بررسي امنيت انتها به انتهاي مكالمات و سرويس پيام كوتاه در شبكه GSM
Transcription
بررسي امنيت انتها به انتهاي مكالمات و سرويس پيام كوتاه در شبكه GSM
ﺑﺮرﺳﻲ اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﻣﻜﺎﻟﻤﺎت و ﺳﺮوﻳﺲ ﭘﻴﺎم ﻛﻮﺗﺎه در ﺷﺒﻜﻪ GSM ﻣﺤﺴﻦ ﺗﻮراﻧﻲ toorani AT ieee DOT org ResearcherID: A-9528-2009 ﺳﻤﻴﻨﺎر ﻛﺎرﺷﻨﺎﺳﻲ ارﺷﺪ ﻣﺨﺎﺑﺮات اﻣﻦ داﻧﺸﻜﺪه ﻣﻬﻨﺪﺳﻲ ﺑﺮق داﻧﺸﮕﺎه ﻋﻠﻢ و ﺻﻨﻌﺖ اﻳﺮان اردﻳﺒﻬﺸﺖ ﻣﺎه 1386 ﭼﻜﻴﺪه ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﺴﺘﺮش روز اﻓﺰون و ﻫﻤﻪﮔﻴﺮ ﺷﺪن اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻫﻤﺮاه در ﺟﺎﻣﻌﻪ ،ﺗﺎﻣﻴﻦ و ﺗﻀﻤﻴﻦ اﻣﻨﻴﺖ ﻣﻜﺎﻟﻤﺎت اﻣﺮي اﺟﺘﻨﺎب ﻧﺎﭘﺬﻳﺮ ﻣﻲﺑﺎﺷﺪ .از ﺳﺎﻟﻬﺎ ﭘﻴﺶ در ﻣﺠﺎﻣﻊ ﻋﻠﻤﻲ دﻧﻴﺎ ﺛﺎﺑﺖ ﺷﺪه اﺳﺖ ﻛﻪ ﺷﺒﻜﻪ GSMداراي اﺷﻜﺎﻻت و ﻣﻌﺎﻳﺐ اﻣﻨﻴﺘﻲ ﻓﺮاوان و ﻓﺎﻗﺪ وﻳﮋﮔﻴﻬﺎي ﻳﻚ ﺷﺒﻜﻪ اﻣﻦ ﻣﻲﺑﺎﺷﺪ ﺑﻪ ﮔﻮﻧﻪاي ﻛﻪ ﺗﻤﺎﻣﻲ ﻣﻜﺎﻟﻤﺎت و ﻳﺎ ﺣﺘﻲ ﭘﻴﺎﻣﻬﺎي ﻛﻮﺗﺎه ارﺳﺎﻟﻲ ﺑﻪ راﺣﺘﻲ و ﺗﺤﺖ ﺷﺮاﻳﻂ ﺧﺎﺻﻲ ﻗﺎﺑﻞ ﺷﻨﻮد ،ﻛﺸﻒ و ﻳﺎ ﺗﻐﻴﻴﺮ ﻣﻲﺑﺎﺷﻨﺪ. در اﻳﻦ ﮔﺰارش ﺳﻤﻴﻨﺎر ،ﺧﻼﺻﻪاي از ﻣﻌﻀﻼت اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ،GSMﻣﻮﺿﻮع ﺑﺮﻗﺮاري اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ ،ﻣﺸﺘﻤﻞ ﺑﺮ رﻣﺰﻧﮕﺎري ﻣﻜﺎﻟﻤﺎت و ﻣﺒﺎدﻻت ﺳﺮوﻳﺲ ﭘﻴﺎم ﻛﻮﺗﺎه ) (SMSدر ﺷﺒﻜﻪ ﻣﻮﺑﺎﻳﻞ GSMﻣﻮرد ﺑﺮرﺳﻲ ﻗﺮار ﻣﻲ ﮔﻴﺮد. ﻛﻠﻤﺎت ﻛﻠﻴﺪي :اﻣﻨﻴﺖ ﺷﺒﻜﻪ ،GSMﻣﻌﻀﻼت اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ ،GSMاﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ ،ﺷﻨﻮد ﻏﻴﺮﻗﺎﻧﻮﻧﻲ ﻣﻜﺎﻟﻤﺎت ،رﻣﺰﻧﮕﺎري ،SMSرﻣﺰﻧﮕﺎري ﺻﺪا. 2 ﻓﻬﺮﺳﺖ ﻋﻨﺎوﻳﻦ ◄ ﻣﺮوري ﺑﺮ ﺷﺒﻜﻪ GSM ◄ اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ GSM ◄ ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ GSM ◄ ﻣﺴﻴﺮﻫﺎي اﻧﺘﻘﺎل داده در GSMو اﻣﻨﻴﺖ آﻧﻬﺎ ◄ اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ GSM 3 ﻣﺮوري ﺑﺮ ﺷﺒﻜﻪ GSM ﻧﺴﻠﻬﺎي ﻣﺨﺘﻠﻒ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻛﻪ ﺗﺎﻛﻨﻮن ﺑﻪ ﺑﺎزار آﻣﺪه اﺳﺖ. 4 ﻣﺮوري ﺑﺮ ﺷﺒﻜﻪ GSM اﺟﺰاء ﻣﺨﺘﻠﻒ ﺷﺒﻜﻪ GSM 5 اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ GSM اﻫﺪاف اﻣﻨﻴﺘﻲ در ﺷﺒﻜﻪ GSMﻋﺒﺎرﺗﻨﺪ از: ◄ اﺣﺮاز اﺻﺎﻟﺖ ﻣﺸﺘﺮك ﺑﺮاي ﺷﺒﻜﻪ ◄ ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﺗﺮاﻓﻴﻚ ﻛﺎرﺑﺮ و دادهﻫﺎي ﻛﻨﺘﺮﻟﻲ ﻣﺮﺑﻮﻃﻪ ﺑﺎ اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري ◄ اﺳﺘﻔﺎده از ﺳﻴﻢﻛﺎرت ﺑﻪ ﻋﻨﻮان ﻣﺎژول اﻣﻨﻴﺘﻲ ◄ ﻧﺎﺷﻨﺎس ﻳﺎ ﻣﺤﺮﻣﺎﻧﻪ ﻣﺎﻧﺪن ﻫﻮﻳﺖ ﻣﺸﺘﺮك :ﺑﺎ ﺗﺨﺼﻴﺺ TMSI 6 اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ :GSMاﺣﺮاز اﺻﺎﻟﺖ ﻣﺸﺘﺮك ﺑﺮاي ﺷﺒﻜﻪ ◄ اﻟﮕﻮرﻳﺘﻢ A3ﺑﺮاي اﺣﺮاز اﺻﺎﻟﺖ و اﻟﮕﻮرﻳﺘﻢ A8ﺑﺮاي ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﻓﺼﻠﻲ Kc ◄ ﭘﻴﺎدهﺳﺎزي A3/A8ﺗﺤﺖ ﻋﻨﻮان Comp128ﺑﺮ روي ﺳﻴﻢ ﻛﺎرت ◄ 10 :Comp128-V1ﺑﻴﺖ ﺳﻤﺖ راﺳﺖ Kcﺻﻔﺮ +اﻣﻜﺎن ﻧﺸﺖ ﻛﻠﻴﺪ ﺳﺮي Ki ◄ 10 :Comp128-V2ﺑﻴﺖ ﺳﻤﺖ راﺳﺖ Kcﺻﻔﺮ ◄ :Comp128-V3ﻫﺮ دو اﺷﻜﺎل ﺑﺮﻃﺮف ﺷﺪه ◄ در ﺳﺎل 1998ﺗﻴﻢ ﺗﺤﻘﻴﻘﺎﺗﻲ داﻧﺸﮕﺎه ﺑﺮﻛﻠﻲ ﺑﺎ 219ﺳﻮال ﻇﺮف 8ﺳﺎﻋﺖ و در ﺳﺎل 2002ﺗﻴﻢ دﻳﮕﺮي ﺑﺎ ﺣﻤﻠﻪ ﻛﺎﻧﺎل ﺟﺎﻧﺒﻲ ﻇﺮف 1 دﻗﻴﻘﻪ Kiرا از ﺳﻴﻢ ﻛﺎرت ﺣﺎوي Comp128-V1اﺳﺘﺨﺮاج ﻧﻤﻮدﻧﺪ. 7 اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ :GSMرﻣﺰﻧﮕﺎري ﻣﺒﺎدﻻت ﻫﻮاﻳﻲ ◄رﻣﺰﻧﮕﺎري ﺻﺮﻓﺎ در ﻓﺎﺻﻠﻪ MSﺗﺎ BTSاﻧﺠﺎم ﻣﻲﺷﻮد و در ﺑﻘﻴﻪ ﻗﺴﻤﺘﻬﺎي ﺷﺒﻜﻪ رﻣﺰﻧﮕﺎري وﺟﻮد ﻧﺪارد. ◄اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري در ﮔﻮﺷﻲ ﺗﻠﻔﻦ ﭘﻴﺎدهﺳﺎزي ﺷﺪه اﺳﺖ :ﺗﻐﻴﻴﺮ اﻟﮕﻮرﻳﺘﻢ ﻣﺸﻜﻞ اﺳﺖ. ◄رﻣﺰﻧﮕﺎري ﺑﺎ اﺳﺘﻔﺎده از ﻛﻠﻴﺪ ﻓﺼﻠﻲ Kcﺗﻮﻟﻴﺪ ﺷﺪه ﺗﻮﺳﻂ A8 ◄اﻟﮕﻮرﻳﺘﻢ ) A5/1ﻗﻮﻳﺘﺮ( در ﻛﺸﻮرﻫﺎي اروﭘﺎﻳﻲ و ) A5/2ﺿﻌﻴﻔﺘﺮ( در ﻛﺸﻮرﻫﺎي ﻏﻴﺮاروﭘﺎﻳﻲ ◄ﺷﻜﺴﺘﻦ A5/2ﺑﺎ در اﺧﺘﻴﺎر داﺷﺘﻦ ﻛﻤﺘﺮ از ﻳﻚ ﺛﺎﻧﻴﻪ ﻣﻜﺎﻟﻤﻪ :در ﻛﻤﺘﺮ از ﻳﻚ ﺛﺎﻧﻴﻪ ﺑﺎ ﻳﻚ PCﻣﻌﻤﻮﻟﻲ ◄ﺷﻜﺴﺘﻦ A5/1ﺑﺎ در اﺧﺘﻴﺎر داﺷﺘﻦ دو دﻗﻴﻘﻪ ﻣﻜﺎﻟﻤﻪ :در ﻛﻤﺘﺮ از ﻳﻚ ﺛﺎﻧﻴﻪ ﺑﺎ ﻳﻚ PC ◄ﺷﻜﺴﺘﻦ A5/1ﺑﺎ در اﺧﺘﻴﺎر داﺷﺘﻦ دو ﺛﺎﻧﻴﻪ ﻣﻜﺎﻟﻤﻪ :در ﭼﻨﺪ دﻗﻴﻘﻪ ﺑﺎ ﻳﻚ PC 8 اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ :GSMرﻣﺰﻧﮕﺎري ﻣﺒﺎدﻻت ﻫﻮاﻳﻲ 9 اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ : GSMﺳﻴﻢ ﻛﺎرت ﺑﻪ ﻋﻨﻮان ﻣﺎژول اﻣﻨﻴﺘﻲ ◄ ﺗﺨﺼﻴﺺ ﺷﻤﺎره ﺷﻨﺎﺳﺎﻳﻲ ﺑﻴﻦاﻟﻤﻠﻠﻲ ﻣﺸﺘﺮك ﻣﻮﺑﺎﻳﻞ ) :(IMSIﺣﺪاﻛﺜﺮ 15رﻗﻤﻲ ◄ ﺗﺨﺼﻴﺺ ﻛﻠﻴﺪ رﻳﺸﻪ رﻣﺰﻧﮕﺎري ) 128 :(Kiﺑﻴﺘﻲ ﺑﺮﺧﻲ از اﻧﻮاع ﺳﻴﻢ ﻛﺎرت ﻣﻮﺟﻮد در ﺑﺎزار ﺳﺮوﻳﺴﻬﺎي اﻣﻨﻴﺘﻲ را ﺑﺮاي اﺳﺘﻔﺎده در ﺗﺠﺎرت اﻟﻜﺘﺮوﻧﻴﻚ ﻓﺮاﻫﻢ ﻣﻲآورﻧﺪ .ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ،اﻣﻀﺎي دﻳﺠﻴﺘﺎل و ﭘﺮوﺗﻜﻠﻬﺎي ﺗﻮزﻳﻊ ﻛﻠﻴﺪ ﻫﻢ اﻳﻨﻚ ﺗﻮﺳﻂ ﺑﺮﺧﻲ از ﺳﺎزﻧﺪﮔﺎن ﻧﻈﻴﺮ ﺳﺮﺗﻴﻜﺎم ﭘﻴﺎدهﺳﺎزي ﺷﺪهاﻧﺪ .ﻣﺪل SC-500اﻳﻦ ﺷﺮﻛﺖ داراي ﻗﺎﺑﻠﻴﺖ ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ،RSA/DSA/ECCاﻣﻀﺎي دﻳﺠﻴﺘﺎل RSA/DSA/ECDSAو ﭘﺮوﺗﻜﻠﻬﺎي ﺗﻮاﻓﻖ ﻛﻠﻴﺪ RSA/DH/ECDHرا ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲﻧﻤﺎﻳﺪ. 10 اﺻﻮل اﻣﻨﻴﺘﻲ ﺷﺒﻜﻪ : GSMﻣﺤﺮﻣﺎﻧﻪ ﻣﺎﻧﺪن ﻫﻮﻳﺖ ﻣﺸﺘﺮك ◄ ﺑﻪ ﺟﺎي اﺳﺘﻔﺎده از IMSIاز TMSIاﺳﺘﻔﺎده ﻣﻲﺷﻮد. 11 ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ GSM وﻳﮋﮔﻴﻬﺎي ﻳﻚ ﺷﺒﻜﻪ اﻣﻦ: ◄ ﻣﺤﺮﻣﺎﻧﮕﻲ :ﻫﻴﭻ ﺷﺨﺼﻲ ﺑﻪ ﺟﺰ ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه ﻗﺎدر ﺑﻪ دﺳﺘﺮﺳﻲ ﺑﻪ اﻃﻼﻋﺎت رد و ﺑﺪل ﺷﺪه ﻧﺒﺎﺷﺪ. ﺑﺪﻳﻦ ﻣﻌﻨﺎ ﻛﻪ ﺣﺘﻲ اﮔﺮ ﺷﺨﺼﻲ دادهﻫﺎي رد و ﺑﺪل ﺷﺪه را ﻧﻴﺰ ﺷﻨﻮد ﻧﻤﻮد ،ﻗﺎدر ﺑﻪ ﻓﻬﻢ اﻃﻼﻋﺎت آن داده ﻧﺒﺎﺷﺪ. ◄ ﻳﻜﭙﺎرﭼﮕﻲ :ﻫﻴﭻ ﻛﺲ ﺑﻪ ﻏﻴﺮ از ﻓﺮﺳﺘﻨﺪه و ﮔﻴﺮﻧﺪه ﭘﻴﺎم ﻗﺎدر ﺑﻪ ﺗﻐﻴﻴﺮ ﻣﺤﺘﻮﻳﺎت ﭘﻴﺎم ارﺳﺎﻟﻲ ﻧﺒﺎﺷﺪ و در ﺻﻮرت اﻧﺠﺎم اﻳﻦ ﻛﺎر ،ﮔﻴﺮﻧﺪه ﻗﺎدر ﺑﻪ ﺗﺸﺨﻴﺺ اﻳﻦ ﻣﻮﺿﻮع ﺑﺎﺷﺪ. ◄ اﺣﺮاز اﺻﺎﻟﺖ :ﮔﻴﺮﻧﺪه ﻗﺎدر ﺑﻪ اﺛﺒﺎت اﺻﺎﻟﺖ ﻓﺮﺳﺘﻨﺪه ﭘﻴﺎم ﺑﺎﺷﺪ و ﻫﻴﭻ ﻛﺲ ﻧﺘﻮاﻧﺪ ﺧﻮد را ﺑﻪ ﺟﺎي ﺷﺨﺺ دﻳﮕﺮي ﺟﺎ ﺑﺰﻧﺪ. ◄ اﻧﻜﺎرﻧﺎﭘﺬﻳﺮي :ﻓﺮﺳﺘﻨﺪه ﭘﺲ از ارﺳﺎل ﭘﻴﺎم ﺑﺮاي ﮔﻴﺮﻧﺪه ،ﻗﺎدر ﺑﻪ اﻧﻜﺎر ﻋﻤﻞ ﺧﻮد ﻧﺒﺎﺷﺪ و ﮔﻴﺮﻧﺪه ﻧﻴﺰ ﻣﻄﻤﺌﻦ ﺑﺎﺷﺪ ﻛﻪ ﭘﻴﺎم درﻳﺎﻓﺖ ﺷﺪه ﺗﻮﺳﻂ ﻓﺮﺳﺘﻨﺪه ﻣﺸﺨﺺ ارﺳﺎل ﺷﺪه اﺳﺖ. ◄ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ :دﺳﺘﺮﺳﻲ ﻛﺎرﺑﺮان ﺑﻪ ﺳﻴﺴﺘﻤﻬﺎ و ﻛﺎرﺑﺮدﻫﺎي ﺳﺮوﻳﺲ دﻫﻨﺪه ﻣﺤﺪود و ﻛﻨﺘﺮل ﺷﺪه ﺑﺎﺷﺪ. ◄ دﺳﺘﺮس ﭘﺬﻳﺮي :ﺳﺮوﻳﺴﻬﺎي اراﺋﻪ ﺷﺪه ﺑﻪ ﻛﺎرﺑﺮان در اﺛﺮ ﺣﻤﻠﻪ دﭼﺎر وﻗﻔﻪ ﻧﺸﻮد. 12 ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ : GSMﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ GSM • • • • • • • • • • • 13 اﺳﺘﻔﺎده از ﭘﺮوﺗﻜﻞ اﺣﺮاز اﺻﺎﻟﺖ ﻳﻚﺳﻮﻳﻪ و اﻣﻜﺎن ﺣﻤﻠﻪ ﻣﺮد ﻣﻴﺎﻧﻲ اﺷﻜﺎل در ﭘﻴﺎدهﺳﺎزي اﻟﮕﻮرﻳﺘﻤﻬﺎي A3/A8 ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﻢ ﻛﺎرت و ﻛﭙﻲ ﺳﻴﻢ ﻛﺎرت ﺧﻄﺮ اﺳﺘﺨﺮاج ﻛﻠﻴﺪ ﺳﺮي ﺑﺪون ﺗﻤﺎس ﻓﻴﺰﻳﻜﻲ ﺑﺎ ﺳﻴﻢ ﻛﺎرت ﺿﻌﻒ ﺷﺪﻳﺪ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري ﻣﻮرد اﺳﺘﻔﺎده ﻛﻮﺗﺎه ﺑﻮدن داﻣﻨﻪ رﻣﺰﻧﮕﺎري ﻣﻌﻠﻮم ﻧﺒﻮدن وﺿﻌﻴﺖ رﻣﺰﻧﮕﺎري ﺑﺮاي ﻛﺎرﺑﺮ ﺿﻌﻒ در ﺣﻔﻆ ﮔﻤﻨﺎﻣﻲ ﻛﺎرﺑﺮان اﻣﻜﺎن ﺣﻤﻠﻪ اﺧﺘﻼل در ﺳﺮوﻳﺲ اﻣﻜﺎن اﺳﺘﻔﺎده از ﺣﻤﻼت ﺗﻜﺮار اﻓﺰاﻳﺶ اﻓﺰوﻧﮕﻲ ﺑﻪ دﻟﻴﻞ اﻧﺠﺎم ﻛﺪﻳﻨﮓ ﻗﺒﻞ از رﻣﺰﻧﮕﺎري ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ : GSMﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ GSM False BTS 14 ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ : GSMﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ GSM ﺣﻤﻠﻪ اﺧﺘﻼل در ﺳﺮوﻳﺲ ﺑﺮد ﻳﻚ Interceptorواﻗﻌﻲ 15 ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ : GSMﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ GSM 16 ارزﻳﺎﺑﻲ اﻣﻨﻴﺖ ﺷﺒﻜﻪ : GSMﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ GSM ◄ ﻗﻴﻤﺖ 229230دﻻر ،وزن 11ﻛﻴﻠﻮﮔﺮم ،ﺑﺎ ﺑﺮق 12وﻟﺖ ﻗﺎﺑﻞ ﺗﻐﺬﻳﻪ و در داﺧﻞ ﻳﻚ ﻛﻴﻒ ﺳﺎﻣﺴﻮﻧﺖ ﻗﺎﺑﻞ ﺟﺎﺳﺎزي ◄ داراي ﻗﺎﺑﻠﻴﺖ ﺿﺒﻂ ﻣﻜﺎﻟﻤﺎت ﺑﻴﺶ از 200ﺧﻂ ﺗﻠﻔﻦ ﻫﻤﺮاه ﺑﻪ ﻃﻮر ﻫﻤﺰﻣﺎن و اﺳﺘﺨﺮاج ،IMSI ،TMSI ،IMEIﺷﻤﺎره ﺗﻠﻔﻦ ﻣﻘﺼﺪ ،زﻣﺎن ،ﺗﺎرﻳﺦ و ﺿﺒﻂ ﻣﻜﺎﻟﻤﺎت ﺗﻠﻔﻨﻲ دو ﻃﺮﻓﻪ در ﻓﺎﻳﻞ WAV ◄ ﻓﺎﺻﻠﻪ ﺑﺪون ﻣﺎﻧﻊ دﺳﺘﮕﺎه ﺑﺎ ﻣﺸﺘﺮﻛﻴﻦ ﻫﺪف ﻣﻲﺑﺎﻳﺴﺖ ﺑﻴﻦ 350-500ﻣﺘﺮ و ﻓﺎﺻﻠﻪ آن از BTSﺣﺪاﻛﺜﺮ 5-10ﻛﻴﻠﻮﻣﺘﺮ ﺑﺎﺷﺪ. ◄ ﻗﺎﺑﻠﻴﺖ رﻣﺰﺷﻜﻨﻲ ﻣﻜﺎﻟﻤﺎت در اﭘﺮاﺗﻮرﻫﺎﻳﻲ ﻛﻪ از اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰ A5/1و A5/2اﺳﺘﻔﺎده ﻣﻲﻧﻤﺎﻳﻨﺪ را دارا ﻣﻲﺑﺎﺷﺪ. 17 روﺷﻬﺎي اﻧﺘﻘﺎل داده در GSMو اﻣﻨﻴﺖ آﻧﻬﺎ روﺷﻬﺎي اﻧﺘﻘﺎل داده در ﺷﺒﻜﻪ :GSM ◄ :WAP راﻫﻲ ﺑﺮاي دﺳﺘﺮﺳﻲ دﺳﺘﮕﺎﻫﻬﺎي ﺑﻲﺳﻴﻢ و ﺗﻠﻔﻨﻬﺎي ﻫﻤﺮاه ﺑﻪ اﻳﻨﺘﺮﻧﺖ ◄ ﺳﺮوﻳﺲ ﭘﻴﺎم ﻛﻮﺗﺎه ):(SMS ﻣﺒﺘﻨﻲ ﺑﺮ ذﺧﻴﺮه و ارﺳﺎل ،ارﺳﺎل ﺑﻪ ﺻﻮرت ﭘﺎﻛﺘﻲ از ﻃﺮﻳﻖ ﻛﺎﻧﺎل ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ◄ داده ﺳﺮوﻳﺴﻬﺎي ﺗﻜﻤﻴﻠﻲ ﺳﺎﺧﺖ ﻧﻴﺎﻓﺘﻪ ):(USSD ﻧﺸﺴﺖ ﮔﺮا ،ارﺳﺎل از ﻃﺮﻳﻖ ﻛﺎﻧﺎل ﺳﻴﮕﻨﺎﻟﻴﻨﮓ ◄ﻛﺎﻧﺎل ﺻﻮﺗﻲ و ﻛﺎﻧﺎل داده ◄ MMSﻣﺒﺘﻨﻲ ﺑﺮ ﭘﺮوﺗﻜﻞ اﺳﺘﺎﻧﺪارد ) SMTPﻫﻤﺎن ﭘﺮوﺗﻜﻠﻲ ﻛﻪ در ﻛﺎﻣﭙﻴﻮﺗﺮﻫﺎ ﺑﺮاي ارﺳﺎل اﻳﻤﻴﻞ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد( 18 روﺷﻬﺎي اﻧﺘﻘﺎل داده در GSMو اﻣﻨﻴﺖ آﻧﻬﺎ SMS : • ﺣﺪاﻛﺜﺮ 160ﻛﺎراﻛﺘﺮ ،اﻣﻜﺎن ﭼﺴﺒﺎﻧﺪن ﺗﻌﺪادي SMSﺑﻪ ﻳﻜﺪﻳﮕﺮ ﻧﻴﺰ وﺟﻮد دارد. • در ﻣﺴﻴﺮ رادﻳﻮﻳﻲ ﺑﻴﻦ MSو BTSاز ﻃﺮﻳﻖ اﻟﮕﻮرﻳﺘﻢ A5رﻣﺰ ﻣﻲﺷﻮد. • در SMS-Cﺑﻪ ﺻﻮرت آﺷﻜﺎر ذﺧﻴﺮه ﻣﻲﺷﻮد و اﻣﻜﺎن ﺗﻐﻴﻴﺮ و دﺳﺘﻜﺎري آن ﺗﻮﺳﻂ ﻧﻔﻮذﮔﺮان وﺟﻮد دارد. • اﻣﻜﺎن دﺳﺘﻜﺎري ﺳﺮآﻳﻨﺪ و ارﺳﺎل SMSﻫﺎي ﺑﺎ ﻓﺮﺳﺘﻨﺪه ﺟﻌﻠﻲ ﻳﺎ ﻧﺎﻣﻌﻠﻮم وﺟﻮد دارد. • ﻣﻜﺎﻧﻴﺰﻣﻲ ﺑﺮاي ﺑﺮرﺳﻲ ﻳﻜﭙﺎرﭼﮕﻲ SMSدر ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﻧﺸﺪه اﺳﺖ. • ﺗﻤﺎﻣﻲ ﻣﺸﻜﻼت اﻣﻨﻴﺘﻲ ذﻛﺮ ﺷﺪه ﺑﺮاي GSMدر اﻳﻨﺠﺎ ﻧﻴﺰ ﺑﺮﻗﺮار اﺳﺖ. 19 روﺷﻬﺎي اﻧﺘﻘﺎل داده در GSMو اﻣﻨﻴﺖ آﻧﻬﺎ SMS : ﭘﻴﺎم ﻛﻮﺗﺎه ﺧﺘﻢ ﺷﺪه ﺑﻪ ﻣﻮﺑﺎﻳﻞ ﭘﻴﺎم ﻛﻮﺗﺎه آﻏﺎز ﺷﺪه از ﻣﻮﺑﺎﻳﻞ 20 روﺷﻬﺎي اﻧﺘﻘﺎل داده در GSMو اﻣﻨﻴﺖ آﻧﻬﺎ :ﻛﺎﻧﺎل ﺻﻮﺗﻲ • ﻛﺎﻧﺎل ﺻﻮﺗﻲ ﻛﻪ در ﺷﺒﻜﻪ GSMﻋﻤﺪﺗﺎ ﺑﺮاي ﺑﺮﻗﺮاري ﻣﻜﺎﻟﻤﺎت اﺳﺘﻔﺎده ﻣﻲﺷﻮد ،ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ارﺳﺎل اﻃﻼﻋﺎت ﻧﻴﺰ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد. • ﻣﻜﺎﻧﻴﺰﻣﻬﺎﻳﻲ ﻧﻈﻴﺮ )DTMF (Dual Tone Modulation Frequency ﺑﻪ ﻛﺎﻧﺎل ﺻﻮت اﻣﻜﺎن ﺟﺎﺑﻪﺟﺎﻳﻲ دادهﻫﺎﻳﻲ ﻧﻈﻴﺮ ﻛﻠﻤﻪ ﻋﺒﻮر را ﻣﻲدﻫﺪ. • ﺧﻮد ﺻﻮت ﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻳﻚ وﺳﻴﻠﻪ ﺷﻨﺎﺳﺎﻳﻲ ﻋﻤﻞ ﻧﻤﺎﻳﺪ. • ﺑﺴﻴﺎري از ﻣﻮﺳﺴﺎت ﻣﺎﻟﻲ ﺑﺮاي اﻣﻜﺎن ﺗﺮاﻛﻨﺶ ﻣﺸﺘﺮي ﺑﺎ ﺑﺮﻧﺎﻣﻪﻫﺎﻳﻲ ﻛﻪ از ) IVR (Interactive Voice Responseاﺳﺘﻔﺎده ﻣﻲﻛﻨﻨﺪ )ﻣﺜﻞ ﺑﺎﻧﻜﺪاري ﺗﻠﻔﻨﻲ و ﺷﻨﺎﺳﺎﻳﻲ ﻛﺎرﺑﺮان ﺑﺎ رﻣﺰ ﻋﺒﻮر( DTMF ،را ﺑﻪ ﻛﺎر ﻣﻲﺑﺮﻧﺪ. 21 اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ SAT : GSM ) SAT (SIM Application Toolkitﻳﺎ STK ◄ از ﺳﺎل 1995وارد ﺑﺎزار ﺷﺪه و اﺑﺰاري اﺳﺖ ﻛﻪ ﻳﻚ ﻣﻨﻮ ﻛﻨﺘﺮل ﺷﺪه ﺗﻮﺳﻂ اﭘﺮاﺗﻮر را ﺑﺮاي ﺳﺮوﻳﺴﻬﺎي ﺻﻮﺗﻲ و SMSﻓﺮاﻫﻢ ﻣﻲآورد. ◄ ﺑﻪ اﭘﺮاﺗﻮرﻫﺎ اﺟﺎزه ﻣﻲدﻫﺪ ﻛﻪ ﻛﺎرﺑﺮدﻫﺎي وﻳﮋهاي را ﺑﺮاي SIMﻣﺸﺘﺮﻛﻴﻦ ﺗﻌﺮﻳﻒ ﻧﻤﺎﻳﻨﺪ. ◄ ﻣﻲﺗﻮاﻧﺪ ﺑﺮاي ﺳﺮوﻳﺴﻬﺎي ﭘﻴﺸﺮﻓﺘﻪﺗﺮي ﻛﻪ ﻧﻴﺎز ﺑﻪ اﻣﻨﻴﺖ ﺑﺎﻻﻳﻲ دارﻧﺪ )ﺟﺎﻳﻲ ﻛﻪ SIMﻧﻘﺸﻲ ﺧﻨﺜﻲ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻛﺎرت ﻫﻮﺷﻤﻨﺪ را ﺑﺎزي ﻣﻲﻛﻨﺪ( ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد. ◄ ﺑﻪ ﻃﻮر ﻗﻄﻊ ﻧﻴﺎزﻣﻨﺪ اﻣﻨﻴﺖ ﺑﺨﺸﻲ ﺗﺎ ﺳﻄﺤﻲ ﻛﻪ اﭘﺮاﺗﻮر ﺷﺒﻜﻪ ﻳﺎ اراﺋﻪ دﻫﻨﺪه ﻛﺎرﺑﺮد ﺧﻮاﻫﺎن آن ﻫﺴﺘﻨﺪ ،ﻣﻲﺑﺎﺷﺪ .ﻫﻴﭻ ﺣﻜﻤﻲ ﺑﺮاي ﺳﻄﺢ رﻣﺰﻧﮕﺎري ﻣﻮرد ﻧﻴﺎز ﺗﻌﻴﻴﻦ ﻧﺸﺪه اﺳﺖ. 22 اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ SAT : GSM ﺷﻤﺎي اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي SAT ﺟﺮﻳﺎن داده SAT 23 اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ WIG : GSM ﺗﻜﻨﻮﻟﻮژي دروازه اﻳﻨﺘﺮﻧﺖ ﺑﻲﺳﻴﻢ )](WIG[1 • WIBدر واﻗﻊ ﻳﻚ ﻣﻔﺴﺮ STKﻳﺎ ﻧﻮﻋﻲ ﻛﺎوﺷﮕﺮ اﺳﺖ ﻛﻪ ﻣﺠﻮز اﺳﺘﻔﺎده از آن ﺑﺮاي ﺷﺮﻛﺘﻬﺎﻳﻲ ﻛﻪ ﺑﻪ ﻛﺎر ﺗﻬﻴﻪ ﻧﺮم اﻓﺰار ﺑﺮاي SIMﻛﺎرت ﻣﺸﻐﻮﻟﻨﺪ راﻳﮕﺎن اﺳﺖ. • WIBاز اواﻳﻞ ﺳﺎل 1999در ﺑﺴﻴﺎري از ﺑﺮﻧﺎﻣﻪﻫﺎي ﻛﺎرﺑﺮدي ﺑﻲﺳﻴﻢ ﺑﻪ ﺧﺼﻮص در ﺣﻮزه ﺗﺠﺎرت ﺳﻴﺎر ﻣﻮرد اﺳﺘﻔﺎده ﺗﺠﺎري ﻗﺮار ﮔﺮﻓﺘﻪ اﺳﺖ. • در ژوﻻي 2001ﺣﺪود 25ﻣﻴﻠﻴﻮن ﺳﻴﻢ ﻛﺎرت در ﺑﺎزار ﻣﻮﺟﻮد ﺑﻮدﻧﺪ ﻛﻪ ﺑﺮ روي آﻧﻬﺎ WIBﻓﻌﺎل ﺷﺪه ﺑﻮد. • WIGاﺳﺘﻔﺎده از ﻳﻚ زﺑﺎن ﻛﺎرﺑﺮد ﺳﺎده ﻣﻮﺳﻮم ﺑﻪ زﺑﺎن ﻧﺸﺎﻧﻪﮔﺬاري ﺑﻲﺳﻴﻢ ) (WMLرا ﺑﺮاي ﭘﻴﺎدهﺳﺎزي ﺳﺮوﻳﺴﻬﺎي ﻣﺒﺘﻨﻲ ﺑﺮ SATرا ﻣﻤﻜﻦ ﻣﻲﺳﺎزد WIG .در اﻗﺘﺮان ﺑﺎ SATﻛﺎر ﻣﻲﻛﻨﺪ. • WIGدر واﻗﻊ اﺳﺘﺎﻧﺪاردي اﺳﺖ ﻛﻪ اﺟﺎزه ﻣﻲدﻫﺪ ﻫﺮ ﮔﻮﺷﻲاي ﻛﻪ ﻣﺒﺎدرت ﺑﻪ ﺑﺎرﮔﺬاري ﻛﺎرﺑﺮد SATﻧﻤﻮده ﺑﺎﺷﺪ ،ﺑﺘﻮاﻧﺪ ﺑﺎ اراﺋﻪ دﻫﻨﺪه ﻣﺤﺘﻮﻳﺎت ﺗﻌﺎﻣﻞ داﺷﺘﻪ ﺑﺎﺷﺪ. [1] . Wireless Internet Gateway ﻣﻌﻤﺎري WIG 24 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه ﺑﺮاي اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري و اﻣﻀﺎي دﻳﺠﻴﺘﺎل در ﻣﺤﻴﻂ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻻزم اﺳﺖ: ◄ ﺻﺎدرﻛﻨﻨﺪه و اﺳﺘﻔﺎدهﻛﻨﻨﺪه ﺑﻪ روش اﻣﻨﻲ ﻛﻠﻴﺪ ﻣﺘﻘﺎرن را ﺑﻪ اﺷﺘﺮاك ﺑﮕﺬارﻧﺪ. ◄ اﻳﻦ ﻛﻠﻴﺪ ﺑﻪ روش اﻣﻨﻲ روي ﻳﻚ دﺳﺘﮕﺎه ذﺧﻴﺮه ﺷﻮد )ﺗﻠﻔﻦ ﻳﺎ ﻋﻨﺎﺻﺮ ﺟﺎﻧﺒﻲ آن ﻳﺎ ﻳﻚ دﺳﺘﮕﺎه ﺧﺎرﺟﻲ ﻗﺎﺑﻞ اﺗﺼﺎل ﺑﻪ آن( ◄ ﻳﻚ ﻛﺎﻧﺎل ﺑﻴﻦ ﺗﻠﻔﻦ ﻫﻤﺮاه و ﺳﻴﺴﺘﻢ ﺻﺎدرﻛﻨﻨﺪه ﺑﺮاي ﻣﺒﺎدﻟﻪ اﻃﻼﻋﺎت اﻧﺘﺨﺎب ﺷﻮد. 25 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه ﭘﻴﻜﺮهﺑﻨﺪﻳﻬﺎي ﺳﺨﺖاﻓﺰاري ﻣﻮﺟﻮد ﺑﺮاي ﻧﮕﻬﺪاري ﻛﻠﻴﺪ رﻣﺰﻧﮕﺎري: ◄ ﻗﺮاردادن ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري روي ﺳﻴﻢ ﻛﺎرت: ﺑﺮﻧﺎﻣﻪاي ﻛﻪ در ﻛﺎرت ﺣﺎوي STKﻗﺮار دارد ﻣﻲﺗﻮاﻧﺪ ﺑﻪ ﺻﻮرت ﻣﺴﺘﻘﻞ و اﻣﻦ ﭼﻨﺪ ﻛﻠﻴﺪ را ﻧﮕﻬﺪاري و اﺳﺘﻔﺎده ﻛﻨﺪ. ◄ ﻗﺮار دادن ﻛﻠﻴﺪ روي ﻳﻚ ﻛﺎرت ﻣﺴﺘﻘﻞ و اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﺑﺎ ﺷﻜﺎف اﺿﺎﻓﻪ ﺑﺮاي وارد ﻛﺮدن ﻛﺎرت: ﺗﻠﻔﻨﻬﺎي ﺧﺎﺻﻲ ﺑﺎ اﻳﻦ ﻗﺎﺑﻠﻴﺖ ﺳﺎﺧﺘﻪ ﺷﺪهاﻧﺪ .ﻛﺎرﺗﻬﺎ ﻛﻪ ﻣﻲﺗﻮاﻧﻨﺪ در اﻧﺪازه ﻳﻚ ﭼﻴﭗ ﻳﺎ ﻛﺎرت ﻛﺎﻣﻞ ﺑﺎﺷﻨﺪ ،ﺑﻪ وﺳﻴﻠﻪ ﺻﺎدرﻛﻨﻨﺪه ﺻﺎدر ﺷﺪه و ﺣﺎوي ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري ﻛﺎرﺑﺮ ﻣﻲﺑﺎﺷﺪ .ﺟﻬﺖ ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﺎ ﻛﺎرت ،وﺟﻮد ﻳﻚ ﺑﺮﻧﺎﻣﻪ روي دﺳﺘﮕﺎه ﻻزم اﺳﺖ .اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻣﻲﺗﻮاﻧﺪ روي ﺳﻴﻢ ﻛﺎرت ﻗﺮار ﮔﻴﺮد و ﻳﺎ ﻣﺴﺘﻘﻴﻤﺎ ﺑﻪ ﻧﺮم اﻓﺰارﻫﺎي روي ﮔﻮﺷﻲ اﺿﺎﻓﻪ ﺷﻮد. ◄ اﺳﺘﻔﺎده از ﺳﺨﺖ اﻓﺰار اﻣﻦ روي ﺗﻠﻔﻦ ﻫﻤﺮاه: اﺳﺘﻔﺎده از ﻳﻚ ﻋﻨﺼﺮ اﻣﻦ در ﺗﻠﻔﻦ ﺟﻬﺖ ذﺧﻴﺮه ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري .در ﺣﺎل ﺣﺎﺿﺮ ﺗﻼﺷﻬﺎﻳﻲ ﺑﻪ رﻫﺒﺮي ﻛﺎرﺧﺎﻧﻪﻫﺎي ﺳﺎزﻧﺪه ﺗﻠﻔﻦ ﻫﻤﺮاه ﺟﻬﺖ ﺗﻌﺮﻳﻒ ﻧﻮاﺣﻲ ﺳﺨﺖاﻓﺰاري اﻣﻦ درون ﺗﻠﻔﻦ ﻫﻤﺮاه در ﺣﺎل اﻧﺠﺎم اﺳﺖ. 26 رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه • ﺑﺮاي ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﭘﻴﻜﺮهﺑﻨﺪيﻫـﺎي ﻧﮕﻬـﺪاري ﻛﻠﻴـﺪ و ﻣﻼﺣﻈـﺎت ﺗﻜﻨﻴﻜﻲ و ﺗﺠﺎري ﻣﺘﻔﺎوﺗﻲ ﻣﻮﺟﻮد اﺳﺖ و ﻳﻚ اﺳﺘﺎﻧﺪارد ﻣﺸﺨﺺ وﺟﻮد ﻧﺪارد. • ﻫﻤﻪ روﺷﻬﺎي ﻣﻄﺮح ﺷﺪه در ﺑﺨﺶ ﻗﺒﻞ ﺑﺮاي ﻧﮕﻬﺪاري ﻛﻠﻴﺪ ،ﺑـﺮاي ﻛﺎﻧـﺎل SMS ﻗﺎﺑﻞ اﺳﺘﻔﺎده ﻣﻲﺑﺎﺷﻨﺪ. • ﺻﺎدرﻛﻨﻨﺪه و اﭘﺮاﺗـﻮر ﻣﺠﺒﻮرﻧـﺪ ﺑـﺮاي ﺣـﻞ ﻣﺴـﺎﻟﻪ ذﺧﻴـﺮهﺳـﺎزي و ﻣـﺪﻳﺮﻳﺖ ﻛﻠﻴﺪﻫﺎﻳﺸﺎن ﺑﻪ ﻳﻜﺪﻳﮕﺮ اﻋﺘﻤﺎد ﻛﻨﻨﺪ. • ﺑﺎ اﻳﻨﻜﻪ اﺣﺮاز اﺻﺎﻟﺖ ﺑﺎ رﻣﺰﻧﮕﺎري ﻣﺘﻘﺎرن ﻧﺴﺒﺖ ﺑﻪ ﻛﻠﻤﻪ ﻋﺒـﻮر رﻳﺴـﻚ ﻛﻤﺘـﺮي دارد وﻟﻲ درﺟﻪ ﺑﺎﻻي ﭘﻴﭽﻴﺪﮔﻲ ﭘﻴﺎدهﺳﺎزي و ﻣﺸﻜﻼت ﺧﺎص اﻳﻦ روش ﻣﺎﻧﻊ رﻏﺒﺖ ﺻﺎدرﻛﻨﻨﺪﮔﺎن ﺷﺪه اﺳﺖ. 27 رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه • ﺟﻬﺖ اﻃﻤﻴﻨﺎن ﻛﺎﻣﻞ از ﻫﻮﻳﺖ ﻛﺎرﺑﺮ ،روﺷﻲ ﻛﻪ ﺟﻔﺖ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ ﻋﻤﻮﻣﻲ ﻛﺎرﺑﺮ ﺗﻮﻟﻴﺪ ،ذﺧﻴﺮه و ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲﮔﻴﺮد ،ﺑﺴﻴﺎر ﻣﻬﻢ اﺳﺖ. • اﺳﺘﺎﻧﺪارد ،PKCS #15ﻧﺤﻮه ﻛﺎرﻛﺮد ﻛﺎرﺗﻬﺎي ﻫﻮﺷﻤﻨﺪ ﺑﺎ اﺟﺰاء ﻣﺨﺘﻠﻒ ﻳﻚ ﺑﺴﺘﺮ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ را ﻣﺸﺨﺺ ﻣﻲﻛﻨﺪ .ﭼﻮن ﻛﺎرﺗﻬﺎ ﺑﻪ ﻋﻨﻮان ﺑﻬﺘﺮﻳﻦ وﺳﻴﻠﻪ و اﻧﺒﺎره ﺟﻬﺖ ذﺧﻴﺮهﺳﺎزي ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ،ﺧﺼﻮﺻﻲ و اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت رﻣﺰﻧﮕﺎري ﻣﻲﺑﺎﺷﺪ ،اﻳﻦ اﺳﺘﺎﻧﺪارد ﺑﺮاي ﺗﺴﻬﻴﻞ ﻗﺎﺑﻠﻴﺖ ﻛﺎرﻛﺮد ﺑﻴﻦ ﻛﺎرﺗﻬﺎي ﻫﻮﺷﻤﻨﺪ و اﺟﺰاي PKIﺗﻮﺳﻌﻪ داده ﺷﺪه اﺳﺖ. • اﺳﺘﺎﻧﺪارد WIMﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد PKCS #15ﺑﺮاي ﭘﺸﺘﻴﺒﺎﻧﻲ و ﻓﺮاﻫﻢ ﻧﻤﻮدن اﻣﻨﻴﺖ در ﻻﻳﻪ اﻧﺘﻘﺎل و ﻻﻳﻪ ﻛﺎرﺑﺮد در WAPﻃﺮاﺣﻲ ﺷﺪه اﺳﺖ. • WIMﻫﻤﺎﻧﻨﺪ اﻧﺒﺎري ﺑﺮاي ذﺧﻴﺮهﺳﺎزي دادهﻫﺎي ﺣﺴﺎس ﻧﻈﻴﺮ ﻛﻠﻴﺪﻫﺎي رﻣﺰﻧﮕﺎري ﻣﻲﺑﺎﺷﺪ .ﻋﻤﻠﻴﺎت ﺣﺴﺎس و ﻣﻬﻢ ﻧﻈﻴﺮ اﻣﻀﺎ ﻛﺮدن ،ﻣﺤﺎﺳﺒﻪ ﻛﻠﻴﺪ ﻓﺼﻠﻲ ﻳﻚ ارﺗﺒﺎط و ﻫﻤﭽﻨﻴﻦ رﻣﺰﻧﮕﺎري درون WIMاﻧﺠﺎم ﻣﻲﺷﻮد. • WIMاﻳﻦ ﻗﺎﺑﻠﻴﺖ را دارد ﻛﻪ ﭼﻨﺪﻳﻦ ﻛﻠﻴﺪ ﺧﺼﻮﺻﻲ را در ﺧﻮد ﻧﮕﻬﺪاري ﻛﻨﺪ. ﻳﻚ PINﻣﺘﻌﻠﻖ ﺑﻪ ﻛﺎرﺑﺮ ،دﺳﺘﺮﺳﻲ ﺑﻪ ﻫﺮ ﻛﻠﻴﺪ را ﻛﻨﺘﺮل ﻣﻲﻧﻤﺎﻳﺪ. 28 رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه )اداﻣﻪ( ﭼﻨﺪ WIMﻣﻲﺗﻮاﻧﻨﺪ ﺑﺎ ﻫﻢ ﺑﺮ روي ﻳﻚ ﺗﻠﻔﻦ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﭘﻴﺎدهﺳﺎزي WIMﺑﺎ ﻳﻜﻲ از روﺷﻬﺎي زﻳﺮ ﻗﺎﺑﻞ اﻧﺠﺎم اﺳﺖ: WIM .1روي ﺳﻴﻢ ﻛﺎرت ﻗﺮار ﺑﮕﻴﺮد ﻛﻪ در اﻳﻦ ﺻﻮرت ﺑﻪ ﻛﺎرت SWIMﻳﺎ SIM/WIMﮔﻮﻳﻨﺪ .ﻛﺎرﺗﻬﺎي SWIMﻣﻲﺗﻮاﻧﻨﺪ اﻣﻀﺎي دﻳﺠﻴﺘﺎل ﺗﻮﻟﻴﺪ ﻛﻨﻨﺪ. WIM .2روي ﻛﺎرت ﻗﺎﺑﻞ ﺟﺎﺑﻪﺟﺎﻳﻲ و ﺧﺎرﺟﻲ ﻗﺮار ﮔﻴﺮد ﻛﻪ ﻣﻲﺗﻮاﻧﺪ ﻳﻚ ﻛﺎرت ﺑﺎ اﻧﺪازه ﻛﺎﻣﻞ ﻳﺎ ﻛﺎرت ﺗﺮاﺷﻪاي ﺑﺎﺷﺪ. WIM .3در ﺳﺨﺖاﻓﺰار ﺗﻠﻔﻦ ﻗﺮار ﮔﻴﺮد .در اﻳﻦ ﺻﻮرت ﺗﻠﻔﻦ داراي ﻣﺤﺪوده اﻣﻨﻲ اﺳﺖ ﻛﻪ WIMﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ در آن ﻗﺮار ﮔﻴﺮد. 29 رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه )اداﻣﻪ( • اﺳﺘﻔﺎده از ﻃﺮح ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ ،ﻣﺴﺘﻠﺰم اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﭘﺮﻫﺰﻳﻨﻪاي ﻧﻈﻴﺮ ﻓﺎﻛﺘﻮرﮔﻴﺮي از ﻳﻚ ﻋﺪد ،ﻳﺎﻓﺘﻦ ﻟﮕﺎرﻳﺘﻢ ﮔﺴﺴﺘﻪ ﻳﻚ ﻋﺪد و ﻫﻤﭽﻨﻴﻦ ﺗﻮان رﺳﺎﻧﻲ ﭘﻴﻤﺎﻧﻪاي ﺑﺮ روي ﻣﻴﺪاﻧﻬﺎي ﻣﺘﻨﺎﻫﻲ ﻣﻲﺑﺎﺷﺪ و ﻟﺬا ﻣﺎژول رﻣﺰﻧﮕﺎري ﺟﺪاﮔﺎﻧﻪاي ﺟﻬﺖ اﻧﺠﺎم اﻳﻦ ﻣﺤﺎﺳﺒﺎت ﭘﻴﭽﻴﺪه ﺑﺮ روي ﻛﻠﻴﺪﻫﺎي ﺧﺼﻮﺻﻲ و ﻋﻤﻮﻣﻲ ﻻزم ﻣﻲﺑﺎﺷﺪ. • ﭼﻨﺪﻳﻦ ﻣﺪل ﺑﺮاي اﻳﺠﺎد ﻳﻚ زﻳﺮ ﺳﺎﺧﺖ اﻣﻦ ،ﺑﺴﺘﻪ ﺑﻪ اﻳﻨﻜﻪ ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري ﻗﺮار اﺳﺖ در ﭼﻪ ﻗﺴﻤﺘﻲ )ﺳﻴﻢ ﻛﺎرت و ﻳﺎ ﭘﺎﻳﺎﻧﻪ ﺳﻴﺎر( ﻗﺮار ﺑﮕﻴﺮد ﻗﺎﺑﻞ اراﺋﻪ اﺳﺖ. 30 رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه )اداﻣﻪ( اﮔﺮ ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري ﺑﺮ روي ﺳﻴﻢ ﻛﺎرت ﻗﺮار ﮔﻴﺮد ،ﻣﻲﺗﻮان: • اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري ،ﺟﻔﺖ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ-ﺧﺼﻮﺻﻲ و ﮔﻮاﻫﻴﻨﺎﻣﻪﻫﺎ ﺑﻪ ﺻﻮرت offlineﺗﻮﺳﻂ ﺳﺎزﻧﺪه ﺗﻮﻟﻴﺪ ﺷﺪه و ﺑﺮ روي ﺗﺮاﺷﻪ ROM ﻣﻮﺟﻮد در ﺳﻴﻢ ﻛﺎرت ﺑﺎرﮔﺬاري • ﺷﻮﻧﺪ).ﺣﺪود 4KBﻓﻀﺎ اﺣﺘﻴﺎج دارد( از ﻳﻚ ﺳﻴﻢ ﻛﺎرت ﺛﺎﻧﻮﻳﻪ ﻛﻪ در آن ﻳﻚ ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري ﺟﺎﺳﺎزي ﺷﺪه اﺳﺖ ،ﺟﻬﺖ اﻧﺠﺎم ﻣﺤﺎﺳﺒﺎت ﭘﻴﭽﻴﺪه اﺳﺘﻔﺎده ﻧﻤﻮد .ﺑﻪ ﮔﻮﻧﻪاي ﻛﻪ اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري ،ﺧﻼﺻﻪ ﭘﻴﺎﻣﻬﺎ و ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﻛﺎرت ﺑﺮ روي ROMو ﻛﻠﻴﺪﻫﺎي رﻣﺰ و اﻋﺪاد ﺗﺼﺎدﻓﻲ در EEPROMذﺧﻴﺮه ﺷﻮﻧﺪ. 31 رﻣﺰﻧﮕﺎري ﻧﺎﻣﺘﻘﺎرن در ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه )اداﻣﻪ( اﮔﺮ ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري در ﭘﺎﻳﺎﻧﻪ ﺳﻴﺎر ﻗﺮار ﮔﻴﺮد ،ﻣﻲﺗﻮان: • ﻣﺤﺎﺳﺒﺎت ﭘﻴﭽﻴﺪه ﻣﺮﺗﺒﻂ ﺑﺎ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ را ﺣﺴﺐ ﭘﻴﭽﻴﺪﮔﻲ رﻳﺎﺿﻴﺎﺗﻴﺸﺎن ﺑﻪ ﻃﻮر ﻣﻮازي ﺑﺎ اﺳﺘﻔﺎده از دو ﭘﺮدازﻧﺪه رﻣﺰﻧﮕﺎري اﻧﺠﺎم داد. • اﻟﮕﻮرﻳﺘﻤﻬﺎي رﻣﺰﻧﮕﺎري ،ﺧﻼﺻﻪ ﭘﻴﺎﻣﻬﺎ ،ﻛﻠﻴﺪﻫﺎ و اﻋﺪاد ﺗﺼﺎدﻓﻲ ،ﻧﻈﻴﺮ ﺣﺎﻟﺖ اول )ﭘﺮدازﻧﺪه در ﺳﻴﻢ ﻛﺎرت( ﺑﺮ روي ﺳﻴﻢ ﻛﺎرت ذﺧﻴﺮه ﺷﻮﻧﺪ و ﭘﺮوﺳﻪ اﺣﺮاز اﺻﺎﻟﺖ و ﺗﻮﻟﻴﺪ ﻛﻠﻴﺪ ﻓﺼﻞ ﺗﺎﺑﻊ ﻫﻤﺎن اﺻﻮل ﻣﻄﺮح در ﻃﺮح اوﻟﻲ ﺑﺎﺷﺪ. 32 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت ﺑﻠﻮك دﻳﺎﮔﺮام ﻣﺴﻴﺮ رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ در ﺷﺒﻜﻪﻫﺎي 2G 33 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت :ﮔﻮﺷﻲ GSM ﺑﻠﻮك دﻳﺎﮔﺮام واﺣﺪﻫﺎي MS 34 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت :ﮔﻮﺷﻲ GSMاﻣﻦ ﺑﻠﻮك دﻳﺎﮔﺮام واﺣﺪﻫﺎي ﻣﻮﺟﻮد در ﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ اﻣﻦ ﭘﺮوﺳﻪ رﻣﺰﻧﮕﺎري در ﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ اﻣﻦ 35 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت روﺷﻬﺎي ﻣﺘﻔﺎوﺗﻲ ﺑﺮاي ارﺗﺒﺎط ﺑﺮﻗﺮار ﻛﺮدن ﺑﺎ ﻧﻘﻄﻪ دﺳﺘﺮﺳﻲ ﺳﺮوﻳﺴﻬﺎ در ﺷﺒﻜﻪ ﻣﺨﺎﺑﺮاﺗﻲ ،ﺑﻪ ﻋﻨﻮان ﻣﺜﺎل ارﺗﺒﺎط ﮔﻮﺷﻲ GSMﺑﻪ ﻣﻮدم وﺟﻮد دارد: • ﻣﻮدم ،رﻣﺰﻧﮕﺎري /رﻣﺰﮔﺸﺎﻳﻲ و ﻛﺪك ﮔﻔﺘﺎر را ﻣﻲﺗﻮان ﺑﺮ روي ﻳﻚ PDAﺑﺎ ﻳﻚ اﺗﺼﺎل GSMﭘﻴﺎدهﺳﺎزي ﻧﻤﻮد و ﺳﭙﺲ ﺷﻜﻞ ﻣﻮج ﻣﺪوﻟﻪ ﺷﺪه را ﻣﺴﺘﻘﻴﻤﺎ ﺑﻪ ﺑﺎﻓﺮ ﺻﻮﺗﻲ GSMﻛﭙﻲ ﻧﻤﻮد. • ﺳﻴﺴﺘﻢ ﺻﻮﺗﻲ اﻣﻦ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﺎژول اﺿﺎﻓﻲ و ﻗﺎﺑﻞ اﺿﺎﻓﻪ ﻧﻤﻮدن ﭘﻴﺎدهﺳﺎزي ﺷﻮد و ارﺗﺒﺎط آن ﺑﺎ ﮔﻮﺷﻲ را ﺑﺎ اﺳﺘﻔﺎده از ﻳﻚ ﻟﻴﻨﻚ ﺻﻮﺗﻲ ﺑﻠﻮﺗﻮث ﺑﺮﻗﺮار ﻧﻤﻮد. • ﺳﻴﺴﺘﻢ ﺻﻮﺗﻲ اﻣﻦ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﻣﺎژول اﺿﺎﻓﻲ و ﻗﺎﺑﻞ اﺿﺎﻓﻪ ﻧﻤﻮدن ﭘﻴﺎدهﺳﺎزي ﺷﻮد و ارﺗﺒﺎط آن ﺑﺎ ﮔﻮﺷﻲ را ﺑﺎ اﺳﺘﻔﺎده از ﻛﺎﺑﻠﻬﺎﻳﻲ از ﻃﺮﻳﻖ ﺳﻮﻛﺖ hands freeﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ ﺑﺮﻗﺮار ﻧﻤﻮد. 36 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت ﻛﺎﻧﺎﻟﻬﺎي داده ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻜﻨﻮﻟﻮژي ﺳﻮﺋﻴﭻ ﻣﺪاري ﻣﻲﺑﺎﺷﻨﺪ ﻛﻪ در آن در ﻃﻲ ﺗﻤﺎس ،ﻣﻨﺎﺑﻊ ﻛﺎﻧﺎل ﺑﻪ ﻳﻚ ﻣﺪار ﻣﺠﺎزي ﺗﺨﺼﻴﺺ داده ﻣﻲﺷﻮﻧﺪ. GSMدو ﻧﻮع ﺳﺮوﻳﺲ داده ﺳﻮﺋﻴﭻ ﻣﺪاري اراﺋﻪ ﻣﻲﻧﻤﺎﻳﺪ: • ﺷﻔﺎف :ﺗﺼﺤﻴﺢ ﺧﻄﺎ ﺑﺎ ﻣﻜﺎﻧﻴﺰم ) FECﺟﻬﺖ اﻧﺘﻘﺎل ﺻﻮت ﻧﻴﺰ ﻣﻲﺗﻮاﻧﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد(. • ﻏﻴﺮ ﺷﻔﺎف :ﺗﺮﻛﻴﺒﻲ از FECو ﺗﻜﺮار ارﺳﺎل 37 Cryptophone ﻧﻤﻮﻧﻪاي ﺗﺠﺎري از Cryptophone رﻣﺰﻧﮕﺎري ﺑﺮ روي ﻛﺎﻧﺎل داده ﺑﻠﻮك دﻳﺎﮔﺮام اﻟﮕﻮرﻳﺘﻢ ﻣﻮرد اﺳﺘﻔﺎده درCryptophone 38 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت ﺷﻤﺎﻳﻲ از ﻳﻚ ﺳﻴﺴﺘﻢ ارﺗﺒﺎط ﺻﻮﺗﻲ اﻣﻦ 39 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺻﻮت )ﺑﺮ روي ﻛﺎﻧﺎل ﺻﻮﺗﻲ( • • ﻛﺎﻧﺎل داده GSMﻧﻮﻋﺎ ﺑﻪ 28-31ﺛﺎﻧﻴﻪ ﺟﻬﺖ ﺑﺮﻗﺮاري ﻳﻚ ارﺗﺒﺎط اﺣﺘﻴﺎج دارد ﻛﻪ از اﻳﻦ ﻣﻴﺎن ﺣﺪود 18ﺛﺎﻧﻴﻪ آن ﺻﺮف handshaking ﻣﻮدم GSMﻣﻲﺷﻮد. ﻛﺎﻧﺎل داده GSMﺑﻪ دﻟﻴﻞ اﺳﺘﻔﺎده از درﺧﻮاﺳﺖ ﺗﻜﺮار اﺗﻮﻣﺎﺗﻴﻚ ) (ARQﺑﺮاي ﺗﺼﺤﻴﺢ ﺧﻄﺎ ﺑﻪ ﺻﻔﺮ ﻛﺮدن ﺧﻄﺎﻫﺎ دﺳﺖ ﻣﻲﻳﺎﺑﺪ ﻛﻪ اﻳﻦ اﻣﺮ ﺑﻪ ﻗﻴﻤﺖ اﻓﺰاﻳﺶ ﺗﺎﺧﻴﺮ ﺧﻮاﻫﺪ ﺑﻮد. ﭘﻴﺎدهﺳﺎزي ﻳﻚ ﺳﻴﺴﺘﻢ رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﮔﻔﺘﺎر ﺑﺮ ﻛﺎﻧﺎل ﺻﻮﺗﻲ GSM )ﺗﺎﺧﻴﺮ ﻧﻬﺎﻳﻲ + 135msﺗﺎﺧﻴﺮ ذاﺗﻲ ﻛﺎﻧﺎل ﺻﻮﺗﻲ( 40 رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎي ﺳﺮوﻳﺲ ﭘﻴﺎم ﻛﻮﺗﺎه SafeSMSﺑﺮ روي ﻳﻚ ﮔﻮﺷﻲ ﻣﻮﺑﺎﻳﻞ ﻣﺪل SL65زﻳﻤﻨﺲ ﺷﻤﺎﻳﻲ از SafeSMSدر ﻣﺤﻴﻂ ﻛﺎري آن 41 ﭘﻴﺸﻨﻬﺎداﺗﻲ ﺑﺮاي ارﺗﻘﺎء اﻣﻨﻴﺖ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻛﺸﻮر ﭘﻴﺸﻨﻬﺎد ﻣﻌﺎﻳﺐ اﺣﺘﻴﺎج ﺑﻪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺧﺎرﺟﻲ اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻢﻫﺎي اﻣﻦﺗﺮ در ﻣﺴﺘﻠﺰم ﺗﻬﻴﻪ و ﺗﻮزﻳﻊ ﺳﻴﻢ ﻛﺎرﺗﻬﺎي ﻧﺪارد ﭘﻴﺎدهﺳﺎزي A3/A8ﻧﻈﻴﺮ ﺟﺪﻳﺪ +ﺗﻐﻴﻴﺮ در ﻧﺮم اﻓﺰار HLR Comp128-V3 ﺗﻌﺪاد ﻛﻤﻲ از اﭘﺮاﺗﻮرﻫﺎ و ﮔﻮﺷﻴﻬﺎ از اﻳﻦ ﻣﺴﺘﻠﺰم ﻫﻤﻜﺎري و ﻣﻮاﻓﻘﺖ ﺳﺎزﻧﺪﮔﺎن اﺳﺘﻔﺎده از اﻟﮕﻮرﻳﺘﻤﻬﺎي اﻣﻦﺗﺮ ﻧﻈﻴﺮ ﻧﻮع اﻟﮕﻮرﻳﺘﻢ رﻣﺰﻧﮕﺎري ﭘﺸﺘﻴﺒﺎﻧﻲ ﺗﺠﻬﻴﺰات ﺳﺨﺖ اﻓﺰاري و ﻧﺮم اﻓﺰاري ﻣﻲﻧﻤﺎﻳﻨﺪ ﺗﻠﻔﻦ ﻫﻤﺮاه A5/3 ﻣﺴﺘﻠﺰم ﻫﻤﻜﺎري و ﻣﻮاﻓﻘﺖ ﺳﺎزﻧﺪﮔﺎن رﻣﺰﻧﮕﺎري ﺗﺮاﻓﻴﻚ ﻣﻮﺟﻮد ﺑﺮ روي ﺳﺘﻮن اﺣﺘﻤﺎﻻ ﭘﺮ ﻫﺰﻳﻨﻪ ﻓﻘﺮات ﺷﺒﻜﻪ اﭘﺮاﺗﻮر اﺳﺘﻔﺎده از رﻣﺰﻧﮕﺎري اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ 42 ﺳﺨﺖ اﻓﺰارﻫﺎي ﺗﻠﻔﻦ ﻫﻤﺮاه - ﻧﺪارد ﻧﺘﻴﺠﻪﮔﻴﺮي ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻛﺸﻮر ) (GSMﻓﺎﻗﺪ وﻳﮋﮔﻴﻬﺎي ﻳﻚ ﺷﺒﻜﻪ اﻣﻦ اﺳـﺖ و ﻟـﺬا ﺑـﺮاي ﻣﺒﺎدﻻت ﺣﺴﺎس و ﻣﻬﻢ ﻧﺒﺎﻳﺪ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﻴﺮد. راﻫﻜﺎرﻫﺎﻳﻲ ﺑﺮاي ارﺗﻘﺎي اﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺗﻠﻔﻦ ﻫﻤﺮاه ﻛﺸﻮر وﺟﻮد دارد. ﻣﻄﻤﺌﻦﺗﺮﻳﻦ ،راﺣﺖﺗﺮﻳﻦ و ﻛﻢ ﻫﺰﻳﻨﻪﺗﺮﻳﻦ راﻫﻜﺎر ﺑﺮﻗﺮاري اﻣﻨﻴﺖ اﻧﺘﻬﺎ ﺑﻪ اﻧﺘﻬﺎ ﻣﻲﺑﺎﺷﺪ. 43 ﺑﺎ ﺗﺸﻜﺮ 44
Similar documents
ﺳﻴﺴﺘﻢ
ﺳﻴﺴﺘﻢ DRM+ﺑﺮاﺳﺎس اﻳﺪه اراﺋﻪ ﺳﻴﺴﺘﻤﻲ ﺗﻤﺎم دﻳﺠﻴﺘﺎل در ﺑﺎﻧﺪ FMﭘﺎﻳﻪرﻳﺰي ﺷﺪه اﺳﺖ. ﻗﺎﺑﻠﻴﺖ ارﺳﺎل ﺳﻪ ﺻﺪاي دﻳﺠﻴﺘﺎل ﺑﺎ ﻛﻴﻔﻴﺖ اﺳﺘﺮﻳﻮ را داراﺳﺖ. ﻛﻠﻴﺎت اﺳﺘﺎﻧﺪارد اﻳﻦ ﺳﻴﺴﺘﻢ ﺑﺮﻣﺒﻨﺎي ﺳﻴﺴﺘ...
More informationAn Introduction to Sage and Some Other Graph Theory Software
-3راﻳﮕﺎن و ﻣﺘﻦ ﺑﺎز ﺑﻮدن :ﻛﺪ ﻣﻨﺒﻊ ﺑﻪ ﻃﻮر ﻛﺎﻣﻼ ﻣﻨﺎﺳﺒﻲ در دﺳﺘﺮس و ﺧﻮاﻧﺎ اﺳﺖ. ﻛﺎرﺑﺮان ﻣﻲ ﺗﻮاﻧﻨﺪ اﻳﻨﻜﻪ ﺳﻴﺴﺘﻢ در ﻫﻨﮕﺎم اﺟﺮا واﻗﻌﺎ ﭼﻪ ﻛﺎري را اﻧﺠﺎم ﻣﻲ دﻫﺪ را درك ﻛﻨﻨﺪ -4ﺳﺎدﮔﻲ اﺟﺮا :ﺳﻴﺞ ...
More information