Vous êtes sur la page 1sur 13

Historique

Ministre de lEnseignement Suprieur et de la Recherche Scientifique


Universit des Sciences et de la technologie Houari Boumediene (U.S.T.H.B) BAB EZZOUAR, Alger
L'histoire de la tlphonie mobile (numrique) dbute rellement en 1982. En effet, cette date, le Groupe Spcial Mobile, appel GSM2, est cr par la Confrence Europenne des administrations des Postes et Tlcommunications (CEPT) afin d'laborer les normes de communications mobiles pour l'Europe dans la bande de frquences de 890 915 [MHz] pour l'mission partir des stations mobiles et 935 960 [MHZ] pour l'mission partir de stations fixes. Il y eut bien des systmes de mobilophonie analogique (MOB1 et MOB2, arrt en 1999), mais le succs de ce rseau ne fut pas au rendez-vous. En 1990, l'initiative de la Communaut Europenne, le groupe GSM est cr. FTM lance en juillet 1992 le premier rseau GSM en France. En aot 1998, le rseau de FTM tombe en panne victime de son succs. Aujourd'hui un tlphone mobile s'achte dans n'importe quelle grande surface. Mais le march n'est pas pour autant satur: une croissance moyenne de 500 000 nouveaux abonns par mois en fait mme un march ultra porteur; les oprateurs tudient mme la possibilit d'quiper les enfants de 6 ans.

Etude du Rseau Cellulaires

Sommaire mmaire

GSM

Introduction Infrastructure du rseau cellulaire GSM La couche physique ou l'interface radio Les protocoles du rseau GSM La gestion de scurit dans GSM. Conclusion

Ralis par: Mr. Messaoud DOUDOU Mr. Mohamed Amine KAFI Mr. Allal TEBARKAK

2005/2006

Introduction

Infrastructure du rseau cellulaire

Infrastructure du rseau cellulaire GSM

Introduction
1. Caractristiques techniques
Les rseaux de type GSM sont des rseaux compltement autonomes. Ils sont interconnectables aux RTCP (Rseaux Terrestres Commuts Publics) et utilisent le format numrique pour la transmission des informations, qu'elles soient de type voix, donnes ou signalisation. Les quipements spcifiques constituant le squelette matriel d'un rseau GSM (BTS, BSC, MSC, VLR et HLR dtaills plus loin) dialoguent entre eux en mettant en oeuvre les mmes principes que ceux utiliss dans le RNIS (Rseau Numrique Intgration de Services) :

Les principales caractristiques de la norme GSM sont donnes dans le tableau suivant : Frquence d'mission du terminal vers la station de base Frquence d'mission de la station de base vers le terminal Bande frquence disponible Mode d'accs Espacement des canaux radio Espacement du duplex Nombre de canaux radio par sens Nombre de canaux de parole plein dbit(slot) Type de transmission Dbit brut d'un canal radio Dbit brut d'un canal de phonie plain dbit Dbit d'un codec plein dbit Type de codage Type de modulation Puissance maximale d'une station de mobile Puissance maximale d'un portatif Rayon maximal d'une cellule Rayon minimal d'une cellule Dbit maximal de transmission de donnes Transfert automatique de cellule Itinrance Carte d'identit d'abonn Authentification Chiffrement de l'interface radio Contrle de la puissance d'mission 890-915 MHz 935-960 MHz 25+25 MHz TDMA/FDMA/ T-FDMA 200 kHz 45 MHz 124 8 Numrique 270 kbit/s 22.8 kbit/s 13 kbit/s RPE-LTP GSMK 8W 2W 30 km 200 m 9600 bit/s Oui Oui Oui Oui Oui Oui

Architecture en couche (couches 1 3 du modle OSI) ; Utilisation des liaisons smaphores (signalisation) ; Caractristiques des liaisons identiques : vitesse codage MIC (Modulation par Impulsion et Codage).

Services / Possibilits / Limitations


Bien entendu, la tlphonie est le tlservice le plus important. Elle permet la communication entre deux postes mobiles et entre un mobile et un poste fixe, et ceci travers un nombre quelconque de rseaux. Type d'information Voix Donnes Textes courts Graphique Service offert tlphonie appels d'urgence Messagerie point point transmission de messages courts alphanumriques (max. 140 caractres) tlcopie groupe 3

D'autres services peuvent galement tre rpertoris dans une liste non exhaustive :

Identification de l'appelant ; Renvoi d'appel; Indication d'appel en instance ; Mise en garde d'appels ; Informations de taxations ; Restrictions d'appels : Dpart, Arriv, Dpart internationaux. Messagerie vocale ; Double numrotation, Numrotation abrge ; Transfert d'appel en cours ; Groupe ferm d'usagers ; Rappel sur occupation.

2. Architecture d'un rseau GSM


Comme on peut le voir sur la figure suivante, un PLMN (Public Land Mobile Network) de type GSM se prsente sous la forme d'une structure hirarchise compose de quatre segments.

Infrastructure du rseau cellulaire Superviseur du rseau

Infrastructure du rseau cellulaire ncessitent aucune connexion vers les BSC. Idals pour couvrir les zones faible densit ou relief difficile.

TMN NSS

Gestion du routage et de la scurisation

Gestion de la ressource radio

BSS
Restitution des donnes

MS
Structure hirarchique dans GSM

1. le BSS (Base Station Subsystem) regroupe les quipements assurant toutes les
fonctions de gestion des aspects radio. Ce segment est compos de : 1) La Base Transceiver Station (BTS) ; Ce sous-systme est compos d'un ensemble d'metteurs / rcepteurs. Ce type d'quipement assure l'interface entre les mobiles et les structures fixes spcifiques au GSM. Il se charge :

2) Un BSC (Base Station Controller) : qui est le sous-systme intelligent du BSS (analyse de donnes et prise de dcision pour assurer la continuit de la communication dans la mobilit), cet quipement assure l'interface avec le segment NSS (Network Sub-System) avec lequel il dialogue au travers de liaisons de type MIC (Modulation par Impulsion et Codage). Il assure galement le contrle des BTS qui dpendent de lui. Ses fonctions principales sont :

L'allocation des canaux de communication ; Le traitement des mesures des niveaux d'mission BTS et mobiles ; La concentration de circuits routs vers le MSC ; La gestion des liaisons de communications.

De la gestion du multiplexage temporel (une porteuse est divise en 8 slots) ; Des mesures radio permettant de vrifier la qualit du service (mesures transmises directement au BSC) ; Des oprations de chiffrement ; De la gestion de la liaison de donnes au niveau 2 (donnes de trafic et signalisation) entre les mobiles et les structures fixes BTS (assur par le protocole LAPDm) ; De la gestion des liaisons de trafic et signalisation avec le BSC (assur par le protocole LAPD).

2. NSS (Network SubSystem) : regroupe les sous-systmes qui assurent des fonctions
du niveau rseau (routage, interconnexion). Les quipements qui constituent ce segment sont : 1) Le Home Location Register (HLR) : Cet quipement intgre la base de donnes nominale d'un PLMN. Il regroupe toutes les informations permettant de localiser et d'identifier tout terminal (sous tension) dont il a la charge. Il s'interface avec l'ensemble des VLR du PLMN et l'EIR. Il assure les fonctions permettant :

Diffrents types de stations de base (BTS) Il existe diffrents types de BTS de puissance variable de manire viter les interfrences entre deux cellules: comme nous le verrons, il est important de rguler la puissance du portable de manire viter ces mmes interfrences. a. Les BTS rayonnantes : faible densit d'abonns (jusqu' 20 kms). b. Les BTS cibls : Elles couvrent des zones de plus forte densit d'abonns et permettent d'mettre suivant un angle trs prcis. c. Les micro BTS : Elles couvrent les microcellules o la densit d'abonns est importante installes dans centres villes d. Les amplificateurs de signal : ne sont pas des BTS. Les amplificateurs de signal captent le signal mis par les BTS, l'amplifient et le remettent. Ils permettent de couvrir une cellule moindre cot. De plus, ces amplificateurs ne 3

La fourniture, sur demande d'un VLR, des informations relatives un abonn dont il a la gestion ; L'acquisition d'informations (sur un abonn) issues d'un VLR, puis la mise jour de la base de donnes qu'il contient ; L'acquisition des informations de chiffrement alloues chaque abonn par l'AUC.

Les informations stockes sont :


L'identit internationale de l'abonn (IMSI) ; Le numro d'annuaire (MSISDN) ; La liste des services autoriss ; Le dernier numro de VLR o l'abonn s'est inscrit.

2) VLR (Visitor Location Register) : Ce sous-systme s'interface avec le HLR, un MSC, d'autres VLR et l'AUC. Il assure des fonctions de base de donnes temporaire contenant les informations relatives aux terminaux prsents et actifs (au moins en veille) dans son secteur de couverture. Il assure les fonctions permettant :

Infrastructure du rseau cellulaire


Infrastructure du rseau cellulaire


L'acquisition des informations stockes au niveau du HLR lors de l'arrive d'un nouvel abonn dans sa zone de couverture ; La mise jour des informations de localisation contenue dans le HLR aprs contrle de la validit de l'IMEI (International Mobile Equipement Identity) identifiant tout terminal GSM ; L'enregistrement des terminaux de passage ; L'authentification du terminal par contrle du numro IMEI affect chaque combin.

La gestion de la liaison de donnes avec le BTS (protocole LAPDm) ; La surveillance priodique de l'environnement par des sries de mesure sur frquences "balises" stockes sur la carte SIM ; La restitution des donnes vocales ou non (messagerie) destines l'abonn ; Les oprations de chiffrement.
RTC

MS

3) Le Mobile-services Switching Center (MSC) Ce sous-systme, que la norme couple un VLR, a une fonction d'interconnexion avec le le RTC (Rseau Tlphonique Commut). Il assure les fonctions permettant :

Liaison radio BTS


Liaison MIC

GMSC BSC
Liaison MIC

L'interconnexion avec le rseau fixe ; Le routage aprs consultation du VLR associ (profil d'abonnement) ; La gestion de la mobilit pendant une communication.

A bis BTS A bis

MSC A B VLR D
Liaison MIC

HLR

Des GMSC (Gateway Mobile Switching Center) sont places en priphrie du rseau d'un oprateur de manire assurer une inter-oprabilit entre rseaux d'oprateurs.

C E

3. TMN (Telecommunication Management Network) : regroupe les soussystmes qui assurent des fonctions de scurisation, de supervision, de maintenance. Ce segment est constitu de : 1) L'EIR (Equipement Identity Register) qui contient la liste de tous les mobiles identifis par leurs IMEI, autoriss fonctionns sous le rseau. 2) L'AUC (Authentification Centre) : qui dtecte les accs frauduleux par : Le chiffrement des transmissions radio. L'authentication des utilisateurs du rseau. 3) Les OMC (Operations and Maintenance Center), qui assurent des fonctions de configuration et de contrle distance. 4) Le NMC (Network Management Centre) qui assure des fonctions de supervision du rseau.

BTS BSC A bis

AUC

EIR MSC

BTS

A bis

VLR

Architecture Gnrale du GSM Interfaces rseau


Les interfaces sont des protocoles permettant de communiquer entre chaque structure du rseau GSM. Elles sont un lment essentiel dfinit dans la norme GSM car ce sont ces interfaces qui dterminent les interconnexions rseaux au niveau international. Voici le tableau prsentant les interfaces dans un systme GSM: Nom Localisation Air A B C Abis BTS - BSC BSC - MSC MSC - VLR GMSC - HLR Utilisation Divers (transfert des communications) Divers (transfert de donnes) Divers (transfert de donnes) Interrogation HLR pour appel entrant Gestion des informations d'abonns et de localisation Services supplmentaires Excution des "handover" Vrification de l'identit du terminal Gestion des informations d'abonns Echange des donnes d'authentification

MS (Mobile Segment) ou Le terminal les deux seuls lments auxquels un utilisateur


a directement accs sont :

Terminal - BTS Interface radio

IMEI (International Mobile Equipement Identity) qui est l'identit internationale spcifique chaque combin. La carte SIM (Subscriber Identity Module) qui est gnralement de la taille d'une carte de crdit (peut tre rduite la puce) et qui contient les informations suivantes : o Le numro d'identification temporaire attribu par le rseau qui permet la localisation et qui est utilis sur les canaux radio (TMSI Temporary Station Identity) ; o La liste des frquences couter pour identifier la meilleure Station de Base ; o Les algorithmes de chiffrement.

D (1) VLR - HLR D (2) VLR - HLR E F G H MSC - MSC MSC - VLR VLR - VLR HLR - AuC

Le terminal mobile a pour seule interface les quipements de type BTS et ses fonctionnalits sont :

La couche physique ou linterface radio

La couche physique ou linterface radio 1) Partage en frquence (FDMA) Chacune des bandes ddies au systme GSM est divise en 124 canaux frquentiels d'une largeur de 200 kHz en attribuant un certain ensemble de frquences porteuses par oprateur GSM (djeezy- algerie, Proximus-belgique :1 30 et 61 90). Sur une bande de frquence sont mis des signaux moduls en mode GMSK (Gaussian Minimum Shift Keying) autour dune frquence porteuse qui sige au centre de la bande. Les frquences sont alloues dune manire fixe aux diffrentes BTS. 2) Partage en temps (TDMA) Chaque porteuse est divise en intervalles de temps appels slots. La dure lmentaire dun slot a t fixe pour la norme GSM sur une horloge 13 MHz et vaut: Tslot = (75/130)10-3s soit environ 0.5769 ms. Un slot accueille un lment de signal radiolectrique appel burst. Sur une mme porteuse, les slots sont regroups par paquets de 8. La dure dune trame TDMA est donc: TTDMA = 8Tslot =4.6152 ms. Chaque usager utilise un slot par trame TDMA ( plein dbit) ou un slot par 2 trames ( demi-dbit). Les slots sont numrots par un indice TN qui varie de 0 7. Un canal physique est donc constitu par la rptition priodique dun slot dans la trame TDMA sur une frquence particulire. La norme GSM prvoit une organisation spcifique de structure hirarchique de trames : 1 multitrame de type 26 = 26 trames TDMA lmentaires et 1 multitrame de type 51 = 51 trames TDMA lmentaires. 1 supertrame de type 26 = 26 multitrames et 1 supertrame de type 51 = 51 mutlitrames 1 hypertrame = 2048 supertrames = 2:715:648 trames. 3) Le saut de frquence Loption du saut de frquence lent (Frequency Hopping FH ) semble tre intressante pour augmenter la capacit du systme GSM. Le saut de frquence permet de lutter contre les vanouissements slectifs (source radio parasite).

Couche physique ou linterface radio


Linterface radio est une des parties les plus sophistiques du systme; nous allons prsenter les caractristiques de base de cette interface (mthode daccs et technique de transmission) et de montrer les diffrents traitements que subit le signal utilisateur lors dune communication. L'onde radio dans le cas d'un rseau cellulaire est le lien entre l'abonn et l'infrastructure de l'oprateur. Comme dans tout rseau tlphonique l'change de donnes doit se faire dans les deux sens. Ainsi contrairement la radio FM classique, l'installation d'une antenne mettrice puissante par l'oprateur ne suffit pas raliser un rseau efficace.

1. Organisation cellulaire
La dcoupe en pavs hexagonaux impose, en raison des interfrences, de sparer par une certaine distance deux cellules utilisant les mmes frquences. Le motif doit tre invariant par rotation de 120. En cas de fort trafic, il y a donc intrt diminuer N. Le modle hexagonal : pour servir un trafic plus important sans demander plus de spectre, on peut choisir des cellules plus petites GSM : Rmin = 350 m.

Les rseaux cellulaires sont en gnral bass sur des motifs 9, 12 ou plus cellules par motif. Plus on rduit le nombre de cellules dans le motif, plus on augmente le nombre de canaux par cellule donc le trafic est augment Mais plus on rduit la distance D de rutilisation plus les interfrences sont importantes Do un compromis trouver 2. Partage des ressources radio Un systme radio-mobile a besoin dune partie du spectre radio pour fonctionner. Les concepteurs doivent donc demander une bande de frquence auprs de lUIT (Union Internationale des Tlcommunications). La bande ddie au systme GSM est de 890 915 MHz pour la voie montante et de 935 960 MHz pour la voie descendante soit 225 MHz.

3. Canal physique duplex


Un canal simplex se rapporte un slot par trame TDMA sur une porteuse (en labsence de saut de frquence). Un canal physique duplex correspond deux canaux simplex. Dans le systme GSM un mobile met et reoit des instants diffrents. Au niveau du 8

La couche physique ou linterface radio mobile, lmission et la rception sont dcales dans le temps dune dure de trois slots, mais pour conserver la mme numrotation Tn de 0 7 de slots, la synchronisation de la trame TDMA montante est aussi dcale de 3Tslot. Ce dcalage permet de simplifier le filtre duplex prsent dans chaque mobile. Son rle se rduit rejeter le signal provenant dune ventuelle autre BTS mettant pendant une phase de rception du mobile.

La couche physique ou linterface radio

4. Format du burst

5) Le burst de bourrage Lorsqu'un mobile est allum, le terminal teste le niveau de puissance des frquences des cellules proches pour dterminer la station de base laquelle il doit s'asservir. Le burst de bourrage (dummy burst) est une squence prdfinie qui sert donc d'talon de puissance. Il est aussi utilis pour forcer une dcision de handover.

Le format dun burst normal est donn par cette figure, il permet de transmettre 114 bits. On remarque quil y a une priode de garde de 30.5 s correspondant la diffrence de dure entre un burst et un slot, ce dlai sert compenser les temps de transmission entre le mobile et la station de base.

5. Typologie des paquets


1) Le burst d'accs Ce burst est mis, sur un canal ddi, par la station mobile lorsqu'elle cherche entrer en contact avec le rseau soit pour l'tablissement d'une communication, soit pour un handover. Il est le plus court des quatre types car il ne contient que 77 bits (41 bits de synchronisation et 36 bits d'information). Son temps de garde est de 68, 25 bits, soit 0,252 [ms]. Ce temps de garde permet de tenir compte de grandes cellules et d'tablir ainsi une communication avec un mobile distant jusqu' 35 [km]. En calculant la dure de voyage d'un burst, la station peut asservir l'instant du dbut d'mission pour compenser le retard entran par la propagation des ondes. En effet, l'horloge interne des rcepteurs est synchronise grce un top de synchronisation envoy par la station de base. 2) Le burst de synchronisation Pour ce type de burst, 78 bits d'informations sont vhiculs pour les stations mobiles. Ces bits contiennent les renseignements concernant les frquences utiliser et la localisation (identit de la station de base, de la zone et de la cellule). 3) Le burst normal Ce burst transporte 2* 57 = 114 bits d'information spares par 26 bits qui sont une squence d'apprentissage destine rgler les paramtres de rception. De plus, la zone TB correspond 8,25 bits. Enfin, il faut ajouter cela 2 bits qui indiquent s'il s'agit d'un canal de donnes ou d'un canal de signalisation et 6 bits pour marquer la monte ou la descente en amplitude. 4) Le burst de correction de frquence Le type de burst au format le plus simple. La station de base envoie 142 bits de donnes servant prvenir des interfrences possibles avec des frquences voisines. 9

6. La transmission sur canal physique


On peut prsenter dune faon synoptique les diffrents traitements que subit une trame de 20 ms de parole :

10

La couche physique ou linterface radio

La couche physique ou linterface radio

TYPE Diffusion (Commun) BCH Broadcoast


CHannel

NOM

FONCTION

DEBIT 148 bits toutes les 50 ms 148 bits toutes les 50 ms 782 bit/s 456 bits par communication

Frequency Correction Calage sur frquence porteuse CHannel : FCCH Synchronisation CHannel : SCH Broadcoast Control CHannel : BCCH Paging CHannel : PCH Synchronisation (en temps) + Identification Information systme la cellule Appel du mobile Accs alatoire du mobile pour effectuer une opration sur le rseau Allocation de ressources Messages courts (SMS) diffuss (informations routires, mto)

Contrle (Commun) CCCH Common Control Channel Random Access CHannel : RACH Access Grant CHannel : AGCH Cell Broadcoast CHannel : CBCH Stand-Alone Dedicated Control CHannel : SDCCH Le signal analogique de parole, dans le cas du signal tlphonique ordinaire, peut tre vu comme une fonction du temps x (t) avec un spectre limit la bande [300 Hz , 3400 Hz]. Il est dcoup en intervalles jointifs de dure 20 ms. Chaque intervalle est numris, comprim (par le codec de parole), protg pour aboutir une trame code, appele bloc, de 456 bits. Le codage seffectue paquet par paquet et cette paquetisation introduit un dlai de 20 ms. En effet pour traiter un morceau de 20 ms il faut lavoir reu compltement. Une fois obtenu le bloc de parole numris, comprim et protg, il faut le transmettre. Pour cela on a recours lentrelacement. On peut prendre lexemple des 456 bits de la trame code de la parole : ces bits sont brasss et diviss en I groupes o I reprsente le degr dentrelacement. Ici, I vaut 8 on va donc transmettre les 456 bits en 578 bits. 7. Canaux logiques Lors que les canaux physiques ne font que transporter des informations, les canaux logiques permettent de distinguer les diffrents types dinformations circulant dans le systme. Il existe 2 types de canaux logiques : communs tous les utilisateurs et ddis un utilisateur spcifique. Le tableau ci-aprs prsente tous les canaux logiques du GSM : Contrle (Ddi) Dedicated Control Channel Slow Associated Control CHannel : SACCH Fast Associated Contol CHannel : FACCH Trafic (Ddi) TCH Trafic Channel Trafic CHannel for coded speech : TCH Trafic CHannel for data

36 bits par messages

456 bits par message dallocation

Dbit variable

Signalisation

782 bit/s

Supervision de la ligne

382bit/s pour de la parole 391 bit/s pour la signalisation 9.2 kbit/s ou 4.6 kbit/s 13 kbit/s (plein dbit)

Excution du handover

Voix plein/demi dbit

5.6 kbit/s (demidbit) 9.6kbit/s, 4.8 kbit/s

Donnes utilisateur ou 2.4 kbit/s

11

12

La couche physique ou linterface radio

Les Protocoles du rseau GSM

Association des canaux logiques et canaux physiques (mapping) Tous les canaux logiques sont associs un burst normal, sauf les canaux suivants : FCCH : burst de 148 bits tous gaux 0 pour corriger les drivs des frquences locaux. SCH : burst bloc dinfo sur 39 bits et squence dapprentissage sur 64 bits. RACH : burst squence dapprentissage sur 41 bits temps de garde de dure = 68 bits. 8. Le contrle de la puissance dmission : Celle des mobiles et des stations de base sont rgles tous les 60 ms pour limites les interfrences internes dans le systme. 9. Classification de utilisateurs : Lorsque les demandes daccs au rseau dpassent le nombre des canaux disponibles, loprateur du rseau satisfait les utilisateurs selon leurs types inscrits sur la carte SIM et qui sont dfini par le tableau suivant : 0-9 11 12 13 14 15 Abonn ordinaire Rserv lusage de lexploitant du rseau Personnel de service de scurit Compagnies de services publiques (eaux, gaz, etc.) Services durgence Personnel dexploitation

Les protocoles du rseau GSM


1. Pile de protocoles
Larchitecture des protocolaires du GSM est issue la fois des architectures classiques dOSI et de celle du rseau tlphonique numrique. La couche 1 permet la transmission physique, comme expliqu prcdemment. La couche 2 cot rseau, entre BSS et NSS et du cot radio, le GSM a adapt aux spcificits dune transmission radio un protocole du RNIS (HDLC), le LAPD (Link Access Procedure for the D-channel) et LAPDm pour la mobilit.

MS
MM SMS SS CC

MSC
MM SMS SS CC Couche3

RR

BTS
RR

BSC
RR LAPD MIC A-bis LAPD MIC A LAPD MIC Couche2 Couche1

LAPDm Radio

LAPDm LAPD Radio Air MIC

1. Le protocole Call Control (CC) prend en charge le traitement des appels tels que l'tablissement, la terminaison et la supervision. 2. Le protocole Short Message Service (SMS) qui permet l'envoi de courts messages. 3. Le protocole Supplementary Services (SS) prend en charge les complments de services. La liste de ces services est longue mais, titre d'exemple, citons le Calling Line Identification Presentation (CLIP), le Calling Line Identification Restriction (CLIR) et le Call Forwarding Unconditional (CFU). 4. Le protocole Mobility Management (MM) gre l'identification, l'authentification sur le rseau et la localisation d'un terminal. Cette application se trouve dans le sous-rseau de commutation (NSS) et dans le mobile car ils doivent tous deux connatre la position du mobile dans le rseau. 5. Le protocole Radio Ressource management (RR) s'occupe de la liaison radio. Il interconnecte une BTS et un BSC car ce dernier gre l'attribution des frquences radio dans une zone. Les trois premiers protocoles applicatifs pr-cits (CC, SMS et SS) ne sont implments que dans les terminaux mobiles et les commutateurs ; leurs messages voyagent de faon transparente travers le BSC et le BTS.

2. Les interfaces A-bis, A et X25


Prsentons brivement les trois types d'interface qui relient le BSC respectivement la station de base (interface A-bis), au commutateur (interface A) et au centre d'exploitation et de maintenance (interface X25).

13

14

Les Protocoles du rseau GSM 1) L'interface A-bis : La couche physique est dfinie par une liaison MIC 2 Mb/s et la couche liaison de donnes est compose du protocole LAPD. Comme le canal de liaison PCM a un dbit unitaire de 64 kb/s et que le dbit par canal radio GSM est de 13 kb/s, il faut donc adapter le dbit. Cette fonction est appele transcodage et elle est ralis dans une unit appele Transcoding Rate and Adaptation Unit (TRAU). Deux solutions sont techniquement possibles et rencontres dans les rseaux GSM : Multiplexer quatre canaux 13 kb/s pour produire un canal 64 /kbs. Faire passer le dbit de chaque canal 64 kb/s. 2) L'interface A : La couche physique est toujours dfinie par une liaison MIC 2 Mb/s et la couche liaison de donnes est compose du protocole LAPD. 3) L'interface X25 : Cette interface relie le BSC au centre d'exploitation et de maintenance (OMC). Elle possde la structure en 7 couches du modle OSI.
Mobile

Les Protocoles du rseau GSM


BTS1 Rapport de Mesures 1 SACCH Rapport de Mesures SACCH 2 Data Request 3 FACCH 4 HANDOVER COMMAND ACQUITTEMENT Activation de canal REQUETE Acquittement HANDOVER HANDOVER DETECT HANDOVER DETECTION Rsultats de Mesures BSC A Rsultats de Mesures REQUETE HANDOVER MSC BSC B BTS 2

REQUETE HANDOVER

Activation de canal

Mobile

Handover Access TCH

3. Ouverture dun tuyau radio


Pour initier une connexion le mobile envoie un message daccs via le canal daccs alatoire RACH selon le protocole Aloha discrtis classique. Le BSC rpond par une allocation immdiate dun canal ddi de signalisation SDCCH sur lequel se droule ltablissement de la connexion.
CHANNEL RELEASE CHANNEL RELEASE ACKNOWLEDGE CLEAR COMMAND HANDOVER COMPLETE

Physical Information Establish indication FACCH Data indication [Handover complete]

4. Le contrle en cours de communication


Aprs ltablissement de la connexion, un contrle de puissance en boucle ferm est fait pour garantir une bonne qualit de liaison, ainsi le rseau et le mobile changent des messages de signalisation sur la puissance de transmission via le canal SACCH associ au mobile. 5. Le concept de la mobilit - Principe du handover Les problmes lis la mobilit d'un terminal en communication, sont rgls conjointement par la structure fixe et le mobile. La dcision d'effectuer un basculement de frquence ncessaire au traitement d'un transfert intercellulaire (handover en anglais) reste toutefois la charge des quipements fixes (MSC + BSC). Cette dcision dcoule des traitements lis aux mesures sur le niveau de rception du mobile effectu par ce dernier (sur les frquences balises environnantes) et transmises la BTS nominale relayant la communication en cours. Le principe repose sur :

CLEAR COMMAND

1) Rapport des mesures effectues par le terminal et relayes par la BTS1, dcision de handover : le BSC A remonte au MSC lidentit de la cellule cible ; LE MSC demande au BSC B la permission dexcution du handover; 2) Rservation des ressources du cot BTS 2 aprs lacquittement de BSC B ; 3) Excution de handover : un message (frquence, Balise de BCCH, description du nouveau canal ddi, n handover, puissance daccs) de MSC vers MS; 4) Le MS envoi de nhandover BTS 2 qui envoie ensuite le message dinitialisation de la communication. 5) Russite du Handover : le lien est bien tabli. 6) Libration des ressources sur BTS 1

7. Gestion de la mobilit (couche MM) Un mobile selon son tat peut tre : Eteint
Les mesures faites par le terminal mobile et transmises au BSC courant ; La dcision prise par le BSC d'effectuer un handover aprs identification d'une ou plusieurs cellules utilisables, le MSC dtermine, en fonction des charges de trafic, la cellule la plus judicieuse effectuer la communication ; La rservation d'un deuxime canal de trafic entre la nouvelle BTS et le mobile ; Un basculement effectu par le mobile sur rception d'une commande mise par le BSC. (aprs une procdure IMSI-detach), Idle (mode veille) ou Actif (aprs une procdure IMSIattach ). La procdure de la mise jour de localisation permet au rseau de localiser un abonn de faon prcise, elle se rsume en : 1) Le mobile connat la rfrence de la zone de localisation travers le message diffus par la BTS sur le canal BCCH. 2) Le mobile prvient VLR de la nouvelle zone de localisation en transmettant son TMSI et lancienne zone de localisation. 3) La nouvelle VLR cherche les caractristiques du mobile auprs lancienne VLR. 4) La nouvelle VLR informe HLR de la nouvelle zone de localisation du mobile. 5) Le HLR demande de lancienne VLR deffacer les informations de labonn

6. Scnario de handover inter-BSC En GSM la dcision deffectuer un handover est prise par le rseau lorsquil la juge ncessaire. En cas dchec (ressources non disponibles), lutilisateur peut subir une coupure de communication (call dropped). Pour minimiser la probabilit dchec loprateur rserve quelques canaux de trafic par cellule pour le handover. Le schma suivant dcrit le scnario :

8. L'acheminement des appels a. Appel issu dun mobile :


Voici les diffrentes phases lorsqu'un utilisateur d'un mobile dsire correspondre avec un abonn du rseau fixe :

15

16

Les Protocoles du rseau GSM

La scurit dans GSM

Mobile FACCH (1)

BTS

BSC

MSC

RTC

La scurit dans GSM


(2) (3) (4)

(5)

(6)

Prise de ligne d'un mobile vers le rseau fixe 1) Une fois que l'utilisateur a compos le numro de son correspondant sur son mobile, la demande arrive la BTS de sa cellule. 2) La demande traverse le BSC. 3) La demande arrive dans le commutateur du rseau o l'abonn est d'abord authentifi puis son droit d'usage vrifi. 4) Le commutateur MSC transmet l'appel au rseau public. 5) Le commutateur MSC demande au contrleur BSC de rserver un canal pour la future communication. 6) Lorsque l'abonn demand dcroche son tlphone, la communication est tablie.

1. Gestion de la scurit dans GSM Lintroduction de la mobilit dans les rseaux GSM a ncessit la cration de nouvelles fonctions par rapport aux rseaux fixes classiques. Le systme doit pouvoir connatre tout moment la localisation dun abonn de faon plus ou moins prcise. En effet, dans un rseau fixe, un numro correspond une adresse physique fixe (une prise de tlphone), alors que pour le rseau GSM, le numro dun terminal mobile est une adresse logique constante laquelle il faut associer une adresse physique qui varie au gr des dplacements de lusager du terminal. La gestion de cette itinrance ncessite la mise en uvre dune identification spcifique de l'utilisateur. De plus, l'emploi dun canal radio rend les communications vulnrables aux coutes et aux utilisations frauduleuses. Le systme GSM a donc recours aux procds suivants : Authentification de chaque abonn avant de lui autoriser laccs un service, Utilisation dune identit temporaire, Chiffrement (ou cryptage) des communications.

2. Lidentits dun abonn dans GSM


Le systme GSM utilise 4 types d'adressages lis l'abonn : a. l'IMSI n'est connu qu' l'intrieur du rseau GSM. Cette identit doit rester secrte autant que possible, aussi, GSM a recours au TMSI. b. le TMSI est une identit temporaire lintrieur dune zone gre par un VLR cod sur 4 octets, il est utilis pour identifier le mobile lors des interactions station mobile/rseau. c. le MSISDN est le numro de l'abonn, c'est le seul identifiant de l'abonn mobile connu l'extrieur du rseau GSM. d. le MSRN (Mobile Station Roaming Number) est un numro attribu lors de l'tablissement d'appel. Sa principale fonction est de permettre l'acheminement des appels par les commutateurs (MSC et GMSC). Exemple de mise en uvre des diffrentes identits dabonn dans GSM lors dun appel entrant: Mobile VMSC VLR HLR GMSC Poste Appelant

b. Appel vers un mobile :


Lappel seffectue comme prcdemment, un canal est ouvert entre le GMSC et le mobile via le VLR-MSC dont dpend ce dernier : 1) La Recherche de labonn dcide par le MSC et diffuse par toutes les BTS de la zone de localisation sur leur canal de pagging PCH. 2) Rponse du mobile sur le canal RACH rserv cet effet. La BTS informe le BSC dun nouvel arrivant ; en rponse, elle reoit lordre de rserver pour ce mobile un canal de signalisation dont toutes les caractristiques sont prcises dans le message. 3) Basculement sur un canal ddi de signalisation : le mobile est inform sur le canal commun AGCH quil doit basculer sur le canal ddi SDCCH. 4) Etablissement de la connexion sur le canal ddi pour un appel entrant. 5) Procdure dauthentification, de chiffrement et ventuellement didentification. 6) Acheminement du numro jusqu lappel et confirmation par le mobile. 7) Basculement sur un canal ddi de trafic TCH+SACCH. 8) Libration du lien SDCCH. 9) Avertissement de la sonnerie jusquau dcrochage par lappel. 10) Fin de connexion au niveau des couches hautes du protocole. 11) Fin de connexion du lien radio : libration de TCH par basculement sur SDCCH ensuite relchement de ce dernier canal. 12) Fin de connexion au niveau des couches basses du protocole.

IMSI
(4)

(3)

MSISDN (2)

MSISDN (1)

MSRN MSRN

MSRN

(5) (6)

TMSI ou IMSI

(7)

L'tablissement d'une communication commence toujours par une phase d'authentification durant laquelle le rseau dialogue avec la carte SIM.

17

18

La scurit dans GSM 3. Authentification et chiffrement A cause de lutilisation du canal radiolectrique pour transporter les informations, les abonns sont particulirement vulnrables : la possibilit dutilisation frauduleuse de leur compte par des personnes disposant de mobiles "pirates", qui se prsentent avec lidentit dabonns autoriss. la possibilit de voir leurs communications coutes lors du transit des informations sur le canal radio. Le systme GSM intgre donc des fonctions de scurit visant protger la fois les abonns et les oprateurs : a) confidentialit de lIMSI (identit de labonn). b) authentification dun abonn pour protger laccs aux services, c) confidentialit des donnes usager, d) confidentialit des informations de signalisation.

La scurit dans GSM RAND Ki

A3

A8

RAND

SRES

Kc

Triplet

A5 Authentification

Chiffrement

3) Authentification de lidentit de labonn


Lauthentification de lidentit de labonn peut tre exige du mobile par le rseau chaque mise jour de localisation, chaque tablissement dappel et avant dactiver ou de dsactiver certains services supplmentaires. Dans le cas o la procdure dauthentification de labonn chouerait, laccs au rseau est refus au mobile. Le droulement global de la procdure est le suivant : o le rseau transmet un nombre alatoire RAND (dfi) au mobile ; o la carte SIM du mobile calcule la signature de RAND grce lalgorithme A3 et la cl Ki. Le rsultat calcul, not SRES, est envoy par le mobile au rseau ; o le rseau compare SRES au rsultat calcul de son cot. Si les deux rsultats sont identiques, labonn est identifi. Ce droulement peut tre schmatis par la figure suivante :

1) Confidentialit de lidentit de labonn


Il sagit dviter linterception de lIMSI lors de son transfert sur la voie radio par des entits non autorises. Ainsi, il devient difficile de suivre un abonn mobile en interceptant les messages de signalisations changs. Le meilleur moyen dviter linterception de lIMSI est de la transmettre le plus rarement possible. Cest pourquoi le systme GSM a recours au TMSI et cest le rseau qui gre des bases de donnes et tablit la correspondance entre IMSI et TMSI. En gnral, lIMSI est transmise lors de la mise sous tension du mobile et ensuite les TMSIs successives du mobile seront transmises. Ce nest quen cas de perte du TMSI ou lorsque le VLR courant ne la reconnat pas (par exemple aprs une panne) que lIMSI peut tre transmise. Lallocation dune nouvelle TMSI est faite au minimum chaque changement de VLR, et suivant le choix de loprateur, chaque intervention du mobile. Son envoi la station mobile a lieu en mode chiffr.

2) Principes gnraux dauthentification et de chiffrement


Pour mettre en uvre les fonctions dauthentification et de chiffrement des informations transmises sur la voie radio, GSM utilise les lments suivants : des nombres alatoires RAND, une cl Ki pour lauthentification et la dtermination de la cl Kc, un algorithme A3 fournissant un nombre SRES partir des arguments dentre RAND et de la cl Ki, un algorithme A8 pour la dtermination de la cl Kc partir des arguments dentre RAND et Ki, un algorithme A5 pour le chiffrement / dchiffrement des donnes partir de la cl Kc. A chaque abonn est attribu une cl Ki propre. Les algorithmes A3, A5 et A8 sont quant eux les mmes pour tous les abonns dun mme rseau. Lutilisation de ces diffrents lments pour la mise en uvre des fonctions de scurit peut tre schmatise par la figure suivante: SIM Ki RAND

Rseau
Ki RAND

A3

A3

SRES

=
OUI

NON

Abonn authentifi

Abonn interdit

19

20

La scurit dans GSM

La scurit dans GSM Dans le VLR plusieurs triplets (Kc, RAND, SRES) sont enregistrs pour chaque IMSI. Les couples TMSI (ou IMSI) et la cl de chiffrement Kc le sont aussi. La BTS peut stocker lalgorithme de chiffrement A5 pour les donnes usager et pour les donnes de signalisation. La station mobile contient dans la carte SIM de labonn : lalgorithme dauthentification A3, lalgorithme de chiffrement A5, lalgorithme de gnration des cls de chiffrements A8, la cl dauthentification individuelle de lutilisateur Ki, la cl de chiffrement Kc, le numro de squence de la cl de chiffrement et le TMSI.

4) Confidentialit des donnes transmises sur la voie radio


La confidentialit des donnes permet dinterdire linterception et le dcodage des informations par des entits non autorises ; elle sert plus particulirement protger les lments suivants : IMEI (identit du terminal), IMSI (identit de labonn) et numro appelant ou appel. Cette confidentialit est obtenue grce au chiffrement des donnes. Elle ne concerne que les informations circulant sur linterface Station Mobile / BTS. La procdure de chiffrement fait intervenir les lments suivants : lalgorithme de chiffrement, le mode dtablissement de la cl de chiffrement et le dclenchement des processus de chiffrement / dchiffrement chaque bout de la liaison. Etablissement de la cl Les informations transmises sur les canaux ddis sont chiffres grce la cl Kc calcule partir du nombre alatoire RAND et de lalgorithme A8 selon la figure suivante :

6) Autres mcanismes
Il est intressant de noter que la carte SIM contient galement des codes personnalisables par lusager et utiliss pour identifier labonn, tel le code PIN, Personnal Identity Number, demand lutilisateur chaque mise sous tension du terminal. La carte peut aussi contenir dautres codes selon la volont de lutilisateur, afin dinterdire laccs certains services.

SIM Ki RAND

Rseau
Ki RAND

A8

A8

Kc

Kc

Garder Kc

Garder Kc

Activation du chiffrement Lalgorithme A5 est implant dans la BTS. Lactivation se fait sur demande du MSC mais le dialogue est gr par la BTS. On peut noter que ce chiffrement ne peut tre activ ds les premiers messages mais se fait aprs une procdure dauthentification puisquil ncessite la connaissance de la cl Kc par le mobile.

5) Gestion des donnes de scurit au sein du rseau


a) Gestion de la cl dauthentification Ki La cl Ki est attribue lusager, lors de labonnement, avec lIMSI. Elle est stocke dans la carte SIM de labonn et dans lAUC au niveau du rseau. Afin de limiter les possibilits de lecture de la cl Ki, celle-ci nest jamais transmise travers le rseau, ni sur linterface radio, ni entre les quipements fixes. b) Entits du rseau o sont enregistres les donnes de scurit Le centre dauthentification AUC stocke lalgorithme dauthentification A3, lalgorithme de gnration de la cl de chiffrement A8 et les cls Ki des diffrents abonns du rseau GSM. Le HLR peut stocker plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI.

21

22

SDDS
Conclusion

Conclusion
Le rseau GSM est considr par les spcialistes comme une rvolution dans le domaine des tlcommunications. Cette deuxime rvolution, aprs celle du rseau analogique Radiocom 2000, a su se faire apprcier du grand public en proposant une bonne qualit de service un tarif accessible. Actuellement l'extension de la norme dans la bande spectrale des 1800 MHz qui se surajoute la bande des 900 MHz laisse encore prsager de beaux jours ce systme. Pourtant on parle dj de rseaux de 3me gnration. Ce rseau de 3me gnration pourrait concilier les avantages de deux nouvelles techniques:

les nano-cellules couvrant la superficie d'un immeuble et bien entendu localises dans des zones trs fortement peuples, la couverture satellite en basse orbite pour les zones trs faiblement peuples ou dsertiques.

On peut par exemple citer le projet Iridium financ par un consortium dirig par Motorola qui projette de mettre environ 70 satellites en orbite pour assurer une couverture de tlphonie portative au niveau mondial. La tlphonie mobile sera alors rellement devenue universelle, au point que certains pensent dj que les jours du tlphone fixe sont compts. .

23