Internet 3G/WLAN zapewnia także bezpłatny dostęp do Internetu w 250 miejscach wyposażonych w usługę Orange Hotspot (prędkość do 2 Mb/s). Miesięczna opłata abonamentowa za usługę Twój Internet 3G/EDGE jest taka sama jak za usługę Twój Internet EDGE/WLAN. Pakiet Twój Internet 3G/WLAN zawiera: ·                 Usługę Twój Internet ·                 Kartę Option Globetrotter 3G/EDGE ·                 Kartę SIM 3G ·                 CD z oprogramowaniem ułatwiającym zarządzanie połączeniami Karta PC Option Globetrotter 3G/EDGE (Orange Menu) łączy w sobie wszystkie dostępne metody bezprzewodowej transmisji pakietowej, a dzięki dołączonemu oprogramowaniu tworzy niezbędne narzędzie pracy osób, dla których liczy się szybka wymiana informacji. Dostępna w ofercie Twój Internet 3G/WLAB karta PC Option Globetrotter 3G/EDGE w to: ·                 szybka transmisja pakietowa UMTS/EDGE/GPRS ·                 cztery zakresy działania GSM (850/900/1800/1900 MHz) ·                 oprogramowanie Business Everywhere Zasięg UMTS w Orange obejmuje Warszawę oraz centrum Krakowa, Trójmiasta, Katowic Poznania. W zasięgu EDGE znajduje się ponad 75% Klientów Orange. w Internecie: www.orange.pl/moc

Wersja R6 standardu UMTS zdefiniowano zasady współpracy z bezprzewodowymi sieciami lokalnymi WLAN, rozszerzono intrfejs radiowy o transmisję z wykorzystaniem wielu (4*) anten nadawczych i odbiorczych MIMO dla zwiększenia przepływności w dół (podział na kanały wymieszane), o transmisję ze zmiennym odstępem dupleksowym (informacja o nim przestraja filtr pasmowy), o zasady realizacji interfejsu radiowego w innych pasmach (skojarzonych: 1710-1770 i 2110- 2170 oraz 824-849 i 869-894 MHz) i o zastosowanie transmisji OFDM (Orthogonal Frequency Devision Modulation) o odstępie między podnośnymi 4,17 kHz z możliwością alokacji pasm o szerokościach od 100 do 1600 kHz i wykorzystaniem różnej liczby szczelin o dł. 288 ms. 3. współurzytkowanie sieci radiowej przez wielu operatorów, Rozszerzenie zakresu świadczonych usług sieci dzięki realizacji rozsiewczej transmisji multimedialnej MSBS (z jednego źródła do wszystkich lub określ. grupy urzytkowników) i umożliwieniu realizacji dostępu do sieci z uwzględnieniem priorytetów a także realizację transmisji doużytkownika, 5. Zarządzanie prawami autorskimi dla zabezpieczenia interesów twórców

System cdma2000 i sieci WLAN oraz WPAN i UWB Jest to konkurencyjny amerykański system 3G (rozwinięcie standardu IS-95B, także w Korei) o szerokim zakresie częstotliwości (450, 800, 1700, 1900 i pasma dla 3G). Jest to system synchro- -niczny z wykorzystaniem GPSu (łatwiejsze przenoszenie połączeń, lokalizacja terminali itp.). Podstawowy rozmiar ramki 20 ms (5 ms dla sygnalizacji i 40 i 80 ms dla transmisji danych), ramka jest podzielona na 16 szczelin czasowych. Maks. Przepływność 3 Mbit/s(*3 cdma2000-3X) Stosowana jest regulacja mocy nadajników stacji ruchomych i bazowych (800 razy/s) i ma inną strukturę kanałów (zamiast transportowych kanały logiczne). Bezprzewodowe sieci lokalne WLAN, np.. HIPERLAN uzyskują przepływności do 10 i 20 Mbit/s W pasmach 2.4 i 5 GHz. Wykorzystują one interfejs radiowy z rozproszeniem bezpośrednim DSSS Lub z przeskokami częstotliwości FHSS lub też transmisję z wykorzystaniem podczerwieni. Z zastosowaniem modulacji wielotonowej OFDM osiągnięto 54 Mbit/s w paśmie 2.4 MHz. Możliwa jest współpraca z siecią UMTS poprzez protokół CL (Convergence Layer), a Także z siecią Ethernet, ATM i innymi sieciami komórkowymi. Osobiste sieci bezprzewodowe WPAN, np.. System Bluetooth wykorzystują połączenia asynchroniczne ACLdo transmisji danych i połączenia synchroniczne SCO do transmisji mowy oraz szyfrowanie i autentykację urządzeń. Wykorzystują technikę FHSS i dupleks czasowy TDD. Systemy ultraszerokopasmowe UWB wykorzystują kodowanie informacji w postaci krótkich impulsów Pasmo zajmowane zależy od kształtu i czasu trwania impulsu, a nie od przepływności (setki Mbit/s). Stosowane są różne modulacje, np. położenia impulsów, amplitudy i bifazowa i wielodostęp Time Hopping