Vous êtes sur la page 1sur 20

REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------UNIVERSITE DE YAOUNDE I ---------------------ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE

REPUBLIC OF CAMEROUN Peace - Work Fatherland -------------------UNIVERSITY OF YAOUNDE I -------------------NATIONAL ADVANCED SCHOOL OF ENGENEERING

----------------------

--------------------

MASTER PRO 2 EN TELECOMMUNICATIONS

PLANNIFICATION ET INGENIEURIE DES RESEAUX DE TELECOMS

Squence 3 : GESTIONDELITINERANCE,
DELASECURITEETDESAPPELS

Equipe des concepteurs : - Emmanuel TONYE - Landry EWOUSSOUA

Le contenu est plac sous licence /creative commons/ de niveau 5 (Paternit, Pas d'utilisation commerciale, Partage des conditions initiales l'identique)..

Squence 3

GESTION DE LITINERANCE, DE LA SECURITE ET DES APPELS


SOMMAIRE
1. Numrotation lie la mobilit 1.1 IMSI (International Mobile Subscriber Identity) 1.2 TMSI (Temporary Mobile Station Identify) 1.3 MSISDN (Mobile Station ISDN Number) 1.4. MSRN (Mobile Station Roaming Number) 1.5. Exemple de mise en uvre des diffrentes identits d'abonn dans GSM 1.6. IMEI (International Mobile Equipment Identity) 2. Authentification et chiffrement 2.1. Confidentialit de l'identit de l'abonn 2.2 Principes gnraux dauthentification et de chiffrement 2.3. Authentification de lidentit de l'abonn 2.4. Confidentialit des donnes transmises sur la voie radio 2.5. Gestion des donnes de scurit au sein du rseau rit 2.6. Autres mcanismes 3. Gestion de litinrance 3.2. Gestion de itinrance dans GSM 3.3. Conclusions sur l'itinrance 4. Gestion des appels 4.1. Principales entits intervenant dans le contrle d'appel 4.2. Appel sortant 4.3. Fin de communication 4.4. Appel entrant 5. Conclusion

Lintroduction la mobilit dans les rseaux ncessit la dfinition de nouvelle fonction par rapport aux rseaux fixes classiques. Le systmes doit connatre tout moment la localisation dun abonn de faon plus ou moins prcise. La fonction correspondante est appele "gestion de litinrance" ou "roaming". En effet, contrairement aux rseaux fixes ou un numro dun terminal une adresse physique fixe (prise de tlphone gnralement), le numro dun tlphone devient du point de vue rseau, une adresse logique constante laquelle il faut correspondre une adresse physique qui, elle, varie au grs des dplacements du terminal mobile. La gestion de litinrance ncessite la mise en uvre dune identification spcifique des usagers. De plus pour offrir des services quivalents ceux des rseaux fixes elle doit rpondre : - la ncessit pour le systme de connatre en permanence la localisation de chaque mobile pour pouvoir le joindre. ; - la ncessit pour le mobile de rester "actif " c'est--dire en "tat de veille" de faon signaler ses mouvements au systme et ce, mme en labsence de communication usager La gestion de litinrance engendre ainsi un trafic de signalisation important sur linterface radio et dans le rseau, alors que dans les rseaux fixes un terminal inactif (c'est--dire qui nest pas en communication) nengendre aucun trafic sur le rseau. Lutilisation dun canal radio rend les communications vulnrables aux coutes do des problmes de confidentialit, et aux utilisations frauduleuses do des problmes de scurit. Le GSM a donc recours aux procds suivants : - Authentification de chaque abonn avant de lui autoriser laccs un service - utilisation dune identit temporaire - Chiffrement (ou cryptage) des communications. 1. Numrotation lie la mobilit Le systme GSM utilise quatre types dadressage li labonn : - lIMSI (identit invariante de labonn) nest connu qu lintrieur du rseau GSM ; cette identit doit rester secrte autant que possible, aussi GSM recours au TMSI ; - le TMSI est une identit temporaire utilis pour identifier le mobile lors des interactions Station Mobile-Rseau ; - Le MSISDN est le numro de labonn ; cest le seul identifiant de labonn mobile connu lextrieur du rseau GSM ; - Le MSRN est un numro attribu lors dun tablissement dappel. Sa principale fonction est de contrler lidentit IMEI de tout quipement qui dsire un service. Du fait de la sparation entre lquipement et labonnement, le rseau peut de plus contrler lidentit IMEI de tout quipement qui dsire un service.

1.1 IMSI (International Mobile Subscriber Identity) Chaque usager dispose dune identit internationale IMSI, unique pour tous les rseaux GSM et qui ne varie pas dans le temps (sauf dans les cas de renouvellement ou de perte de carte SIM par labonn par exemple) LIMSI suit le plan didentification E.212 de lIUT. On le transporte aussi rarement que possible sur linterface radio pour des questions de scurit (pour viter quun intrus lintercepte et lutilise en se faisant passer pour labonn rel) et de confidentialit (pour viter quune personne lcoute du canal nidentifie labonn en communication). LIMSI sert galement au rseau rechercher lusager dans les cas o le TMSI nest pas disponible. LIMSI est cod sur 15 digits et comprends trois parties : - Mobile country Code (MCC) : indicatif du pays domicile de labonn mobile (par exemple 208 pour la France), - Mobile network code (MMC) : indicatif du PLMN nominal de labonn mobile - Mobile Subscriber Identification number (MSIN) : numro de labonn mobile lintrieur du rseau GSM. Les deux champs MCC et MNC permettent de dterminer, de faon unique dans le monde, le PLMN de labonn. Les deux premiers chiffres du champ MSIN donnent lindicatif du HLR de labonn au sein de son PLMN. Les MSC/VLR sont donc capables, partir dun IMSI quelconque, dadresser le HLR de labonn correspondant. 1.2 TMSI (Temporary Mobile Station Identify) A lintrieur dune zone gre par un VLR, un abonn dispose dune identit temporaire, le TMSI, attribue au mobile de faon locale, cest dire uniquement pour la zone gre par le VLR courant du mobile. Le TMSI nest connu que sur la partie MS-MSC/VLR et le HLR nen a jamais connaissance. Le TMSI est utilis pour identifier le mobile appel ou appelant lors dun tablissement de communication. Plusieurs mobiles dpendants de VLR diffrents peuvent avoir le mme TMSI. A chaque changement de VLR, un nouveau TMSI doit tre attribu. Lutilisation du TMSI est optionnelle. En effet, la norme GSM prvot la possibilit pour loprateur de navoir recours qu lIMSI. Cependant, pour les raisons de scurit voques prcdemment, il est prfrable dutiliser le TMSI. La structure du TMSI est laisse libre loprateur. Il est cod sur 4 octets. Sa structure plus courte que lIMSI permet de rduire la taille des messages dappel sur la voie radio. 1.3 MSISDN (Mobile Station ISDN Number) Lidentit de labonn GSM pour le monde extrieur, cest dire pour les rseaux autres que le rseau GSM nominal de labonn, est le MSISDN. Cest ce

numro que composera une personne dsirant joindre un abonn GSM. Seul le HLR contient la table de correspondance entre le MSISDN et lIMSI dun abonn. Le MSISDN est conforme au plan de numrotation tlphonique internationalE.164. il comprend les champs suivant : - Country code (CC ou code pays) : indicatif du pays dans le quel labonn a souscrit son abonnement (237 pour le Cameroun, 228 pour le togo), - National (Significant) mobile Number : numro national du mobile compos du National Destination code (NDC) dterminant le PLMN particulier dans le pays et du subscriber Number (SN) attribu librement par loprateur.

Figure 1 : Composition de lIMSI Comme pour lIMSI, le MSISDN permet un PLMN de connatre le HLR de labonn partir des premiers chiffres du champ SN. La prsence des champs CC et NDC permet aussi de lutiliser comme appellation globale dans le SCCP pour le routage des messages entre PLMN quelconque et le HLR nominal de labonn. 1.4. MSRN (Mobile Station Roaming Number) Le MSRN a pour fonction de permettre le routage des appels entrants directement du commutateur passerelle (GMSC) vers le commutateur courant (MSC) de la station mobile. Il est attribue par le VLR courant du mobile de faon temporaire et uniquement lors de l' tablissement d'un appel a destination de la station mobile Le MSRN a la mme structure que le MSISDN conformment au format E.164 (le MSRN peut tre identique au MSISDN dans certains cas) :

Figure 2: Structure du MSISDN champ CC : code pays du VLR courant du mobile, champ NDC : code du PLMN du VLR courant du mobile, numro d'abonne.

Comme le MSISDN, le MSRN a galement la forme ABPQMCDU en France. Elle correspond a un numro du MSC dans lequel se trouve labonne. Cet adressage est intgre au rseau national et il est comprhensible par le rseau fixe. 1.5. Exemple de mise en uvre des diffrentes identits d'abonn dans GSM L'ensemble des identits et numros prsent dans les paragraphes prcdent et utilis lors dun appel entrant

Figure 3 : Echange de diffrentes identits Le MSISDN est numrot par l'appelant. L'appel est rout par le rseau vers le MSC le plus proche qui agit alors en GMSC. (2) Le GMSC interroge le HLR pour connatre le MSC vers lequel l'appel doit tre route. (3) Le HLR traduit le MSISDN en IMSI et interroge le VLR du mobile en utilisant l'IMSI. (4) Le VLR du mobile attribue un MSRN au mobile et transmet ce numro au HLR. (5) Le HLR en recevant le MSRN le transmet au GMSC. (6) Le GMSC tablit l'appel vers le MSC courant du mobile comme un appel tlphonique normal vers un abonne dont le numro est le NISRN. (7) Le MSC va enfin appeler le mobile en utilisant l'identit temporaire, TMSI qui a t attribue au mobile lors de la mise a jour de localisation ou lors de l'inscription du mobile.
(1)

1.6. IMEI (International Mobile Equipment Identity) Tout terminal est rfrence de manire unique par 1'IMEI, qui est cod sur au plus 15 digits : - Type Approval Code (TAC) : champ cod sur 6 digits fournis au constructeur

lorsque le matriel a pass l'agrment, - Final Assembly Code (FAC) : champ cod sur 2 digits qui identifie l'usine de fabrication, - Serial Number (SNR) : numro code sur 6 digits librement affecte par le constructeur, Spare : digit rserv pour l'instant.

Figure 4: Structure du IMEI

2. Authentification et chiffrement Confidentialit et scurit sont fragilises par l'utilisation du canal radiolectrique pour transporter les informations. Les abonnes mobiles sont particulirement vulnrables : - la possibilit d'utilisation frauduleuse de leur compte par des personnes disposant de mobiles pirates , qui se pressentent avec l'identit d'abonnes autoriss, - la possibilit de voir leurs communications coutes fors du transit des informations sur le canal radio. Il faut par consquent que les systmes de communications mobiles mettent en oeuvre des fonctions de scurit supplmentaires visant protger: la fois les abonns et les oprateurs. Le systme GSM [GSM 02.09] intgre ainsi les fonctions suivantes : - confidentialit de l'IMSI, - authentification d'un abonne pour protger l'accs aux services, - confidentialit des donnes usager - confidentialit des informations de signalisation. 2.1. Confidentialit de l'identit de l'abonn Comme prcis prcdemment, il s'agit d'viter l'interception de l'IMSI lors de son transfert sur la voie radio par des personnes, entits ou processus non autorises. Cela permet d'assurer la confidentialit des identits de l'abonne et de renforcer le niveau de scurit concernant les autres lments protgs. Ainsi, il devient difficile de suivre ou de tracer un abonn mobile en interceptant les messages de signalisation changs sur le canal radio. Le meilleur moyen d'viter l'interception de l'IMSI est de le transmettre le plus rarement possible sur la voie radio. C'est pourquoi le systme GSM a recours au TMSI. Le rseau (typiquement au niveau d'un VLR), gre des bases de donnes et tablit la correspondance entre TMSI et IMSI. En gnral, l'IMSI est transmis lors de la mise sous tension du mobile et ensuite, seuls les TMSI successifs du mobile seront

transmis sur la voie radio. Ce n'est que dans les cas o le TMSI a t perdu ou lorsque le VLR courant ne reconnat pas le TMSI de l'abonn - par exemple aprs une panne ayant entran une perte des informations dabonn - que la transmission de l'IMSI sur la voie radio peut tre ncessaire. L'allocation d'un nouveau TMSI est faite au minimum chaque changement de VLR et, suivant le choix de l'oprateur, ventuellement chaque intervention du mobile. L'envoi du nouveau TMSI la station mobile a lieu en mode chiffr dans le cas o le chiffrement est mis en oeuvre. L'allocation d'un TMSI est prsente la figure ci-dessous. Elle a lieu, par exemple, lors d'une mise jour de localisation.
Interface Radio

SIM MS

MSC/VLR
LOCATION UPDATING REQUEST

Procdure pour le chiffrement Allocation de TMSI new

TMSI LOCATION_COMMAND

Mmorisation TMSI new

TMSI_REALLOCATION_COMPLETE

Dsallocation de TMSI old Figure 4: Allocation du TMSI 2.2 Principes gnraux dauthentification et de chiffrement Pour mettre en oeuvre les fonctions d'authentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les lments suivants : des nombres alatoires RAND, une cl Ki pour l'authentification et la dtermination de la cl de chiffrement Kc, un algorithme A3 fournissant un nombre SRES partir des arguments d'entre RAND et la cl Ki pour l'authentification, un algorithme A8 pour la dtermination de la cl Kc partir des arguments d'entre RAND et Ki, un algorithme A5 pour le chiffrement/dchiffrement des donnes partir de la cl Kc. A chaque abonn est attribue une cl Ki propre. Les algorithmes A3, A5 et A8 sont les mmes pour tous les abonns d'un mme rseau.

Les donnes RAND, SRES et Kc jouent un rle particulier et sont groupes dans des triplets. L'utilisation de ces diffrents lments pour la mise en oeuvre des fonctions de scurit est schmatise sur la figure ci dessous

Figure 6. Utilisation des diffrents lments de scurit dans GSM L'algorithme A3 au niveau du HLR/AUC et de la MS permet de dterminer SRES partir d'un nombre alatoire RAND et de la cl d'authentification Ki. L'algorithme A8 permet au niveau du HLR/AUC et de la MS de dterminer la cl de chiffrement Kc l'aide de RAND et de Ki. Les triplets obtenus (RAND, SRES, Kc) permettent au rseau (au niveau du MSC/VLR) d'authentifier un abonne et de chiffrer les communications. 2.3. Authentification de lidentit de l'abonn L'authentification permet de vrifier que l'identit transmise par le mobile (IMSI TMSI) sur la voie radio est correcte afin de protger, d'une part l'oprateur contre ou l'utilisation frauduleuse de ses ressources, et d'autre part les abonnes en interdisant a des tierces personnes d'utiliser leur compte. L'authentification de l'abonn peut tre exige du mobile par le rseau chaque mise jour de localisation, tablissement d'appel (sortant ou entrant) et avant d'activer ou de dsactiver certains services supplmentaires. Elle est galement demand lors de la mise en oeuvre de la cl de chiffrement sur certains canaux ddies. L'authentification n'est pas ncessaire dans les procdures IMSI Attach/Detach. Dans le cas 00 la procdure d'authentification de l'abonn choue, laccs au rseau est refus au mobile. Lors de la procdure d'authentification les changes entre la station mobile et le rseau sont les suivants : le rseau transmet un nombre alatoire RAND au mobile ; la carte SIM du mobile calcule la signature de RAND grce l'algorithme d'au-

thentification A3 et la cl d'authentification Ki (information secrte). Le rsultat calcule, note SRES, est envoy par le mobile au rseau ; le rseau compare SRES au rsultat calcul de son cte. Si les deux rsultats sont identiques, l'abonn est authentifi.

Figure 7. Droulement global de la procdure d'authentification 2.4. Confidentialit des donnes transmises sur la voie radio La confidentialit des donnes permet d'interdire l'interception et le dcodage des informations usager et de signalisation, par des individus, entits ou processus non autoriss. Elle sert plus particulirement protger les lments suivants : IMEI (identit du terminal), MS (Identit de l'abonn), numro de l'abonn appelant ou appel. La confidentialit des informations usager est obtenue grce au chiffrement de celles-ci. Elle ne concerne que les informations transmises sur l'interface MS-BTS. Ce n'est donc pas un service de confidentialit de bout en bout. La procdure de chiffrement fait intervenir l'algorithme de chiffrement, le mode d'tablissement de la cl de chiffrement et le dclenchement des processus de chiffrement /dchiffrement chaque bout de la liaison. 2.4.1. Etablissement de la cl Les informations transmises sur les canaux ddies sont chiffres grce la cl de chiffrement, Kc. Cette cl est calcule partir du nombre alatoire RAND et de l'algorithme A8. Le calcul utilise donc le mme argument que l'authentification mais un algorithme diffrent.

SIM MS Ki RAND A8

Interface Radio

Rseau RAND RAND A8 Ki

Store Kc

Store Kc Figure 8. Etablissement de la cl de chiffrement Kc

2.4.2. Activation du chiffrement L'algorithme A5 de chiffrement/dchiffrement est implant dans la BTS. L'activation se fait sur la demande de la MSC mais le dialogue est gr par la BTS dans la couche RR. Notons simplement que le chiffrement ne peut pas tre activ ds les premiers messages mais se fait ncessairement aprs une authentification car le mobile doit connatre la cl Kc. 2.5. Gestion des donnes de scurit au sein du rseau 2.5.1. Gestion de la cl d'authentification Ki La cl Ki est attribue l'usager, lors de l'abonnement, avec l'IMSI. Elle est stocke dans la carte SIM de l'abonn et dans l'AUC au niveau du rseau. II peut y avoir plusieurs centres d'authentification dans un rseau GSM. On associe le plus souvent l'AUC au HLR. Afin de limiter les possibilits de lecture de la cl Ki, celle-ci n'est jamais transmise travers le rseau, ni sur l'interface radio, ni entre les quipements fixes. 2.5.2. Procdure gnrale de gestion des donnes Le rseau ne calcule par les donnes de scurit en temps rel au moment o il en a besoin. Force est de constater qu'il suffit au rseau de disposer d'un triplet (RAND, SRES, Kc) d'un abonn pour l'authentifier et activer le chiffrement de ses communications. Les MSCNLR et HLR changent des triplets en utilisant le protocole MAP. L'AUC prpare des triplets pour chaque abonn mobile et les transmet au HLR qui les stocke en rserve. Lorsque le MSC/VLR a besoin de ces triplets, il les demande en envoyant un message MAP_SEND_AUTHENTICATION_INFO au HLR. Ce message contient l'IMSI de l'abonn, et la rponse du HLR contient en

gnral cinq triplets. Un triplet qui a t utilis lors d'une authentification est dtruit (ne sera pas rutilis par la suite), sauf dans les cas trs particuliers de dfense (indisponibilit du HLR/AUC) qui ont pour consquence de fragiliser la scurit du rseau. La transmission de cinq triplets dans un seul message permet de ne pas surcharger le rseau par des changes de signalisation frquents. Il faut remarquer que le rseau qui utilise les triplets n'a pas besoin de rseau les algorithmes A3 et A8 puisque largument d'entre RAND et les rsultats SRES et Kc lui sont fournis. Il est donc envisageable que chaque oprateur ait ses propres algorithmes A3 et A8 et puisse accueillir des abonns de rseau utilisant des algorithmes diffrents : 1 abonn est toujours authentifi partir des algorithmes de son PLMN d'origine. Il est intressant de noter qu'aucune information confidentielle (cl Kc ou Ki, algorithmes A3, A5 ou A8) n'est transmise ni sur la voie radio ni dans le rseau. Par exemple, il faudrait intercepter plusieurs milliards de couples (RAND, SRES) pour dterminer l'algorithme A3.

BS/MSC/VLR
MAP_SEND_AUTHENTIFICATION_INFO

HLR/AUC

IMSI Gnrer de 1 n RAND Ki

A3
MAP_SEND_AUTHENTIFICATION_INFO ACK

(SRES, RAND, Kc) (1.a) Stocker les vecteurs RAND/RES/Kc

Figure 9. Transmission des informations de scurit entre HLR et VLR 2.5.3. Transmission de la cl d'authentification Dans la phase 1 des spcifications, il tait possible d'implanter l'algorithme A3 au sein du MSC/VLR. La cl d'authentification Ki tait alors communique par le HLR. La transmission de la cl fragilisait considrablement la scurit du rseau. Cette solution n'tait pas adopte par les oprateurs. Elle n'est plus possible dans la phase 2.

2.5.4. Entits du rseau o sont enregistres les donnes de scurit Les donnes de scurit sont stockes au niveau de diffrentes entits rseau qui sont les suivantes : AUC : le centre d'authentification stocke les informations suivantes : lalgorithme d'authentification A3, l'algorithme de gnration de cl de chiffrement A8, les cls Ki des abonns du rseau GSM. HLR : il peut enregistrer plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI. VLR : au niveau du VLR, plusieurs triplets (Kc, RAND, SRES) sont enregistrs pour chaque IMSI. Les couples TMSI (ou IMSI) et cl de chiffrement Kc sont enregistrs dans le VLR. BTS : ces entits peuvent stocker l'algorithme de chiffrement A5 pour les donnes usager et pour les donnes de signalisation. MS : la station mobile contient et reoit les informations suivantes qui sont stockes dans la carte SIM de l'abonn : l'algorithme d'authentification A3, l'algorithme de chiffrement A5, l'algorithme de gnration des cls de chiffrement A8, la cl d'authentification individuelle de l'utilisateur Ki, la cl de chiffrement Kc, le numro de squence de la cl de chiffrement et le TMSI.

Figure 10. Sites d'enregistrement des donnes de scurit 2.6. Autres mcanismes Les mcanismes de scurit mis en oeuvre dans GSM permettent d'obtenir des niveaux de protection trs levs pour le systme et pour les abonns. En plus de ces mcanismes, il faut mentionner la protection concernant les terminaux mobiles euxmmes.

L'oprateur du rseau GSM peut vrifier lidentit IMEI d'un terminal. Si celleci n'est pas reconnue par le rseau ou si elle fait partie d'une liste de terminaux drobs ou pirats, l'accs du mobile au rseau est alors refus. Le rseau peut mmoriser identit IMSI de l'abonn utilisant le terminal douteux. 3. Gestion de litinrance Le rle principal d'un mcanisme de gestion de la localisation, ou de l' itinrance, est de permettre au systme de connatre tout instant la position d'un mobile et/ou d'un abonn. Cette fonction est ncessaire pour que le systme puisse joindre un abonn. Dans la gestion de la localisation des mobiles, deux mcanismes de base interviennent : la localisation qui consiste savoir o se trouve un mobile et ce, si possible, tout moment ; la recherche d'abonn (ou paging) qui consiste mettre des messages d'avis de recherche dans les cellules o le systme prcdemment localis l'abonn. Ces deux mcanismes sont antagonistes dans la mesure o, lorsque la position du mobile est connue avec prcision, le cot de la localisation est important alors que le cot d'une recherche ventuelle sera faible. A contrario, une connaissance imprcise de la position du mobile entrane un cot de recherche lev alors que le cot de la localisation aura t faible. 3.1. Prsentation gnrale Chaque systme de communications radio mobiles (cellulaires, 3RP, radiomessageries, etc.) gre l'itinrance de ses abonns de faon plus ou moins complexe en fonction du type de service offert, de la densit d'usagers, du taux d'appels entrants, etc. Lune des proccupations des concepteurs de systmes radio mobiles est de minimiser le cot des mthodes de gestion de l'itinrance. En effet, elles n'engendrent pas de communication. Elles ne sont donc pas factures aux abonns mais utilisent certaines ressources du rseau. Ci-aprs, nous prsentons les principales mthodes de gestion de l'itinrance actuellement mises en oeuvre dans les systmes radio mobiles. 3.1.1. Systmes sans localisation Dans certains systmes cellulaires de premire gnration, dans les rseaux radio de couverture peu tendue (certains rseaux radio mobiles d'entreprise par exemple) et dans pratiquement tous les systmes de radiomessagerie unidirectionnelle, aucune gestion de l'itinrance des usagers nest assure. Aucune poursuite des mobiles nest ralise et lorsqu'un utilisateur est appel, le systme lance des avis de recherche sur toute la couverture radio du systme. Cette mthode a l'avantage de la simplicit de gestion. En contrepartie, elle ne peut s'appliquer qu'a des systmes o les taux d'appels entrants sont relativement faibles ou bien des systmes de transport de messages courts (comme les radio-

messageries par exemple). Bien videmment, cette mthode reste totalement inadapte dans le cas des systmes de communications bidirectionnelles desservant des populations d'usagers importantes. 3.1.2. Utilisation de zones de localisation Lutilisation des zones de localisation est base sur le principe du regroupement de plusieurs cellules (de quelques cellules quelques dizaines de cellules) en une zone. Ainsi le systme connat la dernire zone de localisation dans laquelle labonn sest signal mais ignore la cellule prcise o se trouve labonn. En cas de rception dun appel, le systme va rechercher labonn dans cette zone de localisation en mettant des avis de recherche (ou messages paging) dans les cellules de cette zone. Cette opration induit une rduction de la consommation des ressources. Cette mthode est adopte dans les systmes de premire gnration et le systme GSM. Cette technique de localisation ncessite automatiquement une mise jour des informations de localisation des abonns. Cette mise jour peut se faire de trois faons : La mise jour manuelle ncessite que lusager informe manuellement le rseau de sa position. Ce type de mthode est particulirement adapte aux rseaux comportant des cellules isoles et simplifie la tche du rseau. La mise jour priodique consiste envoyer suivant une priode dfinie, la localisation de labonn. Cette opration est automatiquement effectue par le terminal. Elle a lavantage de la simplicit mais peut conduire une dpense inutile dnergie, de spectre radio et de message de signalisation. La mise jour sur changement de zone de localisation consiste en la diffusion priodique par les BTS du numro de la zone la quelle elle appartient. Ainsi les terminaux coutent priodiquement cette voix de balise (BCCH dans le GSM) et stocke en permanence le numro de la zone de localisation laquelle elle appartient. Ainsi ds que le mobile saperoit que le dernier numro stock est diffrent du numro reu, il signal sa nouvelle position au rseau. 3.2. Gestion de itinrance dans GSM Le systme GSM combine les mthodes de mise jour de localisation priodique et sur changement de zone de localisation qui sont toutes deux base sur lutilisation des zones de localisation repres par des numros. Une zone de localisation est identifie par l'adresse LAI (Location Area Identification) compos des lments suivants : MCC : indicatif du pays - champ galement prsent dans lIMSI, MNC : indicatif du PLMN - champ galement prsent dans lIMSI. LAC : Location Area Code : code de la zone de localisation librement affecte par loprateur (jusqu' 2 octets au maximum).

Cette identit est dfinie pour chaque abonn de faon unique dans tous les PLMN GSM du monde entier.

Figure11 : Structure de la LAI 3.2.1. Gestion des bases de donnes (HLR, VLR) Un VLR peut garder plusieurs zones de localisation. En revanche. Une zone de localisation ne peut pas comprendre des cellules dpendant de VLR diffrents. Pour viter les transferts inutiles de signalisation, seul le VLR mmorise la zone de localisation courante de l'ensemble des mobiles qu'il gre. Le HLR mmorise l'identit du VLR courant de chaque abonn et non pas sa zone de localisation.

3.2.2. Principes de gestion de litinrance dans GSM Outre son rle dans la gestion de l'itinrance des mobiles, la procdure de mise jour de localisation permet au rseau de transfrer dans le VLR lensemble des caractristiques des abonns prsents sous ce VLR. La mise jour de localisation priodique ncessite de la part du mobile en mode veille un contact rgulier avec le rseau. Les valeurs possibles de la priode sont comprises entre 6 minutes et 24 heures et linfini pour permettre dannuler la procdure. Afin d'viter les recherches inutiles d'abonnes ayant mis leur mobile hors tension, la norme GSM, a dfini les procdures IMSI Attach et IMSI Detach (cette dernire tant optionnelle). A cet effet, les donnes d'abonnement stockes dans le MSC/VLR contiennent un paramtre indiquant si le mobile est joignable (sous tension) ou pas (hors tension). Le recours l'une ou l'autre de ces procdures permet de positionner la valeur de ce paramtre. Pour excuter la procdure IMSI Detach, le mobile reste sous tension quelques instants aprs la mise hors tension par l'usager et envoie un message IMSI DETACH >> au MSC/VLR. Lactivation de cette est laisse au choix de l'oprateur car elle n'est pas forcement optimal en terme de signalisation gnre. En effet, La mise hors tension dun grand nombre de terminal au mme moment impliquant la procdure IMSI Detach peut gnrer une pointe de signalisation que le rseau aura du mal couler La remise sous tension du terminal mobile enclenche la procdure IMSI attach qui permet de rattacher ce mobile sa zone de localisation et signaler que le

terminal est nouveau apte recevoir. La procdure IMSI Attach est vue comme une mise jour de localisation du point de vue du VLR. Si celui-ci contient les informations concernant le mobile, aucun message ne remonte jusqu' au HLR (on a alors l'quivalent d'une mise jour de localisation sans changement de VLR), sinon le VLR change des messages avec le HLR (comme dans le cas une mise jour de localisation inter-VLR avec IMSI), pour obtenir les informations (droits, donnes dauthentification,...) concernant l'abonn. Lorsque le VLR n'a pas eu de contacts avec un mobile pendant une certaine priode (fixe par une temporisation), le rseau peut prendre l'initiative de le dtacher Cette procdure est appele IMSI Detach implicate et consiste de la part du VLR marquer un mobile comme tant dtache du rseau. Le VLR peut effacer les donnes d'un abonne qui n'a pas tabli de contact radio pendant une priode dtermine (plusieurs jours par exemple). Il fige alors le TMSI qui lui a t allou dans le but d'viter les conflits qui pourraient se produire si ce TMSI tait allou a un mobile diffrent. Cette opration s'appelle la purge des donnes de l'usager. Le VLR informe le HLR de cette opration qui positionne lindicateur MS purged dans l'enregistrement de la MS concerne. Ainsi, toute demande de routage d'appel vers le mobile concern sera traite comme si le mobile n'tait pas joignable. L'indicateur est dsarm des lors que le mobile effectue de nouveau une mise jour de localisation ou un IMSI Attach. 3.3. Conclusions sur l'itinrance Ce paragraphe dcrit la gestion de litinrance dans le systme GSM. Le cot de cette gestion est important pour l'operateur, notamment si l'on considre l'interface radio qui est une ressource rare. Ce cot est d'autant plus important que cette mthode est totalement transparente l'utilisateur puisque ralis: automatiquement par le mobile. La possibilit offerte actuellement l'abonn de pouvoir recevoir des appels potentiellement sur la totalit de la zone couverte par le systme peut tre vue comme un service qui, l'avenir, pourra tre souscrit en spcifiant la qualit de service dsire par l'abonne. Par exemple, la possibilit de recevoir des appels dans toute la zone de couverture sera un service plus coteux que celui offrant la possibilit de recevoir des appels uniquement dans certaines zones prdfinies (domicile et lieu de travail par exemple). 4. Gestion des appels Dans cette partie, nous abordons l'une des fonctions essentielles d'un systme de communications, savoir la gestion des appels usagers. Le but de cette fonction est de permettre lacheminement et l'tablissement des appels d'un abonn mobile vers un autre abonn, fixe ou mobile (appel sortant), ou d'un abonn, fixe ou mobile vers un abonn mobile (appel entrant). Les abonns appels et appelant peuvent se trouver soit dans le mme rseau, soit dans des rseaux diffrents situes ventuellement dans des pays diffrents.

Nous examinerons successivement dans cc paragraphe : les principales entits intervenant dans l'tablissement d'un appel GSM.

4.1. Principales entits intervenant dans le contrle d'appel Dans le traitement d'un appel, on distingue d'une part l'utilisateur et sa station mobile, et d'autre part, le BSS, le NSS (sous-systme rseau) et le rseau externe (RTCP ou RNIS par exemple). Dans le NSS, les entits fonctionnelles impliques dans le contrle d'appel sont : le MSCNLR, le GMSC et le HLR. Les protocoles de signalisation permettant la gestion de l'appel sont les suivants : le niveau CC (Call Control) de linterface radio, et le protocole MAP pour les changes entre MSCIVLR et HLR d'une part et GMSC et HLR d'autre part. Le protocole BSSMAP intervient de faon ponctuelle pour la gestion des ressources radio. Les messages de niveau CC sont directement changs entre MS et MSC grce au protocole DTAP entre BSS et MSC. Pour les appels internationaux, l'interconnexion avec les rseaux tlphoniques trangers est assure par les commutateurs (ou centraux) de transit internationaux (CTI). 4.2. Appel sortant 4.2.1. Description Labonn du PLMN doit d'abord composer le numro du correspondant demand sur son terminal puis valide l'appel par une touche spcifique. Tant que l'appel n'est pas valide, le mobile est totalement muet vis--vis du rseau, la numrotation dans GSM est dite hors-ligne (off-line). Au contraire, dans le rseau te1phonique, la numrotation se fait en ligne (on-line), car l'abonn est reli son central de rattachement lorsqu'il numrote (confre squence 5) Une fois l'appel valid, la station mobile accde au rseau pour demander un canal radio sur lequel elle peut changer de la signalisation. Elle envoie un message CM SERVICE REQUEST qui prcise lidentit du mobile (TMSI ou IMSI), le type de service demands (appel dpart) et quelques autres informations ncessaires. L rseau peut engager la procdure d'authentification, puis activer le chiffrement. Le mobile transmet ensuite le numro du correspondant dsir. Le MSC traite I'appel comme un appel tlphonique ordinaire. Un canal radio de trafic est allou et le mobile est commut sur celui-ci. Lorsque le correspondant appel dcroche, la communication est tablie. La dure typique entre laccs et la premire sonnerie est de six secondes. 4.2.2. Utilisation du rseau commut Pour tablir un appel sortant, le MSC peut transfrer l'appel directement au rseau commute. Dans ce cas, le tronon au sein du rseau commut peut tre assez

important. Si l'operateur du PLMN est un oprateur priv, il a intrt utiliser autant que possible son rseau GSM. Pour cela. Il peut installer des circuits de parole entre les MSC et acheminer l'appel jusqu'au MSC le plus proche du CAA de l'abonn fixe demand. Dans ce cas l'ensemble des MSC se comporte comme un rseau tlphonique fixe et le dialogue se fait en SSUTR2 (o tout protocole quivalent). Le rseau commut est utilis simplement pour l'appel local. 4.3. Fin de communication Lorsque l'abonn mobile raccroche, un message 0 cc DISCONNECT est envoy au MSC. Le MSC gnre un message de fin ou de libration conformment au protocole utilis. Dans tous les cas, le MSC renvoie un message CC RELEASE vers le mobile, qui l'acquitte par un message CC RELEASE COMPLETE . La communication est alors termine mais il faut librer l'ensemble des ressources : connexions tablies et ressources radio. Dans le cas du raccroch par le rseau fixe, la procdure est similaire au cas prcdent. Sur la partie fixe, le raccroche se fait conformrent au SSUTR2 ou I'ISUP. Le raccroch sur la liaison radio se fait en trois tapes : envoi d'un message, CC DISCONNECT par le rseau, acquittement par le mobile l'aide: de cc RELEASE puis mission de CC RELEASE COMPLETE par le MSCNLR. L'ensemble se conclut par la libration des connexions et des ressources. 4.4. Appel entrant 4.4.1. Description Un appel entrant est un appel d'un usager mobile ou fixe vers une MS. Nous nous restreindrons au cas d'un appel venant d'un abonn fixe. Nous dsignerons par VMSC, le MSC sous la couverture duquel le mobile se trouve (Visited MSC). Pour effectuer l'appel, l'abonn fixe compose le numro d'abonn MSISDN de l'abonn mobile demand. Les premiers chiffres du numro dsignent le PLMN de l'abonn appel. L'appel est rout par les commutateurs du rseau tlphonique vers le MSC le plus proche et un circuit de parole est tabli jusqu'a ce MSC. Ce dernier va agir alors en GMSC. Le GMSC interroge le HLR de l'abonn mobile demand pour connaitre sa localisation. Le HLR vrifie que l'abonn appel est bien valide dans le rseau, recherche son IMSI et le VLR auprs duquel il est enregistre puis demande ce VLR un numro MSRN. Ce numro, une fois allou, est mmoris par le VLR et retransmis au GSMC. Celui-ci peut alors tablir un circuit vers le VMSC par un appel tlphonique classique en utilisant le numro MSRN comme numro appel. Lorsque l'appel parvient au VMSCNLR, il peut, partir du MSRN utilis, retrouver l'IMSI du mobile, sa zone de localisation courante et disposer ventuellement d'un TMSI. Le VMSC diffuse un message de paging contenant un TSMI ou l'IMSI dans les cellules de la zone de localisation. Le mobile effectue alors un accs sur la cellule courante ou il se trouve. Le BSC alloue un canal ddie pour changer de

signalisation. Le premier message mis par la MS sur le canal ddie est le message MM PAGING RESPONSE . Ce message est encapsul dans d'autres messages qui permettent d'tablir les diffrentes connexions de faon que la MS puisse dialoguer directement avec le MSC. La procdure se poursuit par l'authentification suivie du chiffrement si ces fonctionnalits sont actives. Le message d'appel est alors transmis vers la MS. La dure d'tablissement d'une communication entre la fin de la composition du numro et le dbut de la sonnerie est d'environ huit seconde. Dans le cas o l'appel provient d'un mobile, les diffrentes phases de l'appel dpart et de l'appel arrive sont runies. Le MSC du mobile demandeur joue le rle de GMSC mais les changes de messages sont inchangs. 4.4.2. Intrt des liaisons smaphores Dans les anciens rseaux radio mobiles, la signalisation smaphore n'tait pas pleinement utilise. Le HLR de chaque abonn tait physiquement plac dans le MSC ou il souscrivait son abonnement : pour tout appel venant du rseau fixe, un circuit de parole tait tabli depuis la centrale origine de l'appel vers le MSC/HLR de l'abonn mobile. L'abonn tait alors localis et un deuxime circuit de parole tait tabli vers le VMSC courant. 5. Conclusion Dans cette partie traitant de la gestion des appels dans le systme GSM. Nous avons tudi les mcanismes de base et changes de messages ayant lieu lors d'un appel entrant ou sortant, national ou international. La grande diffrence entre la procdure de traitement d'un appel entrant et celle d'un appel sortant rside en ce que la premire ncessite une interrogation du HLR, et cela afin de connaitre la localisation du mobile appel. Ainsi, la gestion de litinrance voque au dbut de cette squence a pour principal objectif de permettre l'acheminement des appels entrants, c'est--dire de fournir une qualit de service quivalente celle du rseau fixe. Insistons une fois de plus sur l'importance du cot engendr par la gestion itinrance. Ce cot est d'autant plus important quil est d un service en ralit peu utilis : la majorit des appels traits par les systmes cellulaires sont des appels sortants.

Vous aimerez peut-être aussi