gsm1.3 MOC MTC

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 23

GSM.

TABLE DES MATIERES

1. Etapes de la mise en oeuvre

2. Caractéristiques générales

3. Architecture du réseau GSM


3.1. Le SSS
3.2. Le BSS
3.3. Le MS
3.4. L'OSS
3.5. Entités physiques et fonctionnelles

4. L'interface radio Um
4.1. Les canaux physiques
4.2. Les canaux logiques
4.2.1. Les canaux de trafic
4.2.2. Les canaux de commande
4.3. Multiplexage des canaux logiques sur les canaux logiques
4.4. Le codage de la voix
4.5. Protection contre les erreurs
4.6. Propriétés en transmission des canaux logiques
4.7. DTX
4.8. Modulation(TBD)
4.9. Les sauts de fréquence ("slow frequency hopping") (TBD)

5. Le "hand-over" (HO)
5.1. Généralités
5.2. Types de HO
5.3. Commandes de HO
5.4. Principes de la mesure pour HO

6. Les "protocoles" de signalisation

7. Les procédures de gestion de la localisation


("location updating")

8. Les procédures d'appel


8.1. Communications de départ (MOC)
8.2. Communications à l'arrivé (MTC)

9. Procédures particulières
9.1. Principes
9.2. Mise en file d'attente
9.3. OACSU
9.4. IMSI attach, detach (TBD)

10. Les Services (TBD)

11. Les aspects plans de numérotage.

12. L'authentification et le chiffrement

13. Le module SIM (TBD)

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 1


1. GSM : étapes.

- 1982 : GSM : Groupe Special Mobile (CEPT)

Réseau radio mobile numérique cellulaire pan-européen dans la bande 900 Mhz.

- 1986 : - field-trial et sélection de la méthode d'accès TDMA

- 1987 : - protocole d'accord entre 18 opérateurs (MOU)


- service commercial prévu pour juillet 91 (Couverture des grandes villes, aéroports,
axes routiers)

- 1991 : - la phase 1 est standardisée. (la phase1 définit tous les services de bases avec
lesquels le GSM a démarré).

- 1992 : - service pré-commercial dans plusieurs pays européens.


GSM rebaptisé (Global System for Mobile).

- 1993 : - service commercial en Belgique.

- 1995 : - phase 2

-1996 –99 : phase 2+ avec une édition annuelle.

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 2


2. GSM : caractéristiques générales.

1.Système PAN-EUROPEEN.

Initialement Pan-Européen, la norme a ensuite été adoptées dans d’autres continents et


appliquées sur d’autres spectres.

1.1. GSM 900 (système initial).

- normalisation interface Um (MS ↔ partie radio)


- bande de 900 MHz: 124 paires de fréquences porteuses (1 paire par sens de
communication =FDD : Frequency Division Duplex) occupant 2 bandes de 25 MHz (et
donc une porteuse occupe 200 kHz).
- TDMA : 8 canaux par fréquence, donc 1092 canaux physiques disponibles
- normalisation protocoles (en particulier le MAP) pour roaming pan-européen et
environnement multi-vendeurs.

Note : ultérieurement a été défini un GSM 900 à bande étendue (174 porteuses) -

1.2. DCS 1800 (Data Communication System).

Système Européen.Mêmes principes mais bande des 1800 MHz.


374 porteuses.

1.3. PCS 1900 (Personnal Communication System).

Système US.Mêmes principes mais bande des 1900 MHz.


298 porteuses.

2. Système numérique.

- transfert voix + données :

- voix :full-rate : 13 Kbit/s


half-rate : 6,5 Kbit/s
- données : 2 modes : transparent et non transparent (ARQ)

- approche RNIS pour les services :

- services supports ("bearers")


- téléservices
- services supplémentaires

3. Postes mobiles :

4 classes :
classe 1 : 20 W - véhicule et portable
classe 2 : 8 W - portable
classe 3 : 5 W - "hand-held" (portatif)
classe 4 : 2 W - " "

(approbation "type approval" : TA ; interim TA = ITA).

-postes bi-modes ou bi-bandes : 900/1800 MHz.

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 3


4. SMS :

- short message services (SMS) (160 caractères alpha-num)


- service center : store and forward.

5. Interfaces ouvertes :

standardisation des interfaces Um et A (partie radio RSS ↔ partie commutation


SSS)

6. Architecture :

Spécification d'entités fonctionnelles (BCE, HLR, ...)

7. Sécurité et confidentialité :

- authentification de l'abonné
- confidentialité de l'abonné ou de la signalisation, du trafic, (voix et données) par des
méthodes de chiffrement.

8. SIM : (subscriber identity mobile) :

- contient l'IMSI (International Mobile Subscriber Identity)


- 2 types de modèles de cartes-à-puce : « smart-card » et « plug-in »
- Carte à puce pour découpler le TE (« Terminal Equipment ») de l’usager.
- Utilisée pour l’authentification et le chiffrement .
- Permet la « customisation » et la décentralisation de services supplémentaires ou à
valeurs ajoutées.
- le GSM a spécifié l’interface enter la carte SIM et le terminal. (ce qui permet l’usage
de la carte sur des terminaux et réseaux différents).

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 4


3. Architecture du système GSM (voir fig. 3.1)

Le système est partagé en 3 sous-systèmes :

- le "switching sub system" = SSS


- le "Base-Station Sub System" = BSS
- l'"Operation and Support System" : OSS

A ces 3 sous-systèmes propres au réseau, il faut ajouter bien sûr le poste mobile : MS (=
Mobile Station)

3.1. Le SSS

- Le SSS est composé des entités fonctionnelles suivantes :

a) le MSC "Mobile Switching Center" (ie le commutateur proprement dit)


b) le HLR "Home Location Register"
c) le VLR "Visitor Location Register"
d) l'AUC "AUthentication Center"
e) le EIR "Equipment Identity Register"

- La signalisation entre toutes les entités fonctionnelles est assurée par le réseau de
signalisation CCITT n° 7 et le MAP "Mobile Application Part".

- Le SSS assure les fonctions traditionnelles de la commutation téléphonique (commande


d'appel, analyse des numéros, taxation, ...).

- Le MSC s'interconnecte au RSS via l'interface A (physiquement au moyen de système 2


Mbit/s) ; le protocole (GSM 8.58) est une application spécifique de la signalisation n 7.

- Le MSC s'interconnecte avec les autres réseaux PSTN, ISDN, PLMN, CSPDN et
PSPDN via les interfaces habituelles du réseau fixe.

Les HLR, VLR, AUC et EIR sont des bases de données.

a. Le HLR d'un opérateur GSM contient les données de ses abonnés, c'est-à-dire
essentiellement les services de base et les services supplémentaires qui ont été
souscrits, le couplage entre le n ISDN et l'identité mobile (IMSI).
Le HLR contient aussi des informations sur la localisation du mobile qui sont mises à jour
régulièrement par la procédure de "location updating" de telle sorte que lorsqu'un appel
est destiné à 1 mobile, le réseau puisse acheminer l'appel vers le MSC desservant la
cellule où se trouve le mobile.
Un HLR dessert plusieurs MSC.

b. L'AUC contient les données (clés) permettant d'authentifier l'abonné et d'assurer la


confidentialité (algorithme de chiffrement). Le HLR consulte l'AUC pour obtenir ces
informations lors de la procédure d'authentification. L'AUC est souvent intégré
physiquement avec le HLR.

c. Le VLR est la base de données dans laquelle le MSC peut trouver les données relatives
aux abonnés situés dans son aire de service. Chaque fois qu'un abonné se localise dans
cette aire de service les données sont copiées du HLR dans le VLR.

d. L'EIR est une base de données qui contient les caractéristiques des postes mobiles. Le
MSC interroge l'EIR pour, par exemple, vérifier le type de poste [est-il approuvé], vérifier
si le poste n'a pas été volé [liste noire], statistiques, ...

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 5


3.2. Le BSS (Base Station Subsystem)

- Le BSS gère toute la partie radio-communication avec les postes mobiles (MS).

- Le BSS est composé de BSC (Base Station Controller) et de BTS (Base Transceiver
Station).

- Le BSC est un noeud intelligent capable de gérer plusieurs BTS et de dialoguer avec le
MSC au travers de l'interface A. L'interface avec le BTS est appelé A bis et transporte
physiquement des canaux full-rate de 16 Kbit/s.

- Les principales fonctions assurées par le BSC sont :

- l'allocation des canaux de trafic et de signalisation dans les cellules


- contrôle du hand-over
- commande de connexion vers les mobiles en relation avec le MSC
- paging vers un mobile appelé
- le transcodage des canaux full-rate 16 Kbit/s sur l'interface A bis avec les canaux 64
Kbit/s sur l'interface A est assuré par le transcodeur TCE (Transceiver Control
Element).
- pour des raisons de planification de réseaux (économie en systèmes 2 Mbit/s), le
TCE peut être physiquement distinct du BSC et situé près du MSC.

- Grâce à la séparation BSC/BTS, la conception du BTS peut être simplifiée et il est


possible d'installer économiquement des petites cellules.

Les principales fonctions du BTS sont :

a. la supervision des liaisons ("air interface") avec les mobiles


b. la mesure des signaux sur le "uplink" (voir point 4 : Interface radio)
c. le chiffrement et le déchiffrement
d. le contrôle des sauts de fréquence ("frequency hopping").

3.3. MS (= Mobile Station)


- concerne la définition des postes mobiles.

3.4. OSS (Operation and Support System)

- concerne tout ce qui touche à l’exploitation et à la maintenance


- principes du TMN mais très peu standardisé (dépend du fournisseur et de l’exploitant)

3.5. Entités physiques et fonctionnelles

- L'architecture est décrite en entités fonctionnelles. Une entité physique peut ainsi
regrouper plusieurs entités fonctionnelles.

Ainsi pour des raisons de vitesse, dans l'établissement d'appel et de charge en traffic, le
VLR est généralement intégré physiquement avec le MSC.

- De même, le HLR et le AUC sont généralement associés physiquement mais rien


n'empêche d'intégrer, par ex. le MSC, le HLR et le VLR.

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 6


4. L'interface radio (Um)

L'interface radio Um entre mobile et BS est, en ce qui concerne la couche physique,


constituée d'une série de canaux physiques dont le débit brut est de l'ordre de 24,7 kbit/s.
Ces canaux physiques sont utilisés soit pour le trafic (parole ou données) soit pour la
signalisation : l'affectation peut être dynamique et conduit à la notion de canal logique
c.-à.-d. un canal défini par l'usage qui en est fait. [Voir fig. 4.1.1.].

4.1. Canaux physiques.

- Le GSM utilise 2 bandes de fréquences de 25 Mhz :


- la bande 890 - 915 Mhz est utilisée dans le sens MS → BS (uplink)
- la bande 935 - 960 Mhz est utilisée dans le sens BS → MS (downlink).

- 124 paires de fréquences porteuses (RFCH : radio frequency channel) sont utilisées,
espacées de 200 kHz (exemple : la paire 890,2/935,2 Mhz).
Chaque cellule dans le réseau cellulaire dispose d'un certain nombre de paires
habituellement comprises entre 1 et 15.

- Le spectre est ensuite réparti dans le temps par la méthode d'accès: AMRT (TDMA) :
chaque porteuse est divisée dans le temps en 8 TS ("time slot" = intervalle de
temps) d'une durée égale à 0,577 ms, numérotés de 0 à 7. Un TS est divisé en
156,25 périodes de bit.

- Une trame comporte 8 TS et dure donc 4,615 ms.


Un canal physique est défini comme une séquence de TS et de fréquence porteuse
[à remarquer que le principe est appliqué dans les 2 sens mais que les trames sont
déphasées de 3 TS pour éviter que le MS ne reçoive et n'émette simultanément].

- Les données sont transmises en rafale ("burst") ou "salve" : un "burst" a une durée
de 0,546 ms, un peu plus petite que le TS à cause d'un temps de garde entre TS (=
8,25 bits). Un "burst" est la période de la porteuse qui est modulée par un flux de
données : il représente le contenu physique du TS [voir figure 4.1.2. pour le "burst
normal"]. Il y a différents types de burst dans le système GSM. Le "burst" normal a
une durée de 148 bits ; le "burst"court a une durée de 87 bits.

- Le débit brut d'une porteuse est donc de 148/0,546 = 271 kbit/s tandis qu'un canal
physique a un débit brut de 114/4,615 = 24,7 kbit/s.

- Les 148 bits d'un "burst" normal sont utilisés comme suit :

- 114 bits sont utilisés pour les informations;

- la séquence d'apprentissage (26 bits) est utilisée pour estimer les


caractéristiques de propagation et pour l'alignement;

- 3 bits d'en-tête au début et à la fin sont utilisés pour l'alignement;

- 2 bits appelés "bits de vol" de chaque côté de la séquence d'apprentissage


permettent de reconnaître qu'une rafale, en principe affectée à un canal de
trafic, est volée temporairement pour un canal de signalisation FACCH (voir ci-
après : canaux logiques).

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 7


4.2. Canaux logiques

On distingue 2 types de canaux logiques :

- les canaux de trafic ("traffic channel")


- les canaux de commande ("control channel").

Par analogie avec le RNIS, les canaux de trafic sont appelés Bm et les canaux de
commande Dm.

4.2.1. Les canaux de trafic (TCH)

Les canaux de trafic transportent la voix ou les données et sont bidirectionnels.

On distingue 2 types de canaux de trafic :

- les canaux plein débit ("full rate") = TCH/F avec un débit brut de 22.8 kbit/s

- les canaux demi-débit ("half rate") = TCH/H avec un débit brut de 11,4 kbit/s.

La classification selon l'usage (voix/données) est la suivante :

- parole plein débit : TCH/FS (full rate : speech)


demi-débit : TCH/HS (half rate : speech)

- données : 9,6 kbit/s plein débit : TCH/F9.6


4,8 kbit/s plein débit : TCH/F4.8
4,8 kbit/s demi-débit : TCH/H4.8
2,4 kbit/s demi-débit : TCH/H2.4

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 8


4.2.2. Les canaux de commande

Les canaux de commande véhiculent le trafic de signalisation et se subdivisent en 3


catégories : les canaux de diffusion ("broadcast"), les canaux communs ("common")
et spécifiques ("dedicated").

Les canaux de commande de diffusion et communs sont affectés à tous les mobiles;
les spécifiques à un mobile déterminé.

Table des canaux de diffusion

Mnémonique Signification Sens : Usage


MS ↔ réseau

FCCH Frequency Correction information pour


Channel ← la correction en
fréquence du mobile

SCH Synchronisation Channel synchronisation de


← trame et identifi-
cation de la BS

BCCH Broadcast Control Channel diffusion des in-


← formations relati-ves à
la cellule
et les cellules
environnantes

Table des canaux communs (CCCH)

Les canaux de commande communs sont combinés sous l'appellation CCCH ("Common Control
Channel"). Les combinaisons utilisées sont RACH + PCH ou RACH + AGCH.

Mnémonique Signification Sens : Usage


MS ↔ réseau

PCH Paging Channel ← pour appeler 1 mo-


bile en cas
d'appel à l'arrivée

RACH Random Access Channel → accès d'un mobile


au réseau

AGCH Access Grant Channel ← affecte un canal


spécifique à 1
mobile après que
celui-ci ait réussi
l'accès au réseau

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 9


Table des canaux spécifiques

- Spécifique pour 1 mobile (MS) dans une communication point à point


- Bidirectionnel : MS -> BS et BS -> MS
- Ils sont de 2 types : - autonomes ("stand-alone")
- associés à un autre canal logique dans un canal physique

Mnémonique Signification Type : Usage


associé/auto-
nome

SDCCH Stand-alone Dedicated autonome - lors de l'établissement


Control Channel d'appel
- localisation

SACCH Slow Associated associé avec 1 - transmission de


Control Channel canal de trafic mesures dans les 2
(TCH) ou avec sens MS <-> BS
SDCCH - commandes d'ali-
gnement et de
puissance dans le
sens BS → MS

FACCH Fast Access Control associé avec 1 - signalisation rapide


Channel canal de trafic MS <-> BS
(TCH) (vol. de bloc dans
le TCH), notamment
dans le cas de HO
- services supplémtaires

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 10


4.3. Multiplexage des canaux logiques sur les canaux physiques.

1. Principe

Il y a plusieurs combinaisons possibles d'affectation de canaux logiques sur un


même canal physique qui font appel à différentes structures de multitrames :

(1) TCH/FS + SACCH associé


(2) 2 TCH/HS + 2 SACCH
(3) BCCH + CCCH
(4) 8 SDCCH (1 SDCCH a un débit d’environ 0,8 kbit/s)
(5) 4 SDCCH + BCCH + CCCH

Il y a 2 structures de multitrames :
1 multi-trame à 26 trames et une à 51 trames (voir fig. 4.2.)
Les multitrames sont organisées en supertrames en en hypertrames

2. Multitrame à 26 trames

- Les combinaisons (1) et (2) sont réalisées au moyen d'une multitrame à 26


trames (voir fig. 4.3). Dans cette multitrame, le même TS (canal physique) est
utilisé par le TCH/FS pendant 24 trames, par le SACCH pendant 1 trame tandis
qu'une trame est inutilisée
- La multitrame 26 a une durée de 120 msec. (26 x 4,615 msec)
- Le débit utile d'un TCH est donc de 24 x 114 bits/120 msec = 22,8 kbit/sec
- Le débit utile d'un SACCH est donc de 114 bits /120 msec = 950 bits/sec.
(On retrouve évidemment 22,8 + 0,950 + 0,950 = 24,7 kbit/s).

3. Multitrame à 51 trames

- Les combinaisons (3) à (5) sont réalisées au moyen d'une multitrame à 51


trames d'une durée = 235 ms.
La combinaison (3) (voir figure 4.4.) est réalisée sur le TS 0 d'une porteuse qui
est appelée la porteuse BCCH. La structure n'est pas symétrique dans les 2
sens. Le sens MS -> BS ("uplink") étant affecté au RACH, les mobiles peuvent
utiliser chacun des TS 0 pour accéder au réseau.
Le sens BS → MS est structuré en 5 ensembles de 10 trames qui commencent
chacune par le FCCH suivi par le SCH ; les autres 8 trames sont affectées entre
les BCCH (4 trames) et les AGCH ou PCH (9 x 4 = 36 trames).
Les 36 trames sont également réparties logiquement en 9 blocs de recherche
de 4 trames (= "paging block") et chaque MS est affecté à 1 bloc.
- Le débit utile des canaux logiques BCCH, AGCH/PCH est = 4 x 114 bits/235ms
= 1,94 kbit/s.

Il y a d'autres structures possibles pour les multitrames ; chaque structure étant


adaptée aux conditions de trafic dans la cellule.
Par exemple, si le trafic est intense, le TS 0 de la porteuse BCCH peut être
insuffisant pour le trafic BCCH/CCCH et les TS 2, 4, 6 sont mis en oeuvre ; si le
trafic est faible, on utilisera par contre la combinaison (5).

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 11


4.4. Codage de la voix

La norme actuelle du réseau fixe, c.-à.-d. le MIC avec échantillonnage à 8 Khz et


codage de l'échantillon sur 8 bits, conduit à un débit de 64 kbit/s non économique
pour un système radio. De plus, il est nécessaire de prévoir des bits supplémentaires
pour le codage du canal (protection contre les erreurs).

Après de nombreux essais avec différents types de codecs et, en tenant compte de
conditions différentes (langages, niveaux, bruits, ...) la méthode retenue par le GSM
est RPE/LPC (Regular Pulse Excitation/Linear Predictive Coding) combinée avec la
technique de LTP (Long Term Prediction). Ce code permet de ramener le débit de
la voix à 13 kbit/s.

Le principe du codage est de déterminer les coefficients de 2 filtres (LPC et LTP) et


de reconstruire la voix à partir d'un signal de faible débit, appelé RPE.

Le processus est le suivant :


- le signal d'entrée est d'abord séparé en 160 échantillons (période de 20 msec)
(échantillon de 13 bits avec une fréquence de 8 Khz).
- les coefficients LPC sont calculés et le signal est filtré avec un filtre LPC
- les coefficients LTP sont ensuite calculés à partir du signal filtré (le LTP exploite
les similitudes entre des périodes successives du signal vocal)

A l'issue du processus, un signal résiduel (RPE) est produit avec un débit de 9,4
kbit/s. Les paramètres des filtres LPC et LTP demandent un débit de 3,6 kbit/s. Le
résultat est donc un débit de 13 kbit/s, correspondant à 260 bits toutes les 20 msec.
4.5. Protection contre les erreurs

- 3 techniques sont mises en oeuvre pour se protéger contre les erreurs de


transmission et le brouillage :

a) le codage bloc pour détecter les erreurs


b) le codage convolutionnel pour corriger les erreurs
c) l'entrelacement pour augmenter la diversité et se prémunir contre les erreurs qui
se produisent généralement par rafales et affectent tout un TS

- De plus, les 3 techniques sont mises en oeuvre de manière différente selon la nature
du canal logique.
Par exemple, pour le TCH/FS, les bits délivrés par le codec voix plein débit sont
répartis en 3 groupes d'importance différente et sont protégés chacun de manière
différente.

- Le codec (voir point 4.4) délivre 260 bits (fournis toutes les 20 msec, soit un débit de
13 kbit/s) répartis en 3 classes d'importance décroissante:
- 50 bits de classe 1A
- 132 bits de classe 1B
- 78 bits de classe 1C

Ainsi (voir fig. 4.5.), 3 bits de parité sont affectés à la classe 1A ; 4 bits de parité sont
ensuite affectés à l'ensemble 1A + 1B; le tout est transmis à un codeur
convolutionnel qui délivre 378 bits. Les 78 bits de la classe 1C ne sont pas protégés.
Le bloc voix codé est donc représenté par un total de 456 bits.

L'entrelacement est alors appliqué avec une profondeur de degré 8 (limité par le
délai de transmission de la voix) : les bits sont "brouillés" "scrambling") et 8 "bursts"
sont utilisés pour transmettre les 456 bits (8 x 57 bits = 456 bits) ; (un "burst" normal
contient donc 2 blocs de voix).

En ce qui concerne les canaux de signalisation (voir fig. 4.6.) la couche 2 délivre des
trames de 184 bits qui sont protégées par un code bloc cyclique capable de détecter

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 12


et corriger les erreurs. Les 40 bits de parité sont ajoutés aux 184 bits ainsi que 4
autres bits pour protéger l'ensemble. Le codage convolutionnel porte le tout à
456 bits comme pour la voix. Un entrelacement sur une profondeur de 4 est enfin
utilisé (4 x 114 bits sur 4 "bursts").

4.6. Propriété en transmission des canaux logiques

Les débits et délais de transmission sont mentionnés sur la figure 4.7.


Les délais de transmission sont subdivisés en :

- délai dû à l'entrelacement
- délai dû à la période de récurrence, c.-à.-d. la période avec laquelle les données
sont fournies à la couche physique (ex: 20 msec dans le cas du TCH/FS).

4.7. DTX (« Discontinuous Transmission »)

• Principe : ne pas envoyer de signal lorsqu’il n’y a pas d’information (ou de


communication vocale) à transmettre.

- avantage : permet de réduire le niveau d’interférence (donc meilleur rapport C/I et


meilleure utilisation du réseau cellulaire)
- inconvénients :
- dégrade la communication (en particulier MOB vs. MOB, si le
DTX est activé 2 fois)
- plus de complexité dans le codeur/décodeur

• Mode DTX : consiste à coder la voix à 13 kbit/s lorsqu’il y a présence de signal vocal
et à environ 500 bit/s lorsqu’il n’y a rien (notion de “bruit de confort”). Ce débit est en
fait obtenu en envoyant un paquet de 260 bits une fois toutes les 480 msec (au lieu
de 20 msec).

• VAD : “Voice Activity Detection” : ce système est complémentaire du DTX ; il permet


de détecter la présence de voix (au niveau du codeur, qui au moyen d’un bit adhoc
indique si la trame est “significative” ou non) et donc de décider si le DTX peut être
activé.

4.8. Modulation (TBD)

4.9. Saut de fréquence ("Frequency hopping") (TBD).

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 13


5. Handover (HO)

5.1. Généralités

- Le HO est le processus par lequel une communication établie est maintenue alors
que le mobile se déplace à travers le réseau cellulaire; elle implique que la
communication puisse passer d'un canal physique à un autre canal physique avec le
minimum d'interruption (en moyenne < 100 ms pour une communication voix dans le
GSM).
Il est évident qu'en cas de petites cellules, les HO peuvent se multiplier et entraîner
une charge grandissante pour le réseau.

- Bien que le HO soit fondamentalement un transfert intercellulaire, il existe aussi un


type de HO intracellulaire imposé par la qualité de service de la communication.

5.2. Types de handover (HO)

3 cas sont à considérer :

A) Le HO entre canaux radio d'une même BS


Ceci peut se produire par exemple, dans les situations suivantes :
- le canal radio utilisé par la communication est à l'objet d'interférences trop fortes
- le canal radio utilisé par la communication est mis hors service par la
maintenance ou par défaillance.

B) Le HO entre BS du même commutateur MSC en vue d'assurer la continuité de la


communication quand un MS passe d'une cellule à une autre cellule.

C) Le HO entre BS de différents MSC du même PLMN.

Les cas B et C constituent les 2 cas de transfert intercellulaire.

5.3. Commandes de HO.

Il existe 3 méthodes de commande de HO :

- NCHO (Network Controlled HO) : utilisé dans les réseaux analogiques (NMT)
- MAHO (Mobile Assisted HO) : utilisé dans le GSM et les systèmes numériques
américains (ADC) et japonais (JDC)
- MCHO (Mobile Controlled HO) : utilisé dans le système DECT.

Les différences se situent sur le plan de la mesure et de la commande de HO :

Mesures faites par : Commande dictée par :

NCHO réseau réseau


MAHO réseau + mobile réseau
MCHO réseau + mobile mobile

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 14


Avantage (+) et désavantage (-) des 3 méthodes

NCHO MAHO MCHO

- la localisation du mobile est - + +


prise en compte dans la mesure

- charge de mesure sur les stations - + +


de base environnantes

- charge de signalisation dans + - -


l'interface Um

- Dans le cas du NCHO, les BS effectuent les mesures sur la liaison avec le mobile et
transmettent le résultat au réseau (en fait le MSC) qui détermine la cellule nouvelle de
rattachement.

- Dans le cas du MAHO, le mobile mesure actuellement l'intensité du signal de sa propre


cellule et des cellules avoisinantes et envoie les résultats à la BS actuelle. L'intensité et
la qualité du signal sont également mesurées dans le sens BS vers le mobile. Sur base
de ces informations, le réseau déterminera la nouvelle cellule de rattachement.

- Dans le cas du MCHO, les mesures sont également effectuées dans le mobile et dans le
BS, mais c'est le mobile qui choisit la nouvelle cellule de rattachement.

- Le MAHO offre l'avantage de garder la décision à l'intérieur du réseau et de pouvoir


envisager ainsi des algorithmes de décision très complexes pouvant prendre en compte
un nombre important de paramètres et adaptés à la croissance du trafic et à la topologie
(microcellules) du réseau.

5.4. Principe de la mesure pour le HO dans le GSM.

1. Pour le "uplink", la BS mesure la qualité et le niveau du signal reçu.

2. Pour le "downlink", le mobile MS mesure la qualité et le niveau du signal reçu et les transmet
toutes les O,5 msec via le SACCH.

3. Le mobile MS mesure la qualité et le niveau de la porteuse BCCH des BS avoisinantes. La


cellule concernée est identifiée par le BSIC (1) (BS Identification Code) transféré dans le
BCCH. Le résultat des mesures pour 6 cellules adjacentes les plus fortes est transféré
toutes les 0,5 msec via le SACCH.

4. La position du mobile dans la cellule est estimée à partir des temps d'alignement des TS de
la station mobile mesurés dans la BS.

Note (1) : Le BSIC comporte 6 bits ; n bits sont utilisés pour distinguer entre les BS et les
autres pour différencier des PLMN.

La qualité de la liaison est estimée par mesure du BER avant décodage du canal. Le DTX
est également pris en compte dans la mesure.

Algorithme de décision pour HO.


Les algorithmes de décision ne sont pas définis dans le GSM et sont donc du resssort des
opérateurs et des constructeurs.

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 15


6. Les protocoles de signalisation.

Les protocoles sont répartis dans plusieurs couches fonctionelles (voir fig. 6.1 et 6.2) :

RR (“Radio Resource”) Management :


- concerne les connexions entre le MS et le MSC à travers le BSS
(BTS+BSC)
- la connexion comporte une partie radio et une partie fixe (sur le réseau
fixe du GSM)
- principaux acteurs : le MS et le BSC
- responsible du HO et du maintien de la connexion lorsque le mobile se
déplace

MM (“Mobility Management” ) :

- concerne la fonction de localisation, d’authentification, de chiffrement


- principaux acteurs : SIM et le NSS (MSC’s et DB’s)

CM (“Communication Management”) :

- concerne l’établissement des appels et des services supplémentaires


- on distingue en particulier (phase 1) :
- le CC (“Call Control”)
- la gestion des services supplémentaires
- le SMS

TERMINAL RADIO PART SWITCHING + SERVICES PART

SIM MS BTS BSC MSC/VLR HLR/AuC SMS GMSC (interface)


Center

CM X X X X X X

MM X X X

RR X X X X

LIAISON
TRANS

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 16


7. Procédures de gestion de la localisation.

7.1. Principes

- La structure logique de la localisation est représentée sur la fig. 7.1.

- L'entité logique de localisation est la zone de localisation (LA = "location area") qui est
constituée par un ensemble de cellules définies par l'opérateur.
L'ensemble des LA qui dépend d'un même MSC constitue l'aire du MSC ("MSC area").
Un registre de localisation des visiteurs, VLR, peut gérer 1 ou plusieurs aires de MSC.
La procédure par laquelle un MS se localise est appelée mise à jour de la localisation
("location update").

- Le MS se signale au réseau pour la première fois, par son identité mobile internationale
(IMSI) contenue dans le mobile SIM. On notera que c'est l'abonné qui est identifié et pas
l'appareil qui lui est identifié par l'IMEI ["International Mobile Equipment Identity"]. Lors de
la première localisation, le MS recevra une identité mobile temporaire appelé TMSI
("Temporary Mobile Subscriber Identity"). Par la suite, pour d'autres procédures telles
que l'émission d'un appel au départ, cette identité TMSI sera utilisée entre le MS et le
réseau ce qui accroît la confidentialité des communications.

- Procédures de localisation (voir fig. 7.2 /7.3)

A la mise sous tension et ensuite lorqu’il se déplace, le MS se met à l'écoute du canal


BCCH de la cellule la pluspuissante ; le BCCH diffuse l'identité de la LA. Le MS compare
l'identité de la LA avec celle qui est mémorisée dans le SIM. Si les identités sont
identiques, le MS est correctement localisé et il ne se passe rien. Dans le cas contraire,
le MS entame la procédure de "location updating" en signalant au réseau (VLR) l'identité
de la nouvelle LA et son identité IMSI (ou TMSI).

- 2 situations peuvent se présenter pour le VLR :


(a) le VLR connaît déjà le MS
(b) le VLR ne connaît pas encore le MS

- Dans le cas (a), le VLR enregistre la nouvelle LA pour le MS ; si en plus il y a un


changement d'aire MSC, le VLR attribue un nouveau numéro de réacheminement
MSRN; ce numéro sera éventuellement communiqué au HLR (voir procédure 8.2 pour
l'attribution du MSRN pour les appels à l'arrivée).

- Dans le cas (b), le VLR déduit l'identité du HLR du MS :


- soit directement sur base de l'IMSI(fig. 7.2)
- soit sur base du TMSI (fig. 7.3) ; dans ce cas, le nouveau VLR (VLR2) devra
préalablement interroger l'ancien VLR (VLR1) pour connaître l'IMSI.
Le VLR va acquérir auprès du HLR les données propres à l'abonné et nécessaires à
l'établissement des communications. Le HLR, quant à lui, mémorise l'identité du VLR ou
le MSRN (voir procédure 8.2.).

- De plus, si l'abonné a changé de VLR, le HLR va "libérer" l'ancien VLR (ie effacer les
données du MS dans l'ancien VLR).

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 17


- Après localisation, le MS se met à l'écoute du canal de recherche PCH afin de pouvoir
recevoir d'éventuels appels.

8. Les procédures d'appel.

8.1. Communication de départ (MOC: "Mobile Originated Call")

Lorsque l'abonné désire établir une communication, il compose le n appelé et appuie sur
la touche SEND du MS. Le MS effectue alors une requête sur le canal RACH de la BS
la plus "proche" [mode d'accès ALOHA slotted]. En réponse, après éventuellement
plusieurs tentatives, le réseau affecte au MS un canal DCCH. C'est le canal AGCH qui
est utilisé pour notifier le DCCH. A partir de ce moment, le flux des messages (couche
3) échangés dans le PLMN est représenté sur la figure 8.1

La séquence typique des messages et des actions est la suivante :


(note : les rôles spécifiques entre BS et BSC ont été simplifiés)
- le MS envoie un msg SETUP indication à la BS [information : IMSI ou TMSI, n
appelé, ..]

- la BS établit une connexion SCCP vers le MSC, en envoyant le message SCCP-CR,


qui contient l'information envoyée par le SETUP. Les autres messages SCCP entre
le MSC et la BS pour cet appel seront dès lors des messages classe 3.

- le MSC au moyen de l'identité IMSI (TMSI) demande au VLR les informations sur ce
mobile au moyen du msg (MAP) : SEND INFO

- le VLR contrôle les données du mobile (par exemple : identité TMSI, destination
bloquée, ...)

- le VLR procède ensuite à la procédure d'authentification avec le MS (voir chapitre


12). Si l'authentification est satisfaisante, le VLR confirme la demande d'appel par
INFO ACK. Ce message contient des informations telles que :

- catégorie du mobile
- n° ISDN du mobile
- information relative aux services supplémentaires
- nouveau TMSI

- Ensuite, le MSC va activer la procédure de chiffrement sur l'interface Um (ENCR-


UPD) pour la BS. La BS échange les informations de chiffrement avec le MS
(CIPHMOD-CMD et CIPHMOD COM).

- A partir de ce moment, tous les échanges entre le MS et le MSC sont chiffrés.

- La procédure d'appel (très semblable à un appel RNIS) commence alors par un SET-
UP msg.

- Le MSC attribue un canal terrestre (interface A) et demande l'attribution d'un canal


de trafic TCH : msg ASSIGN-REQ.

- La BS est alors responsable de l'attribution du TCH (sauf certaines opérations de


maintenance). Si aucun TCH n'est disponible, la demande est mise en file d'attente
("queuing") : voir 9.2. ci-dessous. Dans le cas normal, la BS prend (SEIZURE) un
TCH et spécifie celui-ci à la MS au moyen du msg ASSIGN-CMD. La signalisation
sur l'interface radio utilise dès lors le canal FACCH associé au TCH.

- Le message de confirmation ASSIGN-COM est retransmis du MS à la BS, et de la


BS au MSC.

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 18


- La suite de la procédure d'appel est conforme à celle de l'établissement RNIS au
moyen de signalisation ISUP (i.e. IAM, ACM,…).

8.2. Communications à l'arrivée (MTC : "Mobile Terminating Call")

(voir fig.8.2)

8.2.1. Attribution du MSRN (Mobile Subscriber Roaming Number)

- Le MSRN (numéro de réacheminement) est un numéro PSTN (E164) attribué


temporairement au MS et qui permet d'acheminer l'appel vers le MSC dans l'aire
duquel se trouve le MS ; (tout se passe comme si le MS était un abonné du MSC).

- Le GSM offre l'alternative suivante à l'opérateur :

A) un MSRN est attribué par le VLR dès la première localisation du mobile ou lors
de la mise à jour de celle-ci. Ce MSRN est chaque fois communiqué au HLR.

B) Un MSRN est attribué par le VLR à la demande du HLR, appel par appel. Dans
ce cas, lors d'un appel, le HLR interroge le VLR pour obtenir le MSRN.
Note : B est plus lent mais minimise le volume des échanges de signalisation.

8.2.2. Procédure (voir fig. 8.2.)

- Exemple d'un appel du réseau fixe vers un mobile.

- Lorsque le n° d'appel (ISDN) d'un mobile est formé (par ex. en Belgique, le n°
0 475/xxxxxx), l'appel est écoulé vers le commutateur le plus proche capable de faire
l'interrogation du HLR. En effet, le HLR est dépositaire du MSRN [cas (A)] on
acquiert le MSRN auprès du VLR [cas (B)] ce qui permet de router l'appel vers un
MSC où est localisé le mobile.

- Actuellement le réseau fixe étant incapable d'interroger le HLR (il faudrait en plus des
accords entre opérateurs), cet appel sera routé vers un MSC dit le "gateway" :
GMSC.

- Le GMSC interroge donc le HLR sur bese du n° ISDN du mobile demandé (msg MAP
: Interrogate).

- Le HLR vérifie les droits d'accès du mobile et les conditions imposées par les service
supplémentaires [(ex. restriction à l'arrivée, CFU ("call forwarding unconditional")]

- Dans le cas normal, le MSRN est communiqué au GMSC (si le CFU est activé, le n
"forwarded-to" est renvoyé).

- L'appel est acheminé vers le MSC destinataire au moyen d'un protocole de


signalisation réseau fixe (e.g.ISUP).

- Le MSC interroge ensuite le VLR [msg MAP : SEND INFO] ;si le mobile n'est
pas"détaché" (voir 9.4.) le VLR va initialiser la procédure d'authentification et de
recherche ("paging") [le VLR communique entre autres au MSC, le TMSI ou l'IMSI,
l'identité de la LA où se trouve le mobile et les informations nécessaires pour
l'authentification].

- Le MSC envoie une commande PAGE-REQ vers tous les BS de la LA concernée.

- Pour trouver le mobile, le msg PAGING-REQ avec l'identité du mobile recherché


(IMSI ou TMSI) est diffusé sur tous les PCH de chaque cellule appartenant à la LA
("location area paging").

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 19


Si le mobile n'est pas trouvé, la recherche peut éventuellement être étendue à toutes les
cellules contrôlées par le MSC ("global paging"). Le mobile, lorqu'il est identifié, va
demander à la BS, via le RACH, un canal de signalisation spécifique DCCH afin d'y
envoyer le msg PAG-RESP.

- Lorsque le mobile est ainsi localisé, les procédures d'authentification et de


chiffrement sont successivement initialisées par le MSC (msg AUT-REQ puis ENCR-
UPD).

- Le résultat du calcul d'authentification est communiqué par le mobile au VLR via la


BS et le MSC (msg AUT-RES)

- Le VLR contrôle le résultat ; si celui-ci est correct, il initialise la procédure de


chiffrement et communique les informations relatives à l'appel entrant au MSC (msg
INFO ACK)

- Le MSC établit alors la connexion vers le mobile (SET-UP) qui répond via CALL-
CONF.

- Le MSC envoie alors ACM vers le commutateur de départ, choisit un canal terrestre
vers la BS et demande à celle-ci d'affecter un canal de trafic TCH vers le mobile
(ASSIGN-REQ).

En cas d'indisponibilité, la procédure de file d'attente (voir 9.2) est exécutée.

- Le MSC est prévenu de l'affectation réussie d'un canal TCH (msg ASSIGN-COM) et
de la réponse du mobile (CONN)

- Le signal de réponse (ANS) est alors envoyé vers l'appelant.

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 20


9. Procédures particulières

9.1. Principe

La gestion des ressources radio est rendue plus efficace par des traitements propres au
réseau cellulaire : Ces traitements sont :

- le "queuing" c.-à-d. la mise en file d'attente de certains types d'appel, (des


probabilités de blocage sont transformées en probabilité d'attente),

- le OACSU ("Off Air Call Set-up") : le canal de trafic entre le MS et la BS n'est


attribué que lorsque l'abonné appelé a répondu. La signalisation est alors effectuée
sur un DCCH plus économe en termes d'occupation qu'un TCH.

Liste des priorités

1. (la plus haute) : MOC vers le 112


2. : appels envoyés dans un HO
3. : MOC d'abonnés prioritaires
(voir point 9.4. ci-dessous)
4. : MOC engagé dans un OACSU
(voir point 9.3. ci-dessous)
5. : MTC
6. : Autres MOC

9.2. Mise en file d'attente ("queuing")

Si aucun TCH n'est disponible, la demande de TCH est placée dans une file d'attente de
la BS selon un niveau de priorité déduit de paramètres du msg ASSIGN-REQ. La
priorité la plus haute signifie qu'un TCH doit être attribué immédiatement et
inconditionnellement.

9.3. OACSU ("Off Air Call Set Up").

9.3.1. Le principe du OACSU est de n'attribuer un canal de trafic entre le mobile et la BS


que lorsque l'abonné appelé répond et pas dès la phase de sonnerie.

9.3.2. MOC avec OACSU (voir fig 9.1)

La séquence initiale est la même pour le MOC (sans OACSU) sauf que, après la
demande de SET-UP venant de la BS, le MSC ne demande pas l'établissement d'un
canal TCH mais continue par la séquence normale d'établissement dans le réseau
(IAM, ACM, ALERT). Lorsque l'appelé décroche et que le MSC reçoit le msg ANS,
l'appelé est connecté vers une annonce d'attente et le MSC procède à ce moment à
la demande de TCH.

9.3.3. MTC avec OACSU (voir fig. 9.2).

La séquence initiale est la même que le MOC (sans OACSU) sauf que, après
confirmation du mobile msg (CALL-CONF), le MSC connecte l'appelant vers une
annonce d'attente et commence alors la procédure d'établissement du canal de trafic
(ASSIGN-REQ, etc).

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 21


11. Les aspects plans de numérotage.

1. IMSI (“International Mobile Subscriber Identity”)

NMSI
MCC MNC

3 digits 2 digits

MAX. 15 digits

MCC (“Mobile Country Code”) : identifie le pays (i.e. PLMN)


MNC (“Mobile Network Code”) :identifie l’opérateur (Proximus, Mobistar, KPNO,)
NMSI (“Network Mobile Subscriber Identity”) : identifie l’abonné dans le réseau de l’opérateur.

2 MS ISDN (“Mobile Station ISDN Number”)

= n° d’annuaire (DN), conforme à E164, utilisé pour appeler l’abonné mobile (e.g. +32 475 xxxxxx
= abonné mobile Proximus)

3. MSRN (“Mobile Station Roaming Number”)

= n° d’acheminement, conforme à E164 (mais non associé à un MS) qui permet aux
commutateurs d’atteindre en cas d’appel MTC, le MSC dans l’aire duquel se trouve le MS. Le
MSRN est alloué par le VLR où se trouve le MS.

4. IMEI (“International Mobile Equipment Identity”)

= n° associé au terminal mobile (MS)

TAC FAC SERIAL NUMBER

15 digits

TAC : (“Type Approval Code”) : a.ttribué par l’organisme de certification (”Conformance testing”).
FAC : (“Final Assembly Code”) : identifie le constructeur (et l’usine)

5. TMSI (“Temporary Mobile Subscriber Identity”)

- identité temporaire qui se substitue à l’IMSI et qui évite le transport de l’IMSI sur l’air - interface
(confidentialité)
- le TMSI est associé à un IMSI, et à 1 LA où se trouve le MS
- il est composé de l’identification de la LA (LAI) + TIC (TMSI-Code)
- le TMSI est alloué de manière dynamique par le VLR qui gère la LA
- Note : en cas de défaillance des DB’s, il y a des procédures de secours qui permettent de
travailler sur base de l’IMSI (e.g. paging) mais c’est bien sûr aux dépens de la confidentialité

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 22


12 L’authentification et le chiffrement

1. L’authentification (voir fig.12.1)

Il y a deux niveaux de protection :

(1) le premier, élémentaire, est le PIN code (PIN = “Personal Identity Number”) appliqué
entre l’utilisateur et la carte SIM

(2) le second, plus complexe, concerne l’identification de la carte SIM, et plus


particulièrement l’IMSI, par le réseau.

La procédure d’authentification repose sur le principe suivant : la carte SIM contient l’IMSI, une clé
Ki, associé à l’IMSI, et un algorithme (A3) propre à chaque opérateur GSM, ce qui offre plus de
flexibilité dans l’implémentation de la carte SIM et n’est pas connu de l’utilisateur. Ces mêmes
informations (Ki, IMSI et A3) sont stockées dans le réseau dans l’AUC (souvent physiquement
localisé avec le HLR). Le contrôle d’authentification a lieu comme suit : le réseau envoie un
nombre aléatoire RAND de 128 bits. A3, à partir de Ki et de RAND, calcule un résultat SRES
(“Signed RESponse”) de 32 bits et le renvoie au réseau, qui fait le même calcul et compare les
résultats SRES. L’algorithme A3 est réputé “irréversible” c’est-à-dire qu’il est difficile de calculer Ki
à partir de SRES et de RAND.

2. Le chiffrement (voir fig. 12.1)

- Le chiffrement utilise la même méthode mais procède en 2 phases.

- D’abord une clé dite dormante Kc est fabriquée au moment de l’authentification à


partir de Ki et de RAND mais en utilisant un autre algorithme A8. A8 est aussi propre
à chaque opérateur mais le résultat Kc doit compter 64 bits.

- A partir de Kc et du n° de trame (codé sur 22 bits), l’algorithme A5 qui lui est


standardisé par le GSM et le même pour tous les opérateurs, fabrique 2
combinaisons de chiffrages sur le contenu de chaque “burst”. Comme pour un canal,
le n° de trame change à chaque burst, le chiffrement est différent pour chaque burst.

(note : la séquence des numéros de trames reprend à la fin de l’hypertrame, c’est-à-dire après plus
de 3 heures (voir point 4.3), ce qui excède la longueur de la plupart des communications …)

3. Aspects réseau

- Pour des raisons de protection supplémentaires et pour pouvoir authentifier en


roaming international (A3 et A8 étant propres à chaque opérateur), le réseau procède
de la manière suivante : lorsqu’un abonné se localise, le VLR envoie l’IMSI au HLR
(AUC); celui-ci renvoie au VLR quelques “triplets”, c’est-à-dire 3 nombres (RAND,
SRES, et Kc). Ceci permettra au VLR de vérifier l’authenticité de l’IMSI avec un
double avantage :
- pas besoin de transporter la clé Ki;
- pas besoin d’avoir les mêmes algorithmes A3/A8 chez chaque opérateur.

4. TMSI (« Temporary Mobile Subscriber Identity »)

- Lors de la première phase de l’authentification, le IMSI est envoyé en clair sur le canal
radio. Ensuite, le réseau (en fait le VLR) alloue (pour confidentialité) une identité
temporaire appelée TMSI, associée à la LA (le TMSI est composé de la LAI et d’un
nombre identifiant l’abonné). Lorsque le mobile change de LA, un nouveau TMSI est
alloué. Le TMSI est utilisé ensuite pour tous les appels émis/reçus et les HO dans la
LA.

PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 23

Vous aimerez peut-être aussi