La bande dédiée au système GSM est de 890 à 915 MHz pour la voie
montante et de 935 à 960 MHz pour la voie descendante soit 2×25
MHz;
Les bandes de fréquence allouées à son extension DCS sont de 1710
à 1785 MHz pour la voie montante et de 1805 à 1880 MHz pour la
voie descendante soit 2×75 MHz.
Principe :
Chaque usager utilise un slot par trame TDMA. Les slots sont
numérotés par un indice TN qui varie de 0 à 7. Un “ canal physique ”
est donc constitué par la répétition périodique d’un slot dans la
trame TDMA sur une fréquence particulière.
Les concepteurs de GSM ont prévus la possibilité de n’allouer à un
utilisateur qu’un slot toutes les 2 trames TDMA. Cette allocation
constitue un canal physique demi-débit par opposition au canal plein
débit défini précédemment.
Duplexage
Séparation des bandes
fu = fd - DWduplex
tp
Format du burst
Les bursts issus du codage viennent s'insérer dans les slots des
trames TDMA par moitiés du fait de l'entrelacement.
Chaîne de transmission
SACCH
On ne peut pas dédier un canal à un mobile sans effectuer un
contrôle constant pour ajuster des paramètres afin de
conserver une bonne qualité de communication. Associé aux
canaux SCH et SDCCH, le canal de contrôle SACCH (Slow
Associated Control CHannel) permet d’en effectuer la
supervision (contrôle de puissance, contrôle de la qualité du
lien radio, compensation du délai de propagation par le
mécanisme d’avance en temps, gestion des mesures des
stations voisines).
FACCH
Le canal SACCH permet d’écouler différents types de contrôles
ou de signalisation mais son débit étant trop faible, il ne
convient pas aux actions rapides comme le handover. Si le canal
alloué est un TCH, on suspend la transmission des informations
usagers afin d’écouler la signalisation. On obtient donc un autre
canal de signalisation, le FACCH (Fast Associated Control
Channel), on utilise alors une partie de la capacité. Si le canal
alloué est un SDCCH, il peut écouler lui-même la signalisation
comme par exemple un handover.
Voie balise : « Beacon Channel »
La voie balise permet au mobile de se raccorder en permanence
à la station de base la plus favorable. Le mobile mesure la
puissance du signal reçu de la voie balise correspondant à une
fréquence particulière de l’ensemble des fréquences allouées à
cette station. Lors d’une mise sous tension, pendant l’état de
veille et pendant une communication, le mobile scrute les voies
balises pour connaître les stations avoisinantes susceptibles de
l’accueillir en cas de handover.
RACH
Le canal RACH (Random Access CHannel) est un canal de
contrôle partagé par un ensemble de mobiles qui leur permet
de se signaler au réseau pour effectuer une opération telle que
la localisation, l’envoi de messages courts, l’appel normal...
AGCH
Le canal AGCH (Access Grant CHannel) permet d’allouer un
canal de signalisation lorsque l’infrastructure reçoit une requête
du mobile. On peut alors identifier, authentifier et déterminer
la demande du mobile. Le message d’allocation contient le
numéro de porteuse et de slot, ainsi qu’une description du saut
de Fréquence FH.
PCH
Le canal PCH (Paging CHannel) supporte l’ensemble des appels
en diffusion (Paging). Lorsque l’infrastructure désire
communiquer avec un mobile, pour un appel ou une
authentification par exemple, elle diffuse l’identité du mobile
sur un ensemble de cellules et les messages sont transmis sur le
canal PCH. La réponse du mobile s’effectue alors de manière
aléatoire sur la cellule dans laquelle il se trouve sur le canal
RACH.
CBCH
Le canal CBCH (Cell Broadcast CHannel) diffuse aux usagers de
la cellule des messages courts comme des informations
routières, météo…
réquence).
Fonction Méthode de
multiplexage
BCH FCCH Frequency Calage sur la Un burst particulier
Voie balise correction toutes les 50 ms sur le
channel
porteuse slot 0 de la voie balise.
(diffusion)
SCH Synchroniza Synchronisation, Un burst sur le slot 0 de la
tion voie balise, une trame
channel identification de après le burst FCCH
la BTS
BCCH Broadcast Informations 4 burst ‘’normaux’’ à
control chaque multitrame
channel système
Fonction Méthode de
multiplexage
CCCH PCH Paging channel Appel des mobiles Sous-blocs
Common entrelacés sur 4
Control bursts
Channel ‘’normaux’’
Accès RACH Random Access Accès aléatoires Burst court
(partagé) channel des mobiles envoyé sur des
slots particuliers
en accès
aléatoire
AGCH Access Grant channel Allocation de 8 blocs
ressources entrelacés sur 4
burst
‘’normaux’’
CBCH Cell Broadcast channel Messages courts Utilise certains
diffusés (météo, slots de la trame
trafic routier,etc. à 51
Le Handoff intra-cellulaire :
S’effectue lorsque l’on constate une dégradation de la qualité
du signal reçu, et que cette dégradation est due non pas à
l’éloignement du terminal, mais aux conditions de propagation
localement défectueuses (interférences dans le canal,
évanouissement profond…). Dans de telles conditions, il est
possible de réaffecter au terminal un autre canal physique sans
changer de cellule. Ce type de handover ne modifie pas les
circuits de parole en dehors de la BTS (et éventuellement de la
BSC).
Le Handoff intercellulaire :
Est décidé sur des critères différents du précédent. Il s’effectue
lorsque les mesures montrent un niveau (ou une qualité de signal)
médiocre sur la cellule courante et un niveau ou une qualité
meilleures sur une autre cellule. De telles conditions indiquent
normalement que le mobile est à la frontière de la cellule. Un
handover intercellulaire peut également être décidé lorsque la
cellule courante supporte un trafic trop important (redirection
d’appels).
- Exécution du handover :
Mobile Equipment :
SIM :
Où:
Où :
Le Home Location Register (HLR) est une base de données qui peut
être soit unique pour tout le réseau soit multiple. Il peut ainsi y avoir
des MSC privés de HLR, mais connectés à celle d'autres MSC. Dans le
cas où il existe plusieurs HLR, chacun d'eux se voit attribuer une aire
de numérotation c'est à dire un ensemble de Mobile Station ISDN
Number (MSISDN).
Le HLR, comme toutes les autres bases des données que l'on va
examiner par la suite, est inséré dans un équipement dont les
éléments (mémoire, processeurs, capacité des disques) peuvent être
mis à jour au fur et à mesure de l'augmentation du nombre
d'abonnés. Il contient toutes les données relatives aux abonnés et ses
informations détaillées :
Les informations de type permanent :
Le chiffrement par contre génère des codes secrets qui serviront pour
crypter tous les échanges qui auront lieu sur le canal radio. Les codes
d'authentification et de chiffrement sont générés de façon aléatoire
pour chaque abonné grâce à un ensemble d'algorithmes définis et
mémorisés dans l'AUC et sur la SIM.
L'authentification se fait de façon systématique chaque fois que la
MS se connecte au réseau et aussi dans les cas suivants :
Détection de pannes,
Mise en service de sites,
Modification de paramétrage,
Réalisation de statistiques,
Les interfaces
L'interface Um :
BSS :
L'interface A :
C'est l'interface entre les deux sous systèmes BSS (Base Station Sub
System) et le NSS (Network Sub System).
Chapitre 5 : Les caractéristiques de l'interface Air
L’interface radio est une des parties les plus sophistiquées
du système et très vulnérable. Voyons à présent les différents
traitements que subit le signal utilisateur lors d’une
communication.
Dans l'espace
* Déplacement d'une onde électromagnétique dans l'espace
Comme une onde radio est une vibration, au bout d'une période,
l'onde aura parcouru une distance lambda appelée longueur d'onde.
La longueur d'onde est une caractéristique essentielle dans l'étude de
la propagation ; pour une fréquence donnée, elle dépend de la
vitesse de propagation de l'onde.
Eo=\frac{\sqrt{k P}}{D}~
avec k = 90
Eo en V/m; P en W; D en m.
PE = 10 w = 40 dBm
Ondes kilométriques
Ondes hectométriques
Prévisions de propagation
On connaît :
C'est le nombre de Wolf (ou Sun Spot Number. en abrégé : « SSN »),
mais aussi la date et l'heure du jour de la tentative de liaison qui
permettra au logiciel de calculer les possibilités de propagation
ionosphérique. On connaîtra la probabilité d'établissement de la
liaison en fonction de la fréquence pour un rapport signal sur bruit
donné.
Propagation guidée
Activation du chiffrement
L’algorithme A5 est implanté dans la BTS. L’activation se fait sur
demande du MSC mais le dialogue est géré par la BTS. On peut noter
que ce chiffrement ne peut être activé dès les premiers messages
mais se fait après une procédure d’authentification puisqu’il
nécessite la connaissance de la clé Kc par le mobile.
Autres mécanismes
Les mécanismes de sécurité mis en œuvre dans GSM permettent
d’obtenir des niveaux de protection très élevés pour le système et
pour les abonnés. En effet il faudrait par exemple plusieurs milliards
de couples (RAND, SRES) afin de déterminer l’algorithme A3. Mais
aucun système de sécurité n'est fiable à 100%. On a donc recours à
des systèmes de sécurité internes propres aux terminaux mobiles.
L’opérateur du réseau GSM peut vérifier l’identité IMEI d’un terminal.
Si celle-ci n’est pas reconnue par le réseau ou si elle fait partie d’une
liste de terminaux dérobés ou pirates, l’accès du mobile au réseau est
alors refusé. Le réseau peut aussi mémoriser l’identité IMSI de
l’abonné utilisant le terminal douteux.
Il est intéressant de noter que la carte SIM contient également des
codes personnalisables par l’usager et utilisés pour identifier
l’abonné, tel le code PIN, Personnal Identity Number, demandé à
l’utilisateur à chaque mise sous tension du terminal. La carte peut
aussi contenir d’autres codes selon la volonté de l’utilisateur, afin
d’interdire l’accès à certains services.