gsm1.3 MOC MTC
gsm1.3 MOC MTC
gsm1.3 MOC MTC
2. Caractéristiques générales
4. L'interface radio Um
4.1. Les canaux physiques
4.2. Les canaux logiques
4.2.1. Les canaux de trafic
4.2.2. Les canaux de commande
4.3. Multiplexage des canaux logiques sur les canaux logiques
4.4. Le codage de la voix
4.5. Protection contre les erreurs
4.6. Propriétés en transmission des canaux logiques
4.7. DTX
4.8. Modulation(TBD)
4.9. Les sauts de fréquence ("slow frequency hopping") (TBD)
5. Le "hand-over" (HO)
5.1. Généralités
5.2. Types de HO
5.3. Commandes de HO
5.4. Principes de la mesure pour HO
9. Procédures particulières
9.1. Principes
9.2. Mise en file d'attente
9.3. OACSU
9.4. IMSI attach, detach (TBD)
Réseau radio mobile numérique cellulaire pan-européen dans la bande 900 Mhz.
- 1991 : - la phase 1 est standardisée. (la phase1 définit tous les services de bases avec
lesquels le GSM a démarré).
- 1995 : - phase 2
1.Système PAN-EUROPEEN.
Note : ultérieurement a été défini un GSM 900 à bande étendue (174 porteuses) -
2. Système numérique.
3. Postes mobiles :
4 classes :
classe 1 : 20 W - véhicule et portable
classe 2 : 8 W - portable
classe 3 : 5 W - "hand-held" (portatif)
classe 4 : 2 W - " "
5. Interfaces ouvertes :
6. Architecture :
7. Sécurité et confidentialité :
- authentification de l'abonné
- confidentialité de l'abonné ou de la signalisation, du trafic, (voix et données) par des
méthodes de chiffrement.
A ces 3 sous-systèmes propres au réseau, il faut ajouter bien sûr le poste mobile : MS (=
Mobile Station)
3.1. Le SSS
- La signalisation entre toutes les entités fonctionnelles est assurée par le réseau de
signalisation CCITT n° 7 et le MAP "Mobile Application Part".
- Le MSC s'interconnecte avec les autres réseaux PSTN, ISDN, PLMN, CSPDN et
PSPDN via les interfaces habituelles du réseau fixe.
a. Le HLR d'un opérateur GSM contient les données de ses abonnés, c'est-à-dire
essentiellement les services de base et les services supplémentaires qui ont été
souscrits, le couplage entre le n ISDN et l'identité mobile (IMSI).
Le HLR contient aussi des informations sur la localisation du mobile qui sont mises à jour
régulièrement par la procédure de "location updating" de telle sorte que lorsqu'un appel
est destiné à 1 mobile, le réseau puisse acheminer l'appel vers le MSC desservant la
cellule où se trouve le mobile.
Un HLR dessert plusieurs MSC.
c. Le VLR est la base de données dans laquelle le MSC peut trouver les données relatives
aux abonnés situés dans son aire de service. Chaque fois qu'un abonné se localise dans
cette aire de service les données sont copiées du HLR dans le VLR.
d. L'EIR est une base de données qui contient les caractéristiques des postes mobiles. Le
MSC interroge l'EIR pour, par exemple, vérifier le type de poste [est-il approuvé], vérifier
si le poste n'a pas été volé [liste noire], statistiques, ...
- Le BSS gère toute la partie radio-communication avec les postes mobiles (MS).
- Le BSS est composé de BSC (Base Station Controller) et de BTS (Base Transceiver
Station).
- Le BSC est un noeud intelligent capable de gérer plusieurs BTS et de dialoguer avec le
MSC au travers de l'interface A. L'interface avec le BTS est appelé A bis et transporte
physiquement des canaux full-rate de 16 Kbit/s.
- L'architecture est décrite en entités fonctionnelles. Une entité physique peut ainsi
regrouper plusieurs entités fonctionnelles.
Ainsi pour des raisons de vitesse, dans l'établissement d'appel et de charge en traffic, le
VLR est généralement intégré physiquement avec le MSC.
- 124 paires de fréquences porteuses (RFCH : radio frequency channel) sont utilisées,
espacées de 200 kHz (exemple : la paire 890,2/935,2 Mhz).
Chaque cellule dans le réseau cellulaire dispose d'un certain nombre de paires
habituellement comprises entre 1 et 15.
- Le spectre est ensuite réparti dans le temps par la méthode d'accès: AMRT (TDMA) :
chaque porteuse est divisée dans le temps en 8 TS ("time slot" = intervalle de
temps) d'une durée égale à 0,577 ms, numérotés de 0 à 7. Un TS est divisé en
156,25 périodes de bit.
- Les données sont transmises en rafale ("burst") ou "salve" : un "burst" a une durée
de 0,546 ms, un peu plus petite que le TS à cause d'un temps de garde entre TS (=
8,25 bits). Un "burst" est la période de la porteuse qui est modulée par un flux de
données : il représente le contenu physique du TS [voir figure 4.1.2. pour le "burst
normal"]. Il y a différents types de burst dans le système GSM. Le "burst" normal a
une durée de 148 bits ; le "burst"court a une durée de 87 bits.
- Le débit brut d'une porteuse est donc de 148/0,546 = 271 kbit/s tandis qu'un canal
physique a un débit brut de 114/4,615 = 24,7 kbit/s.
- Les 148 bits d'un "burst" normal sont utilisés comme suit :
Par analogie avec le RNIS, les canaux de trafic sont appelés Bm et les canaux de
commande Dm.
- les canaux plein débit ("full rate") = TCH/F avec un débit brut de 22.8 kbit/s
- les canaux demi-débit ("half rate") = TCH/H avec un débit brut de 11,4 kbit/s.
Les canaux de commande de diffusion et communs sont affectés à tous les mobiles;
les spécifiques à un mobile déterminé.
Les canaux de commande communs sont combinés sous l'appellation CCCH ("Common Control
Channel"). Les combinaisons utilisées sont RACH + PCH ou RACH + AGCH.
1. Principe
Il y a 2 structures de multitrames :
1 multi-trame à 26 trames et une à 51 trames (voir fig. 4.2.)
Les multitrames sont organisées en supertrames en en hypertrames
2. Multitrame à 26 trames
3. Multitrame à 51 trames
Après de nombreux essais avec différents types de codecs et, en tenant compte de
conditions différentes (langages, niveaux, bruits, ...) la méthode retenue par le GSM
est RPE/LPC (Regular Pulse Excitation/Linear Predictive Coding) combinée avec la
technique de LTP (Long Term Prediction). Ce code permet de ramener le débit de
la voix à 13 kbit/s.
A l'issue du processus, un signal résiduel (RPE) est produit avec un débit de 9,4
kbit/s. Les paramètres des filtres LPC et LTP demandent un débit de 3,6 kbit/s. Le
résultat est donc un débit de 13 kbit/s, correspondant à 260 bits toutes les 20 msec.
4.5. Protection contre les erreurs
- De plus, les 3 techniques sont mises en oeuvre de manière différente selon la nature
du canal logique.
Par exemple, pour le TCH/FS, les bits délivrés par le codec voix plein débit sont
répartis en 3 groupes d'importance différente et sont protégés chacun de manière
différente.
- Le codec (voir point 4.4) délivre 260 bits (fournis toutes les 20 msec, soit un débit de
13 kbit/s) répartis en 3 classes d'importance décroissante:
- 50 bits de classe 1A
- 132 bits de classe 1B
- 78 bits de classe 1C
Ainsi (voir fig. 4.5.), 3 bits de parité sont affectés à la classe 1A ; 4 bits de parité sont
ensuite affectés à l'ensemble 1A + 1B; le tout est transmis à un codeur
convolutionnel qui délivre 378 bits. Les 78 bits de la classe 1C ne sont pas protégés.
Le bloc voix codé est donc représenté par un total de 456 bits.
L'entrelacement est alors appliqué avec une profondeur de degré 8 (limité par le
délai de transmission de la voix) : les bits sont "brouillés" "scrambling") et 8 "bursts"
sont utilisés pour transmettre les 456 bits (8 x 57 bits = 456 bits) ; (un "burst" normal
contient donc 2 blocs de voix).
En ce qui concerne les canaux de signalisation (voir fig. 4.6.) la couche 2 délivre des
trames de 184 bits qui sont protégées par un code bloc cyclique capable de détecter
- délai dû à l'entrelacement
- délai dû à la période de récurrence, c.-à.-d. la période avec laquelle les données
sont fournies à la couche physique (ex: 20 msec dans le cas du TCH/FS).
• Mode DTX : consiste à coder la voix à 13 kbit/s lorsqu’il y a présence de signal vocal
et à environ 500 bit/s lorsqu’il n’y a rien (notion de “bruit de confort”). Ce débit est en
fait obtenu en envoyant un paquet de 260 bits une fois toutes les 480 msec (au lieu
de 20 msec).
5.1. Généralités
- Le HO est le processus par lequel une communication établie est maintenue alors
que le mobile se déplace à travers le réseau cellulaire; elle implique que la
communication puisse passer d'un canal physique à un autre canal physique avec le
minimum d'interruption (en moyenne < 100 ms pour une communication voix dans le
GSM).
Il est évident qu'en cas de petites cellules, les HO peuvent se multiplier et entraîner
une charge grandissante pour le réseau.
- NCHO (Network Controlled HO) : utilisé dans les réseaux analogiques (NMT)
- MAHO (Mobile Assisted HO) : utilisé dans le GSM et les systèmes numériques
américains (ADC) et japonais (JDC)
- MCHO (Mobile Controlled HO) : utilisé dans le système DECT.
- Dans le cas du NCHO, les BS effectuent les mesures sur la liaison avec le mobile et
transmettent le résultat au réseau (en fait le MSC) qui détermine la cellule nouvelle de
rattachement.
- Dans le cas du MCHO, les mesures sont également effectuées dans le mobile et dans le
BS, mais c'est le mobile qui choisit la nouvelle cellule de rattachement.
2. Pour le "downlink", le mobile MS mesure la qualité et le niveau du signal reçu et les transmet
toutes les O,5 msec via le SACCH.
4. La position du mobile dans la cellule est estimée à partir des temps d'alignement des TS de
la station mobile mesurés dans la BS.
Note (1) : Le BSIC comporte 6 bits ; n bits sont utilisés pour distinguer entre les BS et les
autres pour différencier des PLMN.
La qualité de la liaison est estimée par mesure du BER avant décodage du canal. Le DTX
est également pris en compte dans la mesure.
Les protocoles sont répartis dans plusieurs couches fonctionelles (voir fig. 6.1 et 6.2) :
MM (“Mobility Management” ) :
CM (“Communication Management”) :
CM X X X X X X
MM X X X
RR X X X X
LIAISON
TRANS
7.1. Principes
- L'entité logique de localisation est la zone de localisation (LA = "location area") qui est
constituée par un ensemble de cellules définies par l'opérateur.
L'ensemble des LA qui dépend d'un même MSC constitue l'aire du MSC ("MSC area").
Un registre de localisation des visiteurs, VLR, peut gérer 1 ou plusieurs aires de MSC.
La procédure par laquelle un MS se localise est appelée mise à jour de la localisation
("location update").
- Le MS se signale au réseau pour la première fois, par son identité mobile internationale
(IMSI) contenue dans le mobile SIM. On notera que c'est l'abonné qui est identifié et pas
l'appareil qui lui est identifié par l'IMEI ["International Mobile Equipment Identity"]. Lors de
la première localisation, le MS recevra une identité mobile temporaire appelé TMSI
("Temporary Mobile Subscriber Identity"). Par la suite, pour d'autres procédures telles
que l'émission d'un appel au départ, cette identité TMSI sera utilisée entre le MS et le
réseau ce qui accroît la confidentialité des communications.
- De plus, si l'abonné a changé de VLR, le HLR va "libérer" l'ancien VLR (ie effacer les
données du MS dans l'ancien VLR).
Lorsque l'abonné désire établir une communication, il compose le n appelé et appuie sur
la touche SEND du MS. Le MS effectue alors une requête sur le canal RACH de la BS
la plus "proche" [mode d'accès ALOHA slotted]. En réponse, après éventuellement
plusieurs tentatives, le réseau affecte au MS un canal DCCH. C'est le canal AGCH qui
est utilisé pour notifier le DCCH. A partir de ce moment, le flux des messages (couche
3) échangés dans le PLMN est représenté sur la figure 8.1
- le MSC au moyen de l'identité IMSI (TMSI) demande au VLR les informations sur ce
mobile au moyen du msg (MAP) : SEND INFO
- le VLR contrôle les données du mobile (par exemple : identité TMSI, destination
bloquée, ...)
- catégorie du mobile
- n° ISDN du mobile
- information relative aux services supplémentaires
- nouveau TMSI
- La procédure d'appel (très semblable à un appel RNIS) commence alors par un SET-
UP msg.
(voir fig.8.2)
A) un MSRN est attribué par le VLR dès la première localisation du mobile ou lors
de la mise à jour de celle-ci. Ce MSRN est chaque fois communiqué au HLR.
B) Un MSRN est attribué par le VLR à la demande du HLR, appel par appel. Dans
ce cas, lors d'un appel, le HLR interroge le VLR pour obtenir le MSRN.
Note : B est plus lent mais minimise le volume des échanges de signalisation.
- Lorsque le n° d'appel (ISDN) d'un mobile est formé (par ex. en Belgique, le n°
0 475/xxxxxx), l'appel est écoulé vers le commutateur le plus proche capable de faire
l'interrogation du HLR. En effet, le HLR est dépositaire du MSRN [cas (A)] on
acquiert le MSRN auprès du VLR [cas (B)] ce qui permet de router l'appel vers un
MSC où est localisé le mobile.
- Actuellement le réseau fixe étant incapable d'interroger le HLR (il faudrait en plus des
accords entre opérateurs), cet appel sera routé vers un MSC dit le "gateway" :
GMSC.
- Le GMSC interroge donc le HLR sur bese du n° ISDN du mobile demandé (msg MAP
: Interrogate).
- Le HLR vérifie les droits d'accès du mobile et les conditions imposées par les service
supplémentaires [(ex. restriction à l'arrivée, CFU ("call forwarding unconditional")]
- Dans le cas normal, le MSRN est communiqué au GMSC (si le CFU est activé, le n
"forwarded-to" est renvoyé).
- Le MSC interroge ensuite le VLR [msg MAP : SEND INFO] ;si le mobile n'est
pas"détaché" (voir 9.4.) le VLR va initialiser la procédure d'authentification et de
recherche ("paging") [le VLR communique entre autres au MSC, le TMSI ou l'IMSI,
l'identité de la LA où se trouve le mobile et les informations nécessaires pour
l'authentification].
- Le MSC établit alors la connexion vers le mobile (SET-UP) qui répond via CALL-
CONF.
- Le MSC envoie alors ACM vers le commutateur de départ, choisit un canal terrestre
vers la BS et demande à celle-ci d'affecter un canal de trafic TCH vers le mobile
(ASSIGN-REQ).
- Le MSC est prévenu de l'affectation réussie d'un canal TCH (msg ASSIGN-COM) et
de la réponse du mobile (CONN)
9.1. Principe
La gestion des ressources radio est rendue plus efficace par des traitements propres au
réseau cellulaire : Ces traitements sont :
Si aucun TCH n'est disponible, la demande de TCH est placée dans une file d'attente de
la BS selon un niveau de priorité déduit de paramètres du msg ASSIGN-REQ. La
priorité la plus haute signifie qu'un TCH doit être attribué immédiatement et
inconditionnellement.
La séquence initiale est la même pour le MOC (sans OACSU) sauf que, après la
demande de SET-UP venant de la BS, le MSC ne demande pas l'établissement d'un
canal TCH mais continue par la séquence normale d'établissement dans le réseau
(IAM, ACM, ALERT). Lorsque l'appelé décroche et que le MSC reçoit le msg ANS,
l'appelé est connecté vers une annonce d'attente et le MSC procède à ce moment à
la demande de TCH.
La séquence initiale est la même que le MOC (sans OACSU) sauf que, après
confirmation du mobile msg (CALL-CONF), le MSC connecte l'appelant vers une
annonce d'attente et commence alors la procédure d'établissement du canal de trafic
(ASSIGN-REQ, etc).
NMSI
MCC MNC
3 digits 2 digits
MAX. 15 digits
= n° d’annuaire (DN), conforme à E164, utilisé pour appeler l’abonné mobile (e.g. +32 475 xxxxxx
= abonné mobile Proximus)
= n° d’acheminement, conforme à E164 (mais non associé à un MS) qui permet aux
commutateurs d’atteindre en cas d’appel MTC, le MSC dans l’aire duquel se trouve le MS. Le
MSRN est alloué par le VLR où se trouve le MS.
15 digits
TAC : (“Type Approval Code”) : a.ttribué par l’organisme de certification (”Conformance testing”).
FAC : (“Final Assembly Code”) : identifie le constructeur (et l’usine)
- identité temporaire qui se substitue à l’IMSI et qui évite le transport de l’IMSI sur l’air - interface
(confidentialité)
- le TMSI est associé à un IMSI, et à 1 LA où se trouve le MS
- il est composé de l’identification de la LA (LAI) + TIC (TMSI-Code)
- le TMSI est alloué de manière dynamique par le VLR qui gère la LA
- Note : en cas de défaillance des DB’s, il y a des procédures de secours qui permettent de
travailler sur base de l’IMSI (e.g. paging) mais c’est bien sûr aux dépens de la confidentialité
(1) le premier, élémentaire, est le PIN code (PIN = “Personal Identity Number”) appliqué
entre l’utilisateur et la carte SIM
La procédure d’authentification repose sur le principe suivant : la carte SIM contient l’IMSI, une clé
Ki, associé à l’IMSI, et un algorithme (A3) propre à chaque opérateur GSM, ce qui offre plus de
flexibilité dans l’implémentation de la carte SIM et n’est pas connu de l’utilisateur. Ces mêmes
informations (Ki, IMSI et A3) sont stockées dans le réseau dans l’AUC (souvent physiquement
localisé avec le HLR). Le contrôle d’authentification a lieu comme suit : le réseau envoie un
nombre aléatoire RAND de 128 bits. A3, à partir de Ki et de RAND, calcule un résultat SRES
(“Signed RESponse”) de 32 bits et le renvoie au réseau, qui fait le même calcul et compare les
résultats SRES. L’algorithme A3 est réputé “irréversible” c’est-à-dire qu’il est difficile de calculer Ki
à partir de SRES et de RAND.
(note : la séquence des numéros de trames reprend à la fin de l’hypertrame, c’est-à-dire après plus
de 3 heures (voir point 4.3), ce qui excède la longueur de la plupart des communications …)
3. Aspects réseau
- Lors de la première phase de l’authentification, le IMSI est envoyé en clair sur le canal
radio. Ensuite, le réseau (en fait le VLR) alloue (pour confidentialité) une identité
temporaire appelée TMSI, associée à la LA (le TMSI est composé de la LAI et d’un
nombre identifiant l’abonné). Lorsque le mobile change de LA, un nouveau TMSI est
alloué. Le TMSI est utilisé ensuite pour tous les appels émis/reçus et les HO dans la
LA.