<![CDATA[Phitech]]> http://www.phitech.com.tw/news/index.php?class=7284914080780896521 UTF-8 20240507 22:42:34 20240507 22:42:34 YBlog RSS Generator 5​​ <![CDATA[順利邁向成功IMS之道 Part 2]]> http://www.phitech.com.tw/news/index.php?news_id=722 早期的電信VoIP是由軟交換機為主的NGN網路,演進至IMS後所要處理的session與services已與NGN大不相同,如Diameter信令、獨立的用戶資料庫以及將服務層從session控制層及傳輸層脫離。而電信業者所面對的最大議題即是在存取端如何界接及延用既有大量的TDM網路,而不立即浪費既有的投資。本文即針對如何順利邁向IMS網路相關議題作一探討。
 
Q1:如何提昇IMS增強型多媒體服務能力?
A1:多媒體服務是IMS的核心之一,許多IMS所定義的嶄新媒體機能需藉由媒體伺服器及媒體閘道器來實踐。Dialogic I-Gate 4000媒體閘道器不只提供高可靠性、高可用性、媒體編碼轉換外,它亦可以進行傳輸頻寛的優化管理。
此媒體閘道器扮演了電路交換載體頻道與分封交換媒體流的互連互通,另外也有IP-to-IP及IP-to-TDM的媒體編碼轉換,媒體優化,支援RFC 4117、SIP/H.248及IMS特殊機能的信令界面,具體與IMS網路關連圖如下所示:
該圖中的SGW主要用來轉換SS7 TDM信令至SIP或SIGTRAN,而I-Gate 4000在當MGCF使用Dialogic ControlSwitch的情況下也可以扮演SGW的角色。若使用其它第三方的MGCF時,可利用Dialogic DSI信令界面單元也可很容易地作為SGW使用。

Q2:如何實踐IMS MRF/MRB媒體伺服服務?
A2:Dialogic PowerMedia XMS是一款功能強大的媒體伺服器,可扮演MRF/MRB的角色,它支持Opus音頻編碼、VP8視訊編碼及HTML5瀏覽器等等,另外也可作為IMS與WebRTC的媒體互通橋樑。PowerMedia XMS支援以MSML(Media Server Markup Language)為控制IMS網路多媒體資源之界面。具體與IMS網路關連圖如下所示:
Q3:如何實踐IMS Diameter信令繞送服務?
在IMS中Diameter是最主要的信令之一,而大量的Diameter信令訊務在IMS中流動,使得DSC(Diameter Signaling Controller)已成為IMS網路不可或缺的元件之一,以管理在IMS與EPC之間日益激增的帳號、計帳、授權、計費及策略控制等信令。Dialogic Diameter Services Helix則是下一世代的DSC,可整合多重協定互連互通,也包含了DEA(Diameter Edge Agent)及DRA(Diameter Routing Agent)的機能在其中,對傳統2G/3G網路的信令界接也提供了IWF(InterWorking Function)功能。具體與IMS網路關連圖如下所示:
DSC可利用中介功能將不相同的Diameter互連在一起,而其中的轉換並不需要高深的程式寫作,僅需簡單的描述檔即可完成轉換透通,可大大節省成本而加速IMS/VoLTE營收的到來。

Q4:WebRTC與IMS之間關係為何?
A4:WebRTC是近期相當受到注目的瀏覽器技術,搭配Java Script及HTML5可讓Browser不用任何額外插件就可以進行點對點的多媒體即時通訊,在急速發展的M2M世界中,內嵌WebRTC也成為多媒體通訊要件之一,公共場所的Kiosk以及網頁客服中心都可以看到WebRTC的踪跡。  3GPP也注意到了需要將WebRTC與IMS作一整合,如此WebRTC之終端可以利用IMS的基礎網路與其它終端進行通訊。電信業者也可藉此建立WebRTC的伺服端服務,以更有效能地服務瀏覽器終端用戶。
WebRTC與IMS的整合需要加入許多新的元素在IMS網路中,如:
  1. WebRTC專屬存取閘道器
    eIMS Access Gateway(eIMS-AGW)是一個WebRTC到IMS的媒體閘道器,可提供各式編碼的轉換,如Opus音訊編碼及VP8/9視訊編碼轉至IMS的編碼間轉換。
  2. WebRTC專屬P-CSCF
    eProxy-CSCF是一個以SBC為基底的政策與路由引擎,支援WebRTC信令與漫遊,在IMS具有WebRTC路由分配與記帳的機能是相當重要的,因為WebRTC的驅動主要是以URL為主而非傳統的SIM卡。
  3. WebRTC專屬媒體伺服器
    同時需要的是eMedia Resource Function(eMRF),它提供了許多多媒體增值服務的資源,如Tone音、通知音檔等等。
具體與IMS網路關連圖如下所示:
Q5:為何選用Dialogic?
不論是要升級及NGN或IMS/VoLTE,Dialogic核心產品皆可提供
  1. 智能呼叫控制
  2. 豐富的媒體與信令處理
  3. 強大的媒體伺服器平台
  4. Any-to-Any的互連互通與編碼轉換
  5. WebRTC應用程式支援
  6. 虛擬化雲端平台提供

參考文獻:Finally, an Intelligent Migration Path to IMS, Dialogic, 2014
]]>
2015-06-09
<![CDATA[順利邁向成功IMS之道 Part 1]]> http://www.phitech.com.tw/news/index.php?news_id=718 早期的電信VoIP是由軟交換機為主的NGN網路,演進至IMS後所要處理的session與services已與NGN大不相同,如Diameter信令、獨立的用戶資料庫以及將服務層從session控制層及傳輸層脫離。而電信業者所面對的最大議題即是在存取端如何界接及延用既有大量的TDM網路,而不立即浪費既有的投資。本文即針對如何順利邁向IMS網路相關議題作一探討。

Q1:NGN主要元件與IMS之對應為何?
A1:NGN網路元件與IMS有許多對應關係,功能大致相同,但IMS實踐上有增強及超越許多:
NGN Function IMS Function
Media Server  Media Resource Function/Broker (MRF/MRB)
Media Gateway IMS Media Gateway (IMS MGW)
Softswitch Media Gateway Control Function (MGCF), Breakout Gateway Control Function (BGCF)
Signaling Transfer Point Diameter Routing Agent (DRA), Interworking Function (IWF)
Signaling Gateway Signaling Gateway (SGW)
Session Border Controller Proxy Call Session Control Function (P-CSCF), Interconnection Border Control Function (IBCF)

Q2:既有網路升級至IMS主要處理議題為何?
A2:引進IMS可能遇上的問題依電信業者既有網路的不同而不同,但各電信業者仍想大大擁抱IMS,其中三個主要的處理議題如下:
  1. TDM->VoIP呼叫控制轉換
  2. 增強型多媒體服務能力
  3. Diameter信令服務

Q3:如何實踐IMS TDM -> VoIP呼叫控制轉換?
A3:IMS定義了許多作智能呼叫控制的機能,包含處理以SIP為基底及以TDM為基底的呼叫控制。其中MGCF提供了SIP與TDM之間的相互轉換,如同在NGN網路的軟交換機角色一般。而Dialogic的Control Switch不僅作為NGN軟交換機使用外,還可無縫接軌演進至IMS網路的MGCF及BGCF的角色,它可以作單一用途使用亦可作多重角色使用,具體與IMS網路關連圖如下所示:

Q4:IMSMGCF/BGCF常見的呼叫流程有那些?
A4:
  1. 用戶側智慧型手機送SIP Invite至網路側的P-CSCF
  2. P-CSCF轉送Invite至適當的S-CSCF
  3. S-CSCF送Invite至BGCF
  4. MGCF傳送ISUP至PSTN,同時以H.248通知Media Gateway打開適當的路徑傳送此通呼叫媒體流

Q5:SBC在IMS網路所扮演的角色為何?
A5:SBC可扮演IMS P-CSCF的角色,Dialogic BorderNet 4000 SBC可支援高達同時32,000個SIP Session,使用它也非常容易作為SIP信令間差異的轉換,其設計也與之前所談的Control Switch緊密整合,可提供MGCF、BGCF及P-CSCF之間的互連互通。另外,BorderNet 4000亦可作為IBCF,進而保障網路安全性以及I-CSCF與外網路之間地址翻譯的服務工作,具體與IMS網路關連圖如下所示:

參考文獻:Finally, an Intelligent Migration Path to IMS, Dialogic, 2014
]]>
2015-06-09
<![CDATA[VoIP服務品質監控探討 Part2]]> http://www.phitech.com.tw/news/index.php?news_id=714
Q1:VoIP會話及服務效能包含那些項目?
A1:從信令控制層面的資料分析可推算出許多VoIP的服務效能項目如[1]:
  • 呼叫完成率(Attempts to Success Ratio, ASR)
    ASR(%)=(總應答數)/(總呼叫數-3xx回應數) X 100%
  • 使用分鐘數 (Minutes of Usage, MOU)
  • 網路效能比 (Network Effectiveness Ratio)
    等於(回應200、480、486、600、603的Invite數)/(總Invite數-3xx回應數) X 100%
  • 平均呼叫時間(Average Length of Call)
  • 服務可用度(Service Availability)
  • 信令延遲(Signaling Delays)
    主要量測Invite至第一有效回應訊息(如180、183及200 OK)所花費的時間

Q2:VoIP網路中RTP的效能指標有那些項目?
A2:RTP承載著在VoIP中媒體的部份, 也是與用戶實際使用媒體最相關聯的部份,其各項效能指標[4]與客戶使用感受有密不可分的關係:
#  KPIs Remarks
1 Mos Average MOS score for all VoIP calls on the network
2 Jitter Average Jitter for all VoIP calls on the network
3 PacketDelay Average Packet Delay for all VoIP calls on the network
4 PacketLoss Average Packet Loss for all VoIP calls on the network
5 DataVolume Total of all VoIP data traffic on the network
6 ReleaseCauseCode Release Cause Code distribution for all VoIP calls
7 CDRTable List of VoIP CDRs for a given period of time
8 FaxTable List of Fax(T.38) Records for a given period of time
9 RasTable List of RAS Records for a given period of time
10 CallVolumeLeaders Top N VoIP Call volume leaders
11 CallDistribution Total of all VoIP calls per given time period
12 NetworkVolume Total of all data traffic on the network
13 Total Duration Time Total aggregated Call Duration Time of VoIP Calls per given time period
14 Simultaneous Calls The number of simultaneous calls on the network
15 Total Setup Time Total aggregated Setup Time per given time period
16 TopApps Top N VoIP protocols on the network


Q3:VoIP之QoS、QoE及SLA其關係為何?
A3:SLA是客戶與服務提供者之間所協議的服務品質等級規範,QoS則是網路相關量化的客觀量測值;而QoE則是客戶實際感受的服務品質,此三者的關係可以下圖說明[1]:

而SLA的具體施行則分為以下三個步驟:
(1) 利用QoS量測規則來對訊務進行分類
(2) 將預先定義的SLA腳本套用在分類的訊務上
(3) 定義一旦違反QoS時所要進行的自動化動作


Q4:新世代SBC經由SLA把關後可產生的動作有那些?
A4:當VoIP服務質量下降時,新世代SBC可有以下積極作為
(1) 根據較好或較差的ASR、ALOC、NER、封包遺失及語音品質量測來選擇一個最適當的對外路由
(2) 主動刪除在路由表上表現不佳的路由
(3) 根據所量測的語音品質進行動態訊務的重新平衡分配,其處理流程示意圖如下所示:


Q5:VoIP/LTE的主動服務品質控制可有那些?
A5:VoIP服務品質主動控制的方式分為在控制層面及資料層面[3]
(1) 控制層面
  • Resource Provisioning
  • Admission Control
  • Connection Management
  • Traffic Engineering
  • Resource Reservation
(2) 資料層面
  • Buffer Management Scheduling
  • Packet Classification
  • Shaping
  • Policing
  • Loss Recovery / Error Concealment

參考文獻
[1] Quality of Service and Service Level Management, 2014
[2] VOIP PERFORMANCE MEASUREMENT USING QoS PARAMETERS, 2005
[3] Survey on QoS Management of VoIP, 2003
[4] QoS Requirements for VoLTE, 2012
 
]]>
2015-02-02
<![CDATA[VoIP服務品質監控探討 Part1]]> http://www.phitech.com.tw/news/index.php?news_id=710
Q1:VoIP/VoLTE服務業者目前面臨什麼挑戰?
A1:VoIP相關的一類及二類服務業者目前面臨了以下挑戰[1]
  1. 缺乏完整清楚的服務狀況可視度。
  2. 對於網路及訊務的改變要能動態即時調整。
  3. 能對IP網路上各類即時語音、視訊及多媒體等行為進行預測並確認一致性。
  4. 對VoIP之服務品質協定要能監測,並能產生告警。
  5. 對VoIP之服務品質協定要能強制執行。
  6. 可量測預期VoIP訊務流量與實際一致性。
  7. 一目瞭然的QoS及QoE顯示面板。

Q2:VoIP/VoLTE服務品質影響之網路因素為何?
A2:VoIP服務品質容易受以下網路因素所影響[2]

Q3:新世代的SBC之分析VoIP會話品質資料為何?
A3:傳統SBC應能即時收集VoIP各主要節點之信令及訊務資料,新世代SBC則還可依不同層級之即時關聯式分析。關聯與分析引擎要能針對每一VoIP會話(session)即時分辨出客戶、網路拓璞、服務及以下內容:
  • 網路所有節點
  • 系統層級
  • 客戶及區域層級
  • 界面層級
  • 會話層級
  • 媒體串流層級
  • 分割區層級
  • 路由及路由表層級

Q4:新世代的SBC如何分析QoE指標?
A4:無論是語音或視訊在傳送與接收的訊務皆為經過SBC,其中RTP與RTCP是主要QoE分析來源,經由遞回(Aggressive)、統計(Statistical)等方式進行QoE分析,可得到以下產出結果
  • 媒體會話的評比與分數(如R-Factor及MOS值)
  • 造成語音品質下降的原因
  • 單方通話的發生與原因
  • 網路效能如延遲(delay)、抖動(jitter) 、封包漏失(Loss)與捨棄(Discard)

Q5:VoIP效能評價(R-Factor)與網路效能關係為何?
A5:新世代SBC可分析點對點RTP媒體效能與網路效能之對比,其中RTP媒體效能主要以R-Factor為代表參數,其值可由1-100 ( 120為HD)。由上方對應圖表可發現較不好的語音品質(較短的長條柱)可對應到較差的網路品質;而較好的語音品質則能對應到較佳的網路品質[1]。
另外,媒體串流統計包含有入口及出口的送收共四種流量,可獲得以下詳細資料
  • 單向語音路徑
  • 本地與遠端問題釐清
  • 封包捨棄
  • 每個會話組所使用的頻寬及編碼
  • 封包遺失
  • 抖動暫存器效能
  • 延遲
  • 封包各項統計
參考文獻
[1] Quality of Service and Service Level Management, 2014
[2] VOIP PERFORMANCE MEASUREMENT USING QoS PARAMETERS, 2005
]]>
2014-12-29
<![CDATA[行動數據服務品質監控探討 Part2]]> http://www.phitech.com.tw/news/index.php?news_id=699
Q1:影響客戶經驗指標可能發生的關鍵點有那些?
A1:在整個點到點的行動應用服務可能發生的瓶頸的部份可歸納成以下四層[3],
利用良好的工具,可以讓行動業者數據服務品質管理人員做到:
(1) 控制行動應用程式之效能與可用性
(2) 快速及容易發現行動應用程式效能問題
(3) 可以縮短行動應用程式開發者與維運者之間的距離,進而提供更好的彈性及更佳的品質效能
 
Q2:行動網路調整與優化有那些部份?
A2:先排除用戶終端本身因素,其餘可調整及優化的部份包含有:
(1) Wireless Access Network
(2) Core Network
(3) Service Network
(4) Applications (with Database)

Q3:已經有了實際終端量測品質的工具,是否還需要收集網路其它部份的效能資料?
A3:主動式(實際終端量測)及被動式(網路資料收集)二者皆在了解客戶經驗與行為上扮演十分重要的角色。主動式終端模擬用戶行為量測,可以用一致性的客戶操作行為作為輸入進而探索行為網路的回應是否正常,同時以客戶實際看到的回應畫面作為品質判斷的依據;而被動式網路資料收集則是在網路側不中斷的收集即時封包,進而可以分析在一個應用服務使用過程當中,各個交易(Transaction)是否正常。二者相輔相成,例如主動式方式可經由自動化劇本的方式,可不間斷地模擬客戶行為測試服務品質,當發現品質低落時,則可以檢查被動式網路資料收集部份,確認網路各元件是否有異狀,或是同一應用服務其它行動用戶此時是否也遭遇相同的問題,藉此交叉比對,可預先及快速發現問題所在。

Q4:在選擇實際自動終端量測品質工具時考量為何?
A4:選擇實際終端自動化工具應可考量以下幾點:
(1) 支援物件:無論是圖形、文字、文件物件模型(DOM)或混合式皆可支援
(2) 腳本產生:可自動記錄用戶操作過程,產生腳本可直接在被測手機上播放
(3) 單一腳本:產生一次腳本可應用在各種不同類型的行動裝置上
(4) 豐富的腳本互動編輯器:提供彈性豐富的腳本互動編輯平台,可針對事件所對應的動作及判斷可做詳細設定
(5) 報表產出:細部的操作過程報表產出,同時提供視訊串流(Video Streaming)及快照(Snapshot)供事後參考
(6) 支援手勢:針對在手機上所做的手指拖拉、放大縮小、掃描、捲動及長時間按壓皆能支援並忠實記錄

Q5:找出可能效能瓶頸部份後所在如何進一步除錯?
A5:
(1) App部份:利用APM(Application Performance Management)[5]工具可指出程式效能癥結,如在那一段程式碼或子程式,甚至可以指出延遲是否是消耗在外部的資料庫或檔案存取所導致。示意圖如下:
(2) Network部份:可利用NMS (Network Management System) 的PM (Performance Management) 模組及FM (Fault Management) 模組即時找出網路不順之所在。

參考文獻
[1] QoE-Based E2E Data Service Quality Improvement (SQI), Huawei, 2010
[2] 商業白皮書:移動測試, HP, 2013
[3] Confidently control the health of your mobile business services, HP, 2012
[4] Bridging QoE and QoS for Mobile Broadband Networks, Huawei, 2010
]]>
2014-11-20
<![CDATA[行動數據服務品質監控探討 Part 1]]> http://www.phitech.com.tw/news/index.php?news_id=695

Q1:為何行動數據服務品質監控如此重要?
A1:每天愈來愈多的行動用戶,利用手機/平板隨時隨地享用行動上網服務。無論是Email、www、IM、News或Online Game等等,皆需要在穩定高品質的情況下進行;而傳統商業模式的各種服務界面也由Web漸漸轉移至Mobile App,萬一實際用戶使用狀況感受不如預期,根據統計[1]大約只有10%的用戶會向行動業者提出抗議,剩餘的大部份用戶則會默默地轉移至其它的行動業者。所以要避免此類的事件發生,最好的方式就是要有一完整的行動數據服務品質監控方案,在客訴(尤其是VIP客戶)發生前即能發現並找出品質下降的關鍵所在進而儘早解決。
 
Q2:完整的行動數據服務品質監控應包含那些部份?
A2:完整的行動數據服務品質監控應包含[1]:
(1) 客戶經驗指標
(2) 服務品質監控
(3) 點對點問題界定
(4) 網路調整與優化
此為一循環不己的持續工作,其示意圖如下所示:

Q3:客戶經驗指標應如何達成?
A3:這是最基礎且最重要的部份,無論行動業者再怎麼滿意自己目前的網路設施及應用程式,若客戶使用的感受不佳那就是不好。基本客戶經驗指標的量測應以下面五個面向考量[2]
(1) 以實際行動設備測試應用服務
(2) 使用雲端技術來收集、記錄、管理與維護相關測試結果
(3) 自動化測試
(4) 不同地區及不同網路下測試
(5) 可利用現有的流程與工具
藉由平時的資料收集以建立客戶經驗指標的基準線。若一旦發生品質低於基準線時則發生告警,並觸發後續相關診斷除錯等工作。
 
Q4:行動應用終端之測試與傳統固網終端有何不同?
A4:傳統電腦桌面與Web上應用測試技術是無法完全支援現今之行動裝置的,其原因有下列幾點[2]:
(1) 多型:行動設備正在以驚人的速度改變和演化。每年會引入數百款新的設備。隨著屏幕尺寸、外觀和作業系統的日新月異,這些變化通常會導致應用出現問題。
(2) 緊迫性:要跟上競爭態勢的步伐,行動開發必須快速;而且是非常快速。行動應用開發團隊需要以極短的時間間隔設計、構建、測試和發佈軟體。常規的手動測試根本無法跟上敏捷的行動應用世界的步伐。
(3) 風險:糟糕的應用品質可能會損害行動業者品牌及聲譽。由於用戶會對應用進行評分和公開評論,因此,如果您部署了糟糕的應用,就不可能不面對公眾監督,而且負面評論和評分較低的應用所產生的影響可能是災難性的。
(4) 複雜性:由於移動應用變得日益複雜且依賴於新技術(如基於位置的近場通信 (NFC)、即時事件和彈出式視窗),測試也變得日益複雜(手動和自動均是如此)。
(5) 位置:行動上網在不同的收訊地點,用戶的體驗可能會與測試案例的體驗大不相同。
 
Q5:點對點服務品質監控應涵蓋那些部份?
A5:最好要能24 X 7 X 365全年不中斷的監控整個點(行動終端)至點(App伺服端)各個關鍵點的效能品質,其網路示意圖[4]如下:
最後應能提供完整且統一的中央監控界面,可以即時收集各段網路元件訊息,進行訊息分類、過濾、分析,快速地分離不相干的網路因素,進而能很容易追蹤服務效能與可用度。

參考文獻
[1] QoE-Based E2E Data Service Quality Improvement (SQI), Huawei, 2010
[2] 商業白皮書:移動測試, HP, 2013
[3] Confidently control the health of your mobile business services, HP, 2012
[4] Bridging QoE and QoS for Mobile Broadband Networks, Huawei, 2010
 
]]>
2014-10-28
<![CDATA[4G LTE資安議題探討 Part 2]]> http://www.phitech.com.tw/news/index.php?news_id=683 以4G LTE提供客戶高速上網及多媒體應用服務,目前已是各家電信業者的必爭之地,4G雖然帶給電信更大的營收及客戶更大的便利,但其背後網路的資安議題是值得了解與探討的。

Q1:4G LTE網路在IMS之弱點為何?
A1:IMS的多媒體會使得用戶行動終端的電源消耗及複雜度大增,而在IMS中所使用的AKA技術是有可能遭受中間人(Man in the Middle)攻擊的,缺少網路對談序號的同步資訊,一不小心頻寬就會被耗盡,同時也要留意第七層DDoS的攻擊,可能會造成服務中斷。

Q2:4G LTE網路在HeNB之弱點為何?
A2:用戶與HeNB及HeNB與核心網路皆有機會被駭客侵入破壞,同時用戶設備與HeNB之間驗證缺乏更嚴謹的雙認證機制,來確認不會有一方是非法份子;同時地,HeNB也會受到外部DDoS的攻擊而使其無法繼續服務。

Q3:4G LTE網路在MTC之弱點為何?
A3:MTC缺少安全的機制在MTC設備與ePDG(enhanced Packet Data Gateway)之間作為保護,同時較一般客戶終端設備比較起來,MTC設備對網路攻擊較無招架之力;另外大量的MTC設備重新認證(如同一地區停電後復電),會有造成網路訊務突波之虞,形成另外一類的DDoS攻擊。

Q4:4G LTE MTC資安實踐時需注意事項?
A4:MTC資安實踐時需具備高效能,不影響本身工作為主,在新增加密的複雜度需與所產生的網路流量取得平衡,同時此資安措施要能多元化地適應各種行動化MTC元件。就算没有MTC伺服器的情況下,MTC終端與其它終端間點對點仍需有一定的保護措施,另外群組認證也是需要的,以提昇同時大量MTC元件認證效能。

Q5:4G LTE網路上還有那些其它資安議題?
A5:

  • 更嚴謹的資安機制應設計出來,保障用戶設備與eNB與核心網路間之通訊安全,防制有心人士進行通訊協定或實體上的破壞。
  • ​AKA認證機制仍需要再提升加強以避免用戶高敏感性資料外洩,同時對DDoS或其它的惡意攻擊行為,需預先備好因應之道。
  • 需要更有效率及安全的Handover認證機制,以期達到HeNB間及HeNB與eNB間及3GPP與非3GPP網路間更有效能地運作,同時也較現有解決方案有更好的相容性。
  • 認證Key的管理機制及Handover的認證程序應該要更加強,以避免許多在協定上的弱點被有心人士利用。
  • 更快及有效地IMS認證機制,簡化IMS的認證流程,同時需防制其它網路上如DDoS的惡意攻擊。
  • 因其計算能力有限,在用戶設備及HeNB之間需要更簡單及穩定地雙認證機制, 避免不同種類的協定攻擊。

Q6:從2G/3G網路至4G LTE資安需求變化為何?
A6:2G到3G核心網路架構並無太大變化,都是封閉電路交換網路為主,到了4G後變化則相對大很多,因為整個核心網路都使用了IP扁平化網路,所採用的信令協定皆是基於IP層所發展了,同時在4G網路可收容的服務更加多樣化,但也造成較2G/3G網路更大的網路突破點,相闗的變化比較表如下圖所示:

以下圖做一個總結說明在4G LTE網路上,說明可能暴露在外的進入點及可能造成的衝擊有那些:


參考文獻:
1. Security Investigation in 4G LTE Wireless Networks, Nanyang Technology University, 2012
2. Wireless security in LTE networks, Senza Fili Consulting, 2012

]]>
2014-10-01
<![CDATA[4G LTE資安議題探討 Part 1]]> http://www.phitech.com.tw/news/index.php?news_id=670
Q1:4G LTE的系統服務架構為何?
A1:4G LTE網路基礎架構如下圖所示:
(1) IP Connectivity:主要提供高可靠度高效能的核心IP網路
(2) Service Control:主要提供各類電信等級多媒體服務
(3) Radio Access:主要接取各式各樣的行動裝置
(4) Applications & Services:主要是在網際網路上各種應用服務(如OTT Services)

Q2:4G LTE的資安考量有那些層級?
A2:基本分為五大資安層級:
(1) 存取網路(I):使用者終端設備存取無線LTE網路時之安全考量。
(2) 核心網路(II):核心有線網路交換信令及使用者資料之安全考量。
(3) 用戶終端(III):在連上LTE前,用戶終端之USIM與設備之間認證安全考量。
(4) 應用程式(IV):在用戶終端之應用程式與伺服器端之間安全考量。
(5) 非3GPP相關(V):使用非3GPP標準協定存取LTE之安全考量。
完整資安層級如下圖所示:

Q3:4G LTE在網路存取之安全考量為何?
A3:應考量以下五種不同面向的網路存取安全
  • LTE cellular security
    此部份是用戶終端連上LTE無線網路所做的各式認證,以確保連上網路的用戶皆是合法授權的,其主要採用AKA(Authentication and Key Agreement)作為認證方法。
  • LTE handover security
    此部份需考量網內、網外、或是與非3GPP做Handover之安全考量,主要仍以彼此之間Key交換與管理作為主要認證基礎。
  • IMS security
    IMS為4G的多媒體服務平台,客戶將用在UICC(Universal  Integrated  Circuit  Card ) 的ISIM(IMS Subscriber Identity Module)作為與CSCF(Call Service Control Functions)認證的媒介,所有用戶需要通過LTE及IMS的認證程序才能順利使用IMS的多媒體服務。
  • HeNB security
    此部份主要是談Femto Cell的安全考量,Femto Cell通常是放在用戶家中或辦公室裏以增加收訊的覆蓋度,其安全顧及層面包含有:
    > H(e)NB access security
    > Network domain security
    > H(e)NB service domain security
    > UE access control domain security
    > UE access security domain
  • MTC security
    MTC(Machine type Communication)主要用在Machine to Machine之間的通訊,由機器與機器之間直接溝通而没有人員介入。MTC大致分為Client與Server的角色作溝通,其安全考量可分為以下三個部份:
    > MTC裝置與3GPP網路之間的通訊
    > 3GPP網路與MTC伺服器/用戶/應用程式之間的安全考量
    > MTC伺服器/用戶/裝置及應用程式之間的安全考量
Q4:4G LTE在系統架構面之弱點為何?
A4:因4G LTE的核心網路是一個扁平化的IP網路,所以一般IP網路可能有的攻擊皆可能發生在此核心網上,如Injection、Modification、Eavesdropping attacks、IP address spoofing、DoS attacks、Viruses、Worms, Spam mails等,皆需要對應之電信級資安設備來因應新的弱點會發生在HeNB,是屬於用戶端設備,且與核心網路互連互通,駭客可能會假冒HeNB來與核心網路連接,另外就是當用戶從某一HeNB/eNB跳至另一個HeNB/eNB時可能會讓駭客有機可乘。

Q5:4G LTE網路存取程序之弱點為何?
A5:AKA機制缺少對敏感性資料的保護,在特定情況下可能會造成ISMI的外洩;同時對DDoS的攻擊需要有因應措施;在跨網間的網路存取需特別注意是否會有不同大量訊務灌入,造成對外服務中斷。

Q6:4G LTE網路在Handover時之弱點為何?
A6:若駭客了解了eNB產生Key的演算法,則可以預測下個Key的鍵值並可冒名與其溝通,或讓整個Handover很不順暢,或讓客戶無法連上網路。

參考文獻:
1. Security Investigation in 4G LTE Wireless Networks, Nanyang Technology University, 2012
2. Wireless security in LTE networks, Senza Fili Consulting, 2012]]>
2014-09-01
<![CDATA[電信網路控制層演進探討 Part 2]]> http://www.phitech.com.tw/news/index.php?news_id=641 Q1:DSCSDN之闗係為何?
A1:SDN的到來,使得傳統IP網路的控制架構大改,而SDN主要是處理網路2-3層的控制,提供4-7的控制界面給外部的程式開發商作使用。SDN的演進原本與DSC是由兩個不同的獨立機構(ONF及ETSI)所進行,近期兩個單位皆發現可以彼此互補合作提供更完整的控制,雖然雙方商討合作仍在開始階段,但已有初期的共識,例如DSC可扮演以SDN為基底的EPC與其它NFV網路控制協調的溝通橋樑,示意圖如下所示:

Q2:DSCMAP@SS7之闗係為何?
A2:MAP是在2G/3G網路元件溝通的主要協定,例如MSC與HLR之間的訊息交換,簡訊或USSD傳輸協定等等。4G或未來網路需要與既有網路界接時,信令的互通是首先要被克服的,而DSC居中轉譯扮演了關鍵的角色。除基本了訊息互通外,行動應用方面可以使用4G的用戶可以在其它2G/3G之間漫遊而不受阻,網路示意圖如下:
 

Q3:DSCWiFi之闗係為何?
A3:WiFi的普及率日益增高,同時也是作為行動網路缷載及擴張服務範圍的一個好方法。WiFi雖然建置容易,但無法支援傳統電信帳務(Billing)及資料分析(Data Analytics)模型,進而無法有效地增加用戶的忠誠度及避免用戶的流失。經由DSC的引入,WiFi的授權使用與帳務管理可以同樣受到電信等級般的保護,同時可與既有行動網路各項基礎建設整合,其架構示意如下:

DSC經由Radius與WiFi進行驗證及帳務的整合,也可以利用NFV Orchestrator提供相同的帳務及Session狀態,進而讓統一管理更有效率。

Q4:DSC最新技術發展為何?
A4:DSC的技術演進已經超越了原先只考慮Diameter路由及安全的範疇,而提供了一個全方位無接縫的互連互通平台,可將4G LTE網路與既有的2G/3G/WiFi相關信令控制作一整合,如此可加速各式各樣的電信增值業務推廣,更可提供客戶個人量身定作的網路服務。雖然DSC的技術仍在演進,仍需要時間去定義並收納各式網路控制層協定,但就電信業者而者,DSC已在道路前方描繪好美麗的藍圖,待各方共襄盛舉,讓未來各種創新增值服務可有一堅強的後端平台可依靠,進而快速地導入市場,並有更廣大的服務範圍。  
 

參考資料:“Control Plane Orchestration: The Evolution of Service Innovation Attributes”, Jim Hodges on behalf of Dialogic, June 2014, HEAVY READING

]]>
2014-07-29
<![CDATA[電信網路控制層演進探討 Part 1]]> http://www.phitech.com.tw/news/index.php?news_id=618   在現今熱門的SDN網路架構來臨前,電信網路交換技術更早就將控制層與資料層分離,形成了信令交換網路及媒體通訊網路兩層,早期信令交換網路是以SS7為主要通訊協定,隨著IP網路的普及及演進,後續出現了過渡時期的Sigtran協定,幫助原本需要跑在E1電路上的SS7也可以跑在IP網路上,較原先擁有較佳的網路連結彈性。
  但由於現今各式網路及各類多媒體應用的蓬勃發展,原本的SS7已不敷使用,因此新一代的電信信令控制協定Diameter因應而生。本文即針對Diameter信令控制器(Diameter Signaling Controller, DSC)以不同面向作一番探討。

Q1:新一代電信控制信令Diameter協定為何誕生?
A1:現今的SS7協定或是IP網路上的RADIUS協定都無法滿足愈來愈多的無線寬頻服務需求,新一代電信網路信令需要的是針對認證、授權及計費具有極高擴充及收納彈性。Diameter的即以具有處理屬性值對(Attribute Value Pairs, AVP)數據的能力為設計出發點,屬性值對的資料結構是開放性的,且非常容易作新增、修改或刪除新屬性等工作,同時也不會影響既有的運作,Diameter也支援狀態(Stateful)及無狀態(Stateless)的處理模式。目前Diameter已成為IP多媒體子系統(IMS)的主要控制協定之一。

Q2:Diameter信令控制器(DSC)實際網路角色為何?
A2:DSC已是新世代網路不可或缺的網路元件,不僅提供在不同維運支援系統(OSS/BSS)、服務控制、服務應用程式與核心網路(EPC)之間訊息的交換外,它也進化成具有修改、轉譯或是轉送AVP的能力。其轉譯功能還能與其它Non-Diameter網路相連,下圖為DSC連接不同網路的示意圖。

Q3:完整的DSC應具備那些機能才能在未來網路中稱職?
A3:DSC主要應具備以下四種處理機能

  • Relay:可以插入或移除原本的路由資訊,但不修改任何AVP內容,也不記錄session的狀態。
  • ​Proxy:除了Relay的功能還可以修改AVP,同時也記錄session的狀態。
  • ​Redirect:不進行Relay訊息,只是將下位局的地址告訴上位局,上位局再直接與下位區溝通,同時也不記錄session的狀態。
  • ​Translate:轉譯其它Non-Diameter的協定如GSM MAP或Radius,使其能與Diameter網路溝通,此會記錄session狀態。

Q4:DSC與NFV關係為何?
A4:近年來電信網路逐漸走向功能虛擬化,將各類網路功能作為虛擬軟體在一般通用伺服主機上。但如此的虛擬網路機能有可能坐落在雲端,也可能作在特定機器上,所以造成佈建新服務更加複雜與不易。藉由DSC的導入,則可以將各不同的虛擬網路機能乾淨地連結起來,如下圖所示:

再者,因為作為虛擬網路機能的樞杻,DSC可以掌握全部AV訊息資料及各節點變化狀況,進一步讓NFV Orchestrator更能動態地調整複雜的增值服務,同時也簡化了管理工作,尤其是在不同廠商的VNF環境下更顯得重要。

 

參考資料:“Control Plane Orchestration: The Evolution of Service Innovation Attributes”, Jim Hodges on behalf of Dialogic, June 2014, HEAVY READING

]]>
2014-06-23
<![CDATA[SDN資安議題探討 Part 2]]> http://www.phitech.com.tw/news/index.php?news_id=574 Q1:未採用TLS加密OpenFlow的資安風險為何?
A1:缺少了TLS作為Switch與Controller間的加密協定,將會導致駭客有機可乘滲透OpenFlow網路而無法輕易查覺。當然對一完全獨立封閉的SDN網路,基本上此議題不大,但若網路結構較複雜,如有遠端Switch處於較不易監控之地或是跨區收容在其它ISP網路中,皆會有傳輸安全的疑慮,如遭受中間不當的攔截竊聽。
無論是用什麼方法,一旦駭客可以放置設備在Controller及Switch的中間時,駭客即可以新增/修改/刪除原始的過濾及路由條件,亦可控制SDN完成所要達成的效果,尤其之前所提用In-band方式較易招受攻擊,因為駭客可控制了網路處理邏輯大腦的部份,因為對任何支援OpenFlow的Switch控制方式皆相同,降低了駭客入侵的門檻,此型攻擊較傳統網路造成更大的影響,同時此攻擊行為也不容易被偵察到。例如駭客可命令Switch複製一份訊務資料至外部的伺服器,即極有可能造成敏感性的資料外洩。
如果Switch處於之前所提的Listener Mode,駭客甚至不用中間攔截竊聽,只要經由簡易的網路掃描,先找出此類的Switch後進行連接,控制完成後可以作為一個代理伺服器,甚至作為日後其它攻擊的跳板。

Q2:如何確保OpenFlow的過濾條件没有遭受外力竄改?
A2:目前最好的方法就是定期導出及檢核Controller及Switch的過濾條件(Flow Table)內容,當被控制的Switch數量變多時,將可能會造成計算比對上較大的負擔。一種較經濟快速的方式即是利用雜湊驗算(Checksum)方式檢查相關過濾條件是否有遭受非預期的竄改,此量測資料亦可放置在Switch送回Controller的Kepp-alive訊息當中。

Q3:目前在Controller上最大的資安議題為何?
A3:Controller扮演了SDN的中樞大腦控制的角色,也最容易成為駭客攻擊的主要目標,而最常見的攻擊手法則為DoS(Denial of Service)。雖然可以用多台Controller緩解DoS的攻擊流量,若設計不良仍會成大災難。
Switch收到一個網路封包,無論是所提的預先設定(Proactive)或因應設定(Reactive)的方式進行過濾,若没有符合的過濾條件時,Switch會回應送端一個table-miss的訊息。若是在Proactive時,此類行為對Controller並不會造成影響,但在Reactive時,Controller則會忙於應付這些詢問,當量大時則會造成Controller的處理負擔,進而使的Controller無法對正常詢問回應。
要解決此類問題,需要避免Controller MAC被假冒,並且需要限制到不明主機的流量及過濾規則的發佈流量,因此Controller的設計需要與一般高可靠度網路元件一樣,要能提供ARP毒害保護、DHCP偵查功能、廣播(Broadcast)/多點傳送(Multicast)的流量限制及單一埠可學習到MAC地址總量限制等基本資安的內建機能。

Q4:SDN的應用程式層的資安問題影響為何?
A4:SDN所帶來最大的好處即是可讓各家軟體開發商研發各式不同的的網路過濾程式,但若此程式本身的原始碼並没有在安全上考慮的很周詳時,會容易招致外部駭客入侵,控制及竄改其程式內容,進而影響整個SDN網路運作。所以除了上層應用程式開發者應注意程式碼的安全外,Controller也應對其程式作一個隔離沙箱測試,以確保上線後的安全無虞。

Q5:SDN網路資安防護基本建議作法為何?
A5:

  • 實踐TLS加密協定在Switch與Controller之間,可加上驗證碼自動產生及如SSH所作的只有在第一次作驗證碼交換使用,在安全與實施便利上取得平衡
  • Switch與Controller之間的鏈路應該是封閉獨立運作的,最好還要加上實體安全的監控
  • 對於DOS的攻擊,對於Switch與Controller之間流量的限制是必要的
  • 對於上層應用程式開發時資安規範的要求亦是相同重要的,最好能對所遞交的程式在正式上線前能作一個沙箱測試

 

]]>
2014-05-30
<![CDATA[SDN資安議題探討 Part 1]]> http://www.phitech.com.tw/news/index.php?news_id=572 SDN已逐漸成為電信業者及大型企業的網路架構主要演進方向之一,配合虛擬化的主機(NFV)將會發揮網路極高的彈性及管理的便利性,同時藉由與實體網路元件的隔絶及相同的開發者界面,讓導入各式新式服務變得更加容易。但逐步採用的同時,若資安相關問題無法獲得保障,相信大部份的業主將會裹足不前的;另外,SDN當然也是一個相當好的平台可以提供開發新穎資安服務的天堂。故此文將對此二部份作一初步的採討。

Q1:目前SDN主要網路基礎架構為何?

A1:SDN網路基礎架構如下圖所示:

Q2:目前OpenFLow的過濾規則主要區分幾類?

A2: 1.預先設定 (Proactive):在網路封包尚未進入SDN前,Controller就預先設定在Switch內的固定的過濾規則
2.因應設定 (Reactive):依據即時的網路封包來決定其過濾規則,即時封包會由Switch送Packet-In訊息交至Controller作判斷再決定過濾規則,此可發揮SDN最大動態管理功效的方式,但也是資安考慮最重要的部份之一。

Q3:OpenFlow Switch支援Listener Mode會產生的資安問題為何?

A3: 某些OpenFlow Switch可執行在Listener Mode下,接受其它的Controller以特定的TCP埠相連並控制,Controller可下指令及讀取Switch的相關資訊,如此的好處是可以使管理者快速的除錯或確認所設定的過濾規則是否正確;但缺少了嚴謹的認證及存取控制機制,是有可能會造成資安上的大漏洞。

Q4:OpenFlow Switch與Controller間溝通的類型為何?

A4: 主要依其型態分為In-band及Out-of-band兩種:

  1. In-band:利用既有網路架構同時傳送OpenFlow及一般訊務資料
  2. Out-of-band:需要獨立的VLAN或實體網路作為OpenFlow的交換與一般訊務資料隔開,此獨立的VLAN或實體網路上並没有任何的OpenFlow規則應用其上。

Q5:OpenFlow Switch與Controller間溝通潛在的資安問題為何?

A5: 雖然OpenFlow標準定義了TLS作為Switch與Controller間的加密協定,但它是一個建議選項,網路元件廠商並不一定會遵守。因為使用了TLS將會許多管理者的負擔包含

  1. 產生機房的驗證碼
  2. 產生Controller的驗證碼
  3. 產生Switch的驗證碼
  4. 驗證碼相互間的交換與安裝

其上皆造成了管理者捨棄了TLS而採用了直接原始連接,造成了潛在的風險。

]]>
2014-05-05
<![CDATA[金融電子商務系統個資保護探討 Part 3]]> http://www.phitech.com.tw/news/index.php?news_id=549  

Q1:防止外部網路入侵對策該如何做?

A :需針對外部攻擊,提供有效的網路安全並具備主動防禦入侵和網路可視性的能力,同時能辨識網路潛在漏洞,並確保我們的最敏感的個資受到安全保護。

 

Q2:非法或異常使用行為之監控與因應機制做法為何?

A :防制非法或異常使用行為,在消極面應作完整作好所有使用行為的記錄,在積極面則應詳加規範各使用所能執行的命令範疇並強制執行。企業網路元件如伺服器、交換器、路由器及資安設備等皆有其存取密碼,造成使用者需同時記憶多個獨立密碼去存取不同設備,造成相當大的不便,且此一現象隨著設備數量的成長將更加日益惡化,所以許多企業已往單一帳號認證,一個帳號即可存取所管轄的網路元件,在方便存取的同時,對其操作過程皆應留下記錄以供日後存查。

 

Q3:如何定期演練及檢討改善?

A :任何的資安措施皆需要隨時間作定期演練,因為資安威脅不斷推陳出新,今日的安全並不意味著明日的安全,唯有即時更新新的系統弱點特徵碼,並進行掃描,再以滲透測試的方式確認該弱點是否會造成危害,最後要將掃描的結果根據其輕重緩急讓客戶有條理地執行改善的工作。Rapid7可提供客戶弱掃管理與滲透測試之全方位資安健檢及改善依據。

]]>
2014-04-07
<![CDATA[金融電子商務系統個資保護探討 Part 2]]> http://www.phitech.com.tw/news/index.php?news_id=541 Q1:應用系統於開發、上線、維護等各階段軟體驗證與確認程序該如何做?

A:應用系統從開發、整合、品管、佈建及維護均需要留意程式安全的管理,對於程式原始碼的白箱測試以及針對系統的黑箱測試都扮演相當重要的角色。HP Fortify可提供完整軟體開發生命周期與流程的全方位安全監控。

 

Q2:如何做好個人資料檔案及資料庫之存取控制與保護監控措施?

A:
1.
非結構化檔案資料存取
不同企業卻面臨相同的問題:誰正在存取機密資料?他們是如何存取的?誰才是應該有權存取機密資料的人?目前若没有一良好的自動化系統是很難快速有效的獲得以上的答案,Varonis DatAdvantage/DataPrivilege可滿足企業在非結構化資料權限管理及存取稽核的需求,確保正確的人存取可允許存取的資料。

2.

結構化資料庫資料存取

資料庫是企業存取個資的一個重要存放地點,人員或程式存取資料庫的任何行為都應被詳加記錄與稽核,稽核系統應記錄資料庫存取之人、事、時、地、物才能提供完整的資料庫稽核資料。另外,現今企業應用程式通常使用共同帳號去存取資料庫,造成無法分辨真正使用者身份,因此的資料庫存取稽核工具應含了Tier-1 (Browser)與Tier-2 (AP)之間及Tier-2 (AP)與Tier-3 (DB)之間之IP與帳號比對,才是完整的資料庫存取稽核解決方案。

 

 
]]>
2014-03-06
<![CDATA[金融電子商務系統個資保護探討]]> http://www.phitech.com.tw/news/index.php?news_id=532 對於金融電子商務產業該如何因應個資法的要求,讓Richman來幫您一一解答:

[緣由]
主管機關:金融監督管理委員會
發布機關:金融監督管理委員會
發布日期:102.11.08
發布字號:金管法字第10200704150號 令
異動性質:訂定
施行狀態:自公(發)布日或溯及施行(實施)
主    旨:訂定「金融監督管理委員會指定非公務機關個人資料檔案安全維護辦法」。
法規名稱:金融監督管理委員會指定非公務機關個人資料檔案安全維護辦法 

[規範對象]
一、金融控股公司。
二、銀行業。
三、證券業。
四、期貨業。
五、保險業。
六、電子票證業。
七、其他經金融監督管理委員會(以下簡稱本會)公告之金融服務業。
八、本會主管之財團法人。

[第十條]
非公務機關提供電子商務服務系統,應採取下列資訊安全措施:
一、使用者身分確認及保護機制。
二、個人資料顯示之隱碼機制。
三、網際網路傳輸之安全加密機制。
四、應用系統於開發、上線、維護等各階段軟體驗證與確認程序。
五、個人資料檔案及資料庫之存取控制與保護監控措施。
六、防止外部網路入侵對策。
七、非法或異常使用行為之監控與因應機制。
前項所稱電子商務,係指透過網際網路進行有關商品或服務之廣告、行銷
、供應、訂購或遞送等各項商業交易活動。
第一項第六款、第七款所定措施,應定期演練及檢討改善。

Q1:關於使用者身分確認及保護機制該如何做呢?
A:企業員工在公司上班存取各項實體及虛擬設備有不同的識別方式,如AD帳號,Email帳號、門禁卡等等,要作好使用者身份確認需將以上各式識別資料作一關連,並記錄其所有操作過程,一旦建立此關連也可確保了識別資料組的完整及正確性,若日後有任何違反情事時,可立即告警。HP ArcSight IdentityView則是最佳的識別及記錄管理工具。

Q2:個人資料顯示之隱碼機制的解決方案為何?
A:個資的隱碼機制並不僅限於網站拜訪者,企業「DBA」與「AP 委外廠商/開發同仁」其實也是不需要看到「完整個資」就可完成其工作的,因此企業需要一個彈性的機制只讓該看的人看到完整資料,其它人員(即使是DBA)也不可以看見完整資料。可利用Informatica DDM來完成此一任務。


 

Q3:如何解決網際網路傳輸之安全加密機制?
A:為了解決網站HTTP 的網路安全,發展出許多加密、認證的機制。其中最常見的就是使用金鑰加密法的HTTP over SSL (Secure Socket Layer),即為HTTPS,市場上的應用程式伺服系統大都內建此一功能。但對於企業員工在外(如在家)欲存取公司資源或是
分公司間則應使用SSL VPN機制,示意圖如下所示:

但VPN Server的解決方案,通常需要對網路規劃配置作一個新的調整。若要在不變更既有系統的情況下,則可使用以下Riverbed Steelhead方式解決。

 

]]>
2014-01-27
<![CDATA[行動網路優化問題探討 Part 2]]> http://www.phitech.com.tw/news/index.php?news_id=521 Q1:市面上解決行動網路頻寬優化的方案為何?

A:

目前市面上解決行動網路頻寬問題的解決方案都蠻獨立運作的,主要是以增加頻寬及改善核心網路為主,但因網路原先的設計是以語音服務為本,故將會引進大量複雜的管理技術來管理這些訊務流量。

底下以四種主要形式作說明

1.標準式 (Fast Dormancy, 3GPP Release 8)

  • 需要終端設置及核心網路一同升級
  • 可一次對一個應用程式所使用的信令量作優化,但無法多個應用程式同時使用無線通訊網路之使用量作減少

2.網路升級至4G LTE

  • 較高的建置成本
  • 需要較久的時間去佈建
  • 資料訊務的增長比LTE網路建設來得快

3.訊務調整

  • 缷載行動網路的訊務至其它網路如WiFi
  • 訊務調整的方式其實是將成本轉價至其它網路的建置
  • 研究顯示此一作法無法有效解決在忙時訊務擁塞的問題

4.傳輸優化

  • 目前並無法全面應用,主要在特定的服務類別如視頻串流及瀏覽器

 

Q2:市面上解決行動網路頻寬優化的方案之問題為何?

A:

承上所提的行動網路頻寬優化解決方案,可讓行動網路的頻寬使用獲得些許改善,但没有一個以點對點的思考方式處理此類問題,例如從終端用戶的使用行為,使用裝置及網路為改善依歸。我們需要的是一種解決方案,在毋需重要改寫各應用程式的前提下,同時可解決降低信令流量、訊務流量、延長手機待機時間等根本問題。

 

Q3:次世代的行動網路頻寬網路優化方案為何?

A:

次世代的行動網路頻寬網路優化方案需以點到點的思考方式,從用戶終端至行動網路至應用程式一併考量。主要採取的是優化用戶及行動網路間互相交握的流程,能以更有效率的方式進行,而非就單一內容,單一基地台,或單一用戶類別作為考量。

藉由在用戶終端及行動網路上的軟體佈建,可以優化終端與網路間的互動優化,並且可大幅降低在行動網路上的使用資源,如信令及頻寬,同時也能降低用戶端電池消耗的速度,應能減少用戶約40%原先連網的時間,卻不影響任何用戶使用行動服務的感覺。

利用監視行動應用程式對資料的要求,只允許應用程式在有新的更新時才真正傳送資料。現有著名應用程式如Facebook、Email、Twitter、Chat、Weather等等每天都會傳送大量的需求封包,導致網路的信令及頻寬資源被大量耗損。使用虛擬化代理及快取技術,可完全控制行動裝置與行動網路間的訊息交換,進行消除一切不必要的封包傳輸。

 

Q4:次世代的行動網路頻寬網路優化方案的特點為何?

A:

  • 依然保持且透通了原有的傳輸協定及應用程式
  • 毋需為此重寫任何既有應用程式
  • 毋需為此開發任何新的應用程式
  • 扮演行動裝置虛擬代理的角色,可適用在任何應用程式
  • 在行動業者無法控制用戶如何下載如何使用應用程式的前提下,有效降低網路信令、頻寬及裝置電池的使用量
  • 提供開發應用程式界面,讓行動業者可自行依特定客戶提供最佳量身定作方案
  • 支援所有的行動網路及相關技術

 

Q5:次世代的行動網路頻寬網路優化方案的好處為何?

A:

  • 可降低40%的信令用量及70%的資料訊務用量
  • 對網路擁塞可充分獲得控制
  • 以最小的投資成本可獲得最大的利益
  • 對終端用戶可提高服務品質及延長終端電池壽命
  • 對行動業者可提供
    • 更有彈性的頻寬管理方式
    • 容納更多更多樣的應用程式
    • 使創新的速度不會因為頻寬的限制而變慢
    • 創造新的商業模式來擴大行動數據營收
    • 追上行動數據爆量的腳步
    • 仍可持續保有良好服務品質的聲譽

 

 

參考資料: SEVEN Channel for Mobile Traffic Optimization, SEVEN Networks

]]>
2014-01-07