Vous êtes sur la page 1sur 20

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROUN

Paix - Travail Patrie Peace - Work Fatherland


--------------------- --------------------
UNIVERSITE DE YAOUNDE I UNIVERSITY OF YAOUNDE I
---------------------- --------------------
ECOLE NATIONALE SUPERIEURE NATIONAL ADVANCED SCHOOL
POLYTECHNIQUE OF ENGENEERING
---------------------- --------------------

MASTER PRO 2 EN TELECOMMUNICATIONS

PLANNIFICATION ET INGENIEURIE DES


RESEAUX DE TELECOMS

Squence 3 : GESTIONDELITINERANCE,
DELASECURITEETDESAPPELS

Equipe des concepteurs :


- Emmanuel TONYE
- Landry EWOUSSOUA

Le contenu est plac sous licence /creative commons/ de niveau 5 (Paternit, Pas d'utilisation

commerciale, Partage des conditions initiales l'identique)..


Squence 3

GESTION DE LITINERANCE,
DE LA SECURITE ET DES APPELS

SOMMAIRE
1. Numrotation lie la mobilit
1.1 IMSI (International Mobile Subscriber Identity)
1.2 TMSI (Temporary Mobile Station Identify)
1.3 MSISDN (Mobile Station ISDN Number)
1.4. MSRN (Mobile Station Roaming Number)
1.5. Exemple de mise en uvre des diffrentes identits d'abonn dans
GSM
1.6. IMEI (International Mobile Equipment Identity)
2. Authentification et chiffrement
2.1. Confidentialit de l'identit de l'abonn
2.2 Principes gnraux dauthentification et de chiffrement
2.3. Authentification de lidentit de l'abonn
2.4. Confidentialit des donnes transmises sur la voie radio
2.5. Gestion des donnes de scurit au sein du rseau rit
2.6. Autres mcanismes
3. Gestion de litinrance
3.2. Gestion de itinrance dans GSM
3.3. Conclusions sur l'itinrance
4. Gestion des appels
4.1. Principales entits intervenant dans le contrle d'appel
4.2. Appel sortant
4.3. Fin de communication
4.4. Appel entrant
5. Conclusion
Lintroduction la mobilit dans les rseaux ncessit la dfinition de
nouvelle fonction par rapport aux rseaux fixes classiques. Le systmes doit
connatre tout moment la localisation dun abonn de faon plus ou moins prcise.
La fonction correspondante est appele "gestion de litinrance" ou "roaming". En
effet, contrairement aux rseaux fixes ou un numro dun terminal une adresse
physique fixe (prise de tlphone gnralement), le numro dun tlphone devient
du point de vue rseau, une adresse logique constante laquelle il faut correspondre
une adresse physique qui, elle, varie au grs des dplacements du terminal mobile.
La gestion de litinrance ncessite la mise en uvre dune identification spcifique
des usagers. De plus pour offrir des services quivalents ceux des rseaux fixes elle
doit rpondre :
- la ncessit pour le systme de connatre en permanence la localisation de
chaque mobile pour pouvoir le joindre. ;
- la ncessit pour le mobile de rester "actif " c'est--dire en "tat de veille" de
faon signaler ses mouvements au systme et ce, mme en labsence de
communication usager

La gestion de litinrance engendre ainsi un trafic de signalisation important sur


linterface radio et dans le rseau, alors que dans les rseaux fixes un terminal inactif
(c'est--dire qui nest pas en communication) nengendre aucun trafic sur le rseau.

Lutilisation dun canal radio rend les communications vulnrables aux coutes
do des problmes de confidentialit, et aux utilisations frauduleuses do des
problmes de scurit. Le GSM a donc recours aux procds suivants :
- Authentification de chaque abonn avant de lui autoriser laccs un service
- utilisation dune identit temporaire
- Chiffrement (ou cryptage) des communications.

1. Numrotation lie la mobilit


Le systme GSM utilise quatre types dadressage li labonn :
- lIMSI (identit invariante de labonn) nest connu qu lintrieur du rseau
GSM ; cette identit doit rester secrte autant que possible, aussi GSM
recours au TMSI ;
- le TMSI est une identit temporaire utilis pour identifier le mobile lors des
interactions Station Mobile-Rseau ;
- Le MSISDN est le numro de labonn ; cest le seul identifiant de labonn
mobile connu lextrieur du rseau GSM ;
- Le MSRN est un numro attribu lors dun tablissement dappel. Sa
principale fonction est de contrler lidentit IMEI de tout quipement qui
dsire un service.

Du fait de la sparation entre lquipement et labonnement, le rseau peut de


plus contrler lidentit IMEI de tout quipement qui dsire un service.
1.1 IMSI (International Mobile Subscriber Identity)
Chaque usager dispose dune identit internationale IMSI, unique pour tous
les rseaux GSM et qui ne varie pas dans le temps (sauf dans les cas de
renouvellement ou de perte de carte SIM par labonn par exemple)
LIMSI suit le plan didentification E.212 de lIUT. On le transporte aussi
rarement que possible sur linterface radio pour des questions de scurit (pour
viter quun intrus lintercepte et lutilise en se faisant passer pour labonn rel) et
de confidentialit (pour viter quune personne lcoute du canal nidentifie
labonn en communication). LIMSI sert galement au rseau rechercher lusager
dans les cas o le TMSI nest pas disponible.
LIMSI est cod sur 15 digits et comprends trois parties :
- Mobile country Code (MCC) : indicatif du pays domicile de labonn mobile
(par exemple 208 pour la France),
- Mobile network code (MMC) : indicatif du PLMN nominal de labonn
mobile
- Mobile Subscriber Identification number (MSIN) : numro de labonn
mobile lintrieur du rseau GSM.

Les deux champs MCC et MNC permettent de dterminer, de faon unique dans le
monde, le PLMN de labonn. Les deux premiers chiffres du champ MSIN donnent
lindicatif du HLR de labonn au sein de son PLMN. Les MSC/VLR sont donc
capables, partir dun IMSI quelconque, dadresser le HLR de labonn
correspondant.

1.2 TMSI (Temporary Mobile Station Identify)


A lintrieur dune zone gre par un VLR, un abonn dispose dune identit
temporaire, le TMSI, attribue au mobile de faon locale, cest dire uniquement
pour la zone gre par le VLR courant du mobile. Le TMSI nest connu que sur la
partie MS-MSC/VLR et le HLR nen a jamais connaissance. Le TMSI est utilis pour
identifier le mobile appel ou appelant lors dun tablissement de communication.
Plusieurs mobiles dpendants de VLR diffrents peuvent avoir le mme TMSI. A
chaque changement de VLR, un nouveau TMSI doit tre attribu.
Lutilisation du TMSI est optionnelle. En effet, la norme GSM prvot la
possibilit pour loprateur de navoir recours qu lIMSI. Cependant, pour les
raisons de scurit voques prcdemment, il est prfrable dutiliser le TMSI.
La structure du TMSI est laisse libre loprateur. Il est cod sur 4 octets. Sa
structure plus courte que lIMSI permet de rduire la taille des messages dappel sur
la voie radio.

1.3 MSISDN (Mobile Station ISDN Number)


Lidentit de labonn GSM pour le monde extrieur, cest dire pour les
rseaux autres que le rseau GSM nominal de labonn, est le MSISDN. Cest ce
numro que composera une personne dsirant joindre un abonn GSM. Seul le HLR
contient la table de correspondance entre le MSISDN et lIMSI dun abonn.

Le MSISDN est conforme au plan de numrotation tlphonique


internationalE.164. il comprend les champs suivant :
- Country code (CC ou code pays) : indicatif du pays dans le quel labonn a
souscrit son abonnement (237 pour le Cameroun, 228 pour le togo),
- National (Significant) mobile Number : numro national du mobile compos
du National Destination code (NDC) dterminant le PLMN particulier dans
le pays et du subscriber Number (SN) attribu librement par loprateur.

Figure 1 : Composition de lIMSI

Comme pour lIMSI, le MSISDN permet un PLMN de connatre le HLR de


labonn partir des premiers chiffres du champ SN. La prsence des champs
CC et NDC permet aussi de lutiliser comme appellation globale dans le SCCP
pour le routage des messages entre PLMN quelconque et le HLR nominal de
labonn.

1.4. MSRN (Mobile Station Roaming Number)


Le MSRN a pour fonction de permettre le routage des appels entrants
directement du commutateur passerelle (GMSC) vers le commutateur courant (MSC)
de la station mobile.
Il est attribue par le VLR courant du mobile de faon temporaire et uniquement
lors de l' tablissement d'un appel a destination de la station mobile Le MSRN a la
mme structure que le MSISDN conformment au format E.164 (le MSRN peut tre
identique au MSISDN dans certains cas) :

Figure 2: Structure du MSISDN

champ CC : code pays du VLR courant du mobile,


champ NDC : code du PLMN du VLR courant du mobile,
numro d'abonne.
Comme le MSISDN, le MSRN a galement la forme ABPQMCDU en France.
Elle correspond a un numro du MSC dans lequel se trouve labonne. Cet adressage
est intgre au rseau national et il est comprhensible par le rseau fixe.

1.5. Exemple de mise en uvre des diffrentes identits d'abonn dans GSM
L'ensemble des identits et numros prsent dans les paragraphes prcdent et
utilis lors dun appel entrant

Figure 3 : Echange de diffrentes identits

(1) Le MSISDN est numrot par l'appelant. L'appel est rout par le rseau vers
le MSC le plus proche qui agit alors en GMSC.
(2) Le GMSC interroge le HLR pour connatre le MSC vers lequel l'appel doit tre
route.
(3) Le HLR traduit le MSISDN en IMSI et interroge le VLR du mobile en utilisant
l'IMSI.
(4) Le VLR du mobile attribue un MSRN au mobile et transmet ce numro au HLR.
(5) Le HLR en recevant le MSRN le transmet au GMSC.
(6) Le GMSC tablit l'appel vers le MSC courant du mobile comme un appel
tlphonique normal vers un abonne dont le numro est le NISRN.
(7) Le MSC va enfin appeler le mobile en utilisant l'identit temporaire, TMSI qui a
t attribue au mobile lors de la mise a jour de localisation ou lors de l'inscription du
mobile.

1.6. IMEI (International Mobile Equipment Identity)


Tout terminal est rfrence de manire unique par 1'IMEI, qui est cod sur au
plus 15 digits :
- Type Approval Code (TAC) : champ cod sur 6 digits fournis au constructeur
lorsque le matriel a pass l'agrment,
- Final Assembly Code (FAC) : champ cod sur 2 digits qui identifie l'usine de
fabrication,
- Serial Number (SNR) : numro code sur 6 digits librement affecte par le
constructeur,
Spare : digit rserv pour l'instant.

Figure 4: Structure du IMEI

2. Authentification et chiffrement
Confidentialit et scurit sont fragilises par l'utilisation du canal radiolec-
trique pour transporter les informations. Les abonnes mobiles sont particulirement
vulnrables :
- la possibilit d'utilisation frauduleuse de leur compte par des personnes dispo-
sant de mobiles pirates , qui se pressentent avec l'identit d'abonnes autoriss,
- la possibilit de voir leurs communications coutes fors du transit des infor-
mations sur le canal radio.
Il faut par consquent que les systmes de communications mobiles mettent en
oeuvre des fonctions de scurit supplmentaires visant protger: la fois les
abonns et les oprateurs. Le systme GSM [GSM 02.09] intgre ainsi les fonctions
suivantes :
- confidentialit de l'IMSI,
- authentification d'un abonne pour protger l'accs aux services,
- confidentialit des donnes usager
- confidentialit des informations de signalisation.

2.1. Confidentialit de l'identit de l'abonn


Comme prcis prcdemment, il s'agit d'viter l'interception de l'IMSI lors de
son transfert sur la voie radio par des personnes, entits ou processus non autorises.
Cela permet d'assurer la confidentialit des identits de l'abonne et de renforcer le
niveau de scurit concernant les autres lments protgs. Ainsi, il devient difficile
de suivre ou de tracer un abonn mobile en interceptant les messages de signalisation
changs sur le canal radio.
Le meilleur moyen d'viter l'interception de l'IMSI est de le transmettre le plus
rarement possible sur la voie radio. C'est pourquoi le systme GSM a recours au
TMSI. Le rseau (typiquement au niveau d'un VLR), gre des bases de donnes et
tablit la correspondance entre TMSI et IMSI. En gnral, l'IMSI est transmis lors de
la mise sous tension du mobile et ensuite, seuls les TMSI successifs du mobile seront
transmis sur la voie radio. Ce n'est que dans les cas o le TMSI a t perdu ou lorsque
le VLR courant ne reconnat pas le TMSI de l'abonn - par exemple aprs une panne
ayant entran une perte des informations dabonn - que la transmission de l'IMSI
sur la voie radio peut tre ncessaire.
L'allocation d'un nouveau TMSI est faite au minimum chaque changement de
VLR et, suivant le choix de l'oprateur, ventuellement chaque intervention du
mobile. L'envoi du nouveau TMSI la station mobile a lieu en mode chiffr dans le
cas o le chiffrement est mis en oeuvre.
L'allocation d'un TMSI est prsente la figure ci-dessous. Elle a lieu, par exemple,
lors d'une mise jour de localisation.

Interface
SIM Radio
MS MSC/VLR
LOCATION UPDATING REQUEST

Procdure pour le chiffrement

Allocation de
TMSI new
TMSI LOCATION_COMMAND

Mmorisation
TMSI new
TMSI_REALLOCATION_COMPLETE

Dsallocation
de TMSI old

Figure 4: Allocation du TMSI

2.2 Principes gnraux dauthentification et de chiffrement


Pour mettre en oeuvre les fonctions d'authentification et de chiffrement des
informations transmises sur la voie radio, GSM utilise les lments suivants :
des nombres alatoires RAND,
une cl Ki pour l'authentification et la dtermination de la cl de chiffrement Kc,
un algorithme A3 fournissant un nombre SRES partir des arguments d'entre
RAND et la cl Ki pour l'authentification,
un algorithme A8 pour la dtermination de la cl Kc partir des arguments
d'entre RAND et Ki,
un algorithme A5 pour le chiffrement/dchiffrement des donnes partir de la
cl Kc.
A chaque abonn est attribue une cl Ki propre. Les algorithmes A3, A5 et A8
sont les mmes pour tous les abonns d'un mme rseau.
Les donnes RAND, SRES et Kc jouent un rle particulier et sont groupes dans des
triplets. L'utilisation de ces diffrents lments pour la mise en oeuvre des fonctions
de scurit est schmatise sur la figure ci dessous

Figure 6. Utilisation des diffrents lments de scurit dans GSM

L'algorithme A3 au niveau du HLR/AUC et de la MS permet de dterminer


SRES partir d'un nombre alatoire RAND et de la cl d'authentification Ki.
L'algorithme A8 permet au niveau du HLR/AUC et de la MS de dterminer la cl de
chiffrement Kc l'aide de RAND et de Ki. Les triplets obtenus (RAND, SRES, Kc)
permettent au rseau (au niveau du MSC/VLR) d'authentifier un abonne et de
chiffrer les communications.

2.3. Authentification de lidentit de l'abonn


L'authentification permet de vrifier que l'identit transmise par le mobile
(IMSI TMSI) sur la voie radio est correcte afin de protger, d'une part l'oprateur
contre ou l'utilisation frauduleuse de ses ressources, et d'autre part les abonnes en
interdisant a des tierces personnes d'utiliser leur compte. L'authentification de
l'abonn peut tre exige du mobile par le rseau chaque mise jour de localisation,
tablissement d'appel (sortant ou entrant) et avant d'activer ou de dsactiver certains
services supplmentaires. Elle est galement demand lors de la mise en oeuvre de la
cl de chiffrement sur certains canaux ddies. L'authentification n'est pas ncessaire
dans les procdures IMSI Attach/Detach.
Dans le cas 00 la procdure d'authentification de l'abonn choue, laccs au
rseau est refus au mobile.
Lors de la procdure d'authentification les changes entre la station mobile et
le rseau sont les suivants :
le rseau transmet un nombre alatoire RAND au mobile ;
la carte SIM du mobile calcule la signature de RAND grce l'algorithme d'au-
thentification A3 et la cl d'authentification Ki (information secrte). Le rsultat
calcule, note SRES, est envoy par le mobile au rseau ;
le rseau compare SRES au rsultat calcul de son cte. Si les deux rsultats sont
identiques, l'abonn est authentifi.

Figure 7. Droulement global de la procdure d'authentification

2.4. Confidentialit des donnes transmises sur la voie radio


La confidentialit des donnes permet d'interdire l'interception et le dcodage
des informations usager et de signalisation, par des individus, entits ou processus
non autoriss. Elle sert plus particulirement protger les lments suivants : IMEI
(identit du terminal), MS (Identit de l'abonn), numro de l'abonn appelant ou
appel.
La confidentialit des informations usager est obtenue grce au chiffrement de
celles-ci. Elle ne concerne que les informations transmises sur l'interface MS-BTS. Ce
n'est donc pas un service de confidentialit de bout en bout.
La procdure de chiffrement fait intervenir l'algorithme de chiffrement, le
mode d'tablissement de la cl de chiffrement et le dclenchement des processus de
chiffrement /dchiffrement chaque bout de la liaison.

2.4.1. Etablissement de la cl
Les informations transmises sur les canaux ddies sont chiffres grce la cl
de chiffrement, Kc. Cette cl est calcule partir du nombre alatoire RAND et de
l'algorithme A8. Le calcul utilise donc le mme argument que l'authentification mais
un algorithme diffrent.
Interface Radio
SIM

MS Rseau

Ki RAND Ki
RAND RAND

A8 A8

Store Kc Store Kc
Figure 8. Etablissement de la cl de chiffrement Kc

2.4.2. Activation du chiffrement


L'algorithme A5 de chiffrement/dchiffrement est implant dans la BTS.
L'activation se fait sur la demande de la MSC mais le dialogue est gr par la BTS
dans la couche RR. Notons simplement que le chiffrement ne peut pas tre activ ds
les premiers messages mais se fait ncessairement aprs une authentification car le
mobile doit connatre la cl Kc.

2.5. Gestion des donnes de scurit au sein du rseau


2.5.1. Gestion de la cl d'authentification Ki
La cl Ki est attribue l'usager, lors de l'abonnement, avec l'IMSI. Elle est
stocke dans la carte SIM de l'abonn et dans l'AUC au niveau du rseau. II peut y
avoir plusieurs centres d'authentification dans un rseau GSM. On associe le plus
souvent l'AUC au HLR.
Afin de limiter les possibilits de lecture de la cl Ki, celle-ci n'est jamais trans-
mise travers le rseau, ni sur l'interface radio, ni entre les quipements fixes.

2.5.2. Procdure gnrale de gestion des donnes


Le rseau ne calcule par les donnes de scurit en temps rel au moment o
il en a besoin. Force est de constater qu'il suffit au rseau de disposer d'un triplet
(RAND, SRES, Kc) d'un abonn pour l'authentifier et activer le chiffrement de ses
communications. Les MSCNLR et HLR changent des triplets en utilisant le
protocole MAP.
L'AUC prpare des triplets pour chaque abonn mobile et les transmet au
HLR qui les stocke en rserve. Lorsque le MSC/VLR a besoin de ces triplets, il les
demande en envoyant un message MAP_SEND_AUTHENTICATION_INFO au
HLR.
Ce message contient l'IMSI de l'abonn, et la rponse du HLR contient en
gnral cinq triplets. Un triplet qui a t utilis lors d'une authentification est dtruit
(ne sera pas rutilis par la suite), sauf dans les cas trs particuliers de dfense
(indisponibilit du HLR/AUC) qui ont pour consquence de fragiliser la scurit du
rseau.
La transmission de cinq triplets dans un seul message permet de ne pas
surcharger le rseau par des changes de signalisation frquents. Il faut remarquer
que le rseau qui utilise les triplets n'a pas besoin de rseau les algorithmes A3 et A8
puisque largument d'entre RAND et les rsultats SRES et Kc lui sont fournis.
Il est donc envisageable que chaque oprateur ait ses propres algorithmes A3
et A8 et puisse accueillir des abonns de rseau utilisant des algorithmes diffrents :
1 abonn est toujours authentifi partir des algorithmes de son PLMN d'origine.
Il est intressant de noter qu'aucune information confidentielle (cl Kc ou Ki,
algorithmes A3, A5 ou A8) n'est transmise ni sur la voie radio ni dans le rseau. Par
exemple, il faudrait intercepter plusieurs milliards de couples (RAND, SRES) pour
dterminer l'algorithme A3.

BS/MSC/VLR HLR/AUC

MAP_SEND_AUTHENTIFICATION_INFO

IMSI
Gnrer de 1
n RAND
Ki

A3

MAP_SEND_AUTHENTIFICATION_INFO ACK
(SRES, RAND, Kc) (1.a)
Stocker les
vecteurs
RAND/RES/Kc
Figure 9. Transmission des informations de scurit entre HLR et VLR

2.5.3. Transmission de la cl d'authentification


Dans la phase 1 des spcifications, il tait possible d'implanter l'algorithme A3
au sein du MSC/VLR. La cl d'authentification Ki tait alors communique par le
HLR. La transmission de la cl fragilisait considrablement la scurit du rseau.
Cette solution n'tait pas adopte par les oprateurs. Elle n'est plus possible
dans la phase 2.
2.5.4. Entits du rseau o sont enregistres les donnes de scurit
Les donnes de scurit sont stockes au niveau de diffrentes entits rseau
qui sont les suivantes :
AUC : le centre d'authentification stocke les informations suivantes :
lalgorithme d'authentification A3,
l'algorithme de gnration de cl de chiffrement A8,
les cls Ki des abonns du rseau GSM.
HLR : il peut enregistrer plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI.

VLR : au niveau du VLR, plusieurs triplets (Kc, RAND, SRES) sont enregistrs pour
chaque IMSI. Les couples TMSI (ou IMSI) et cl de chiffrement Kc sont enregistrs
dans le VLR.

BTS : ces entits peuvent stocker l'algorithme de chiffrement A5 pour les donnes
usager et pour les donnes de signalisation.

MS : la station mobile contient et reoit les informations suivantes qui sont stockes
dans la carte SIM de l'abonn : l'algorithme d'authentification A3, l'algorithme de
chiffrement A5, l'algorithme de gnration des cls de chiffrement A8, la cl
d'authentification individuelle de l'utilisateur Ki, la cl de chiffrement Kc, le numro
de squence de la cl de chiffrement et le TMSI.

Figure 10. Sites d'enregistrement des donnes de scurit

2.6. Autres mcanismes


Les mcanismes de scurit mis en oeuvre dans GSM permettent d'obtenir des
niveaux de protection trs levs pour le systme et pour les abonns. En plus de ces
mcanismes, il faut mentionner la protection concernant les terminaux mobiles eux-
mmes.
L'oprateur du rseau GSM peut vrifier lidentit IMEI d'un terminal. Si celle-
ci n'est pas reconnue par le rseau ou si elle fait partie d'une liste de terminaux
drobs ou pirats, l'accs du mobile au rseau est alors refus. Le rseau peut
mmoriser identit IMSI de l'abonn utilisant le terminal douteux.

3. Gestion de litinrance
Le rle principal d'un mcanisme de gestion de la localisation, ou de l'
itinrance, est de permettre au systme de connatre tout instant la position d'un
mobile et/ou d'un abonn. Cette fonction est ncessaire pour que le systme puisse
joindre un abonn. Dans la gestion de la localisation des mobiles, deux mcanismes
de base interviennent :
la localisation qui consiste savoir o se trouve un mobile et ce, si possible, tout
moment ;
la recherche d'abonn (ou paging) qui consiste mettre des messages d'avis de
recherche dans les cellules o le systme prcdemment localis l'abonn.
Ces deux mcanismes sont antagonistes dans la mesure o, lorsque la position du
mobile est connue avec prcision, le cot de la localisation est important alors que le
cot d'une recherche ventuelle sera faible. A contrario, une connaissance imprcise
de la position du mobile entrane un cot de recherche lev alors que le cot de la
localisation aura t faible.

3.1. Prsentation gnrale


Chaque systme de communications radio mobiles (cellulaires, 3RP,
radiomessageries, etc.) gre l'itinrance de ses abonns de faon plus ou moins
complexe en fonction du type de service offert, de la densit d'usagers, du taux
d'appels entrants, etc.
Lune des proccupations des concepteurs de systmes radio mobiles est de
minimiser le cot des mthodes de gestion de l'itinrance. En effet, elles n'engendrent
pas de communication. Elles ne sont donc pas factures aux abonns mais utilisent
certaines ressources du rseau. Ci-aprs, nous prsentons les principales mthodes
de gestion de l'itinrance actuellement mises en oeuvre dans les systmes radio
mobiles.

3.1.1. Systmes sans localisation


Dans certains systmes cellulaires de premire gnration, dans les rseaux
radio de couverture peu tendue (certains rseaux radio mobiles d'entreprise par
exemple) et dans pratiquement tous les systmes de radiomessagerie
unidirectionnelle, aucune gestion de l'itinrance des usagers nest assure. Aucune
poursuite des mobiles nest ralise et lorsqu'un utilisateur est appel, le systme
lance des avis de recherche sur toute la couverture radio du systme.
Cette mthode a l'avantage de la simplicit de gestion. En contrepartie, elle ne
peut s'appliquer qu'a des systmes o les taux d'appels entrants sont relativement
faibles ou bien des systmes de transport de messages courts (comme les radio-
messageries par exemple).
Bien videmment, cette mthode reste totalement inadapte dans le cas des
systmes de communications bidirectionnelles desservant des populations d'usagers
importantes.

3.1.2. Utilisation de zones de localisation


Lutilisation des zones de localisation est base sur le principe du
regroupement de plusieurs cellules (de quelques cellules quelques dizaines de
cellules) en une zone. Ainsi le systme connat la dernire zone de localisation dans
laquelle labonn sest signal mais ignore la cellule prcise o se trouve labonn. En
cas de rception dun appel, le systme va rechercher labonn dans cette zone de
localisation en mettant des avis de recherche (ou messages paging) dans les cellules
de cette zone. Cette opration induit une rduction de la consommation des
ressources. Cette mthode est adopte dans les systmes de premire gnration et le
systme GSM.
Cette technique de localisation ncessite automatiquement une mise jour des
informations de localisation des abonns. Cette mise jour peut se faire de trois
faons :
La mise jour manuelle ncessite que lusager informe manuellement le
rseau de sa position. Ce type de mthode est particulirement adapte aux
rseaux comportant des cellules isoles et simplifie la tche du rseau.
La mise jour priodique consiste envoyer suivant une priode dfinie, la
localisation de labonn. Cette opration est automatiquement effectue par le
terminal. Elle a lavantage de la simplicit mais peut conduire une dpense
inutile dnergie, de spectre radio et de message de signalisation.
La mise jour sur changement de zone de localisation consiste en la diffusion
priodique par les BTS du numro de la zone la quelle elle appartient. Ainsi
les terminaux coutent priodiquement cette voix de balise (BCCH dans le
GSM) et stocke en permanence le numro de la zone de localisation laquelle
elle appartient. Ainsi ds que le mobile saperoit que le dernier numro
stock est diffrent du numro reu, il signal sa nouvelle position au rseau.

3.2. Gestion de itinrance dans GSM


Le systme GSM combine les mthodes de mise jour de localisation
priodique et sur changement de zone de localisation qui sont toutes deux base sur
lutilisation des zones de localisation repres par des numros.
Une zone de localisation est identifie par l'adresse LAI (Location Area
Identification) compos des lments suivants :
MCC : indicatif du pays - champ galement prsent dans lIMSI,
MNC : indicatif du PLMN - champ galement prsent dans lIMSI.
LAC : Location Area Code : code de la zone de localisation librement
affecte par loprateur (jusqu' 2 octets au maximum).
Cette identit est dfinie pour chaque abonn de faon unique dans tous les PLMN
GSM du monde entier.

Figure11 : Structure de la LAI

3.2.1. Gestion des bases de donnes (HLR, VLR)


Un VLR peut garder plusieurs zones de localisation. En revanche. Une zone de
localisation ne peut pas comprendre des cellules dpendant de VLR diffrents.
Pour viter les transferts inutiles de signalisation, seul le VLR mmorise la
zone de localisation courante de l'ensemble des mobiles qu'il gre. Le HLR
mmorise l'identit du VLR courant de chaque abonn et non pas sa zone de
localisation.

3.2.2. Principes de gestion de litinrance dans GSM


Outre son rle dans la gestion de l'itinrance des mobiles, la procdure de mise
jour de localisation permet au rseau de transfrer dans le VLR lensemble des
caractristiques des abonns prsents sous ce VLR.
La mise jour de localisation priodique ncessite de la part du mobile en
mode veille un contact rgulier avec le rseau. Les valeurs possibles de la priode
sont comprises entre 6 minutes et 24 heures et linfini pour permettre dannuler la
procdure.
Afin d'viter les recherches inutiles d'abonnes ayant mis leur mobile hors
tension, la norme GSM, a dfini les procdures IMSI Attach et IMSI Detach (cette
dernire tant optionnelle). A cet effet, les donnes d'abonnement stockes dans le
MSC/VLR contiennent un paramtre indiquant si le mobile est joignable (sous
tension) ou pas (hors tension). Le recours l'une ou l'autre de ces procdures
permet de positionner la valeur de ce paramtre.
Pour excuter la procdure IMSI Detach, le mobile reste sous tension quelques
instants aprs la mise hors tension par l'usager et envoie un message IMSI
DETACH >> au MSC/VLR. Lactivation de cette est laisse au choix de l'oprateur
car elle n'est pas forcement optimal en terme de signalisation gnre. En effet, La
mise hors tension dun grand nombre de terminal au mme moment impliquant la
procdure IMSI Detach peut gnrer une pointe de signalisation que le rseau aura
du mal couler
La remise sous tension du terminal mobile enclenche la procdure IMSI attach
qui permet de rattacher ce mobile sa zone de localisation et signaler que le
terminal est nouveau apte recevoir. La procdure IMSI Attach est vue comme
une mise jour de localisation du point de vue du VLR.
Si celui-ci contient les informations concernant le mobile, aucun message ne
remonte jusqu' au HLR (on a alors l'quivalent d'une mise jour de localisation
sans changement de VLR), sinon le VLR change des messages avec le HLR (comme
dans le cas une mise jour de localisation inter-VLR avec IMSI), pour obtenir les
informations (droits, donnes dauthentification,...) concernant l'abonn.
Lorsque le VLR n'a pas eu de contacts avec un mobile pendant une certaine
priode (fixe par une temporisation), le rseau peut prendre l'initiative de le
dtacher Cette procdure est appele IMSI Detach implicate et consiste de la part
du VLR marquer un mobile comme tant dtache du rseau.
Le VLR peut effacer les donnes d'un abonne qui n'a pas tabli de contact
radio pendant une priode dtermine (plusieurs jours par exemple). Il fige alors le
TMSI qui lui a t allou dans le but d'viter les conflits qui pourraient se produire
si ce TMSI tait allou a un mobile diffrent. Cette opration s'appelle la purge des
donnes de l'usager. Le VLR informe le HLR de cette opration qui positionne lin-
dicateur MS purged dans l'enregistrement de la MS concerne. Ainsi, toute
demande de routage d'appel vers le mobile concern sera traite comme si le mobile
n'tait pas joignable. L'indicateur est dsarm des lors que le mobile effectue de
nouveau une mise jour de localisation ou un IMSI Attach.

3.3. Conclusions sur l'itinrance


Ce paragraphe dcrit la gestion de litinrance dans le systme GSM. Le cot de cette
gestion est important pour l'operateur, notamment si l'on considre l'interface radio
qui est une ressource rare. Ce cot est d'autant plus important que cette mthode est
totalement transparente l'utilisateur puisque ralis: automatiquement par le
mobile. La possibilit offerte actuellement l'abonn de pouvoir recevoir des appels
potentiellement sur la totalit de la zone couverte par le systme peut tre vue
comme un service qui, l'avenir, pourra tre souscrit en spcifiant la qualit de
service dsire par l'abonne. Par exemple, la possibilit de recevoir des appels dans
toute la zone de couverture sera un service plus coteux que celui offrant la
possibilit de recevoir des appels uniquement dans certaines zones prdfinies
(domicile et lieu de travail par exemple).

4. Gestion des appels


Dans cette partie, nous abordons l'une des fonctions essentielles d'un systme
de communications, savoir la gestion des appels usagers. Le but de cette fonction
est de permettre lacheminement et l'tablissement des appels d'un abonn mobile
vers un autre abonn, fixe ou mobile (appel sortant), ou d'un abonn, fixe ou mobile
vers un abonn mobile (appel entrant). Les abonns appels et appelant peuvent se
trouver soit dans le mme rseau, soit dans des rseaux diffrents situes
ventuellement dans des pays diffrents.
Nous examinerons successivement dans cc paragraphe : les principales entits
intervenant dans l'tablissement d'un appel GSM.

4.1. Principales entits intervenant dans le contrle d'appel


Dans le traitement d'un appel, on distingue d'une part l'utilisateur et sa station
mobile, et d'autre part, le BSS, le NSS (sous-systme rseau) et le rseau externe
(RTCP ou RNIS par exemple). Dans le NSS, les entits fonctionnelles impliques dans
le contrle d'appel sont : le MSCNLR, le GMSC et le HLR.
Les protocoles de signalisation permettant la gestion de l'appel sont les
suivants : le niveau CC (Call Control) de linterface radio, et le protocole MAP pour
les changes entre MSCIVLR et HLR d'une part et GMSC et HLR d'autre part. Le
protocole BSSMAP intervient de faon ponctuelle pour la gestion des ressources
radio. Les messages de niveau CC sont directement changs entre MS et MSC grce
au protocole DTAP entre BSS et MSC.
Pour les appels internationaux, l'interconnexion avec les rseaux
tlphoniques trangers est assure par les commutateurs (ou centraux) de transit
internationaux (CTI).

4.2. Appel sortant


4.2.1. Description
Labonn du PLMN doit d'abord composer le numro du correspondant
demand sur son terminal puis valide l'appel par une touche spcifique. Tant que
l'appel n'est pas valide, le mobile est totalement muet vis--vis du rseau, la
numrotation dans GSM est dite hors-ligne (off-line). Au contraire, dans le rseau
te1phonique, la numrotation se fait en ligne (on-line), car l'abonn est reli son
central de rattachement lorsqu'il numrote (confre squence 5)
Une fois l'appel valid, la station mobile accde au rseau pour demander un
canal radio sur lequel elle peut changer de la signalisation. Elle envoie un message
CM SERVICE REQUEST qui prcise lidentit du mobile (TMSI ou IMSI), le type de
service demands (appel dpart) et quelques autres informations ncessaires.

L rseau peut engager la procdure d'authentification, puis activer le chiffre-


ment. Le mobile transmet ensuite le numro du correspondant dsir. Le MSC traite
I'appel comme un appel tlphonique ordinaire. Un canal radio de trafic est allou et
le mobile est commut sur celui-ci. Lorsque le correspondant appel dcroche, la
communication est tablie. La dure typique entre laccs et la premire sonnerie est
de six secondes.

4.2.2. Utilisation du rseau commut


Pour tablir un appel sortant, le MSC peut transfrer l'appel directement au
rseau commute. Dans ce cas, le tronon au sein du rseau commut peut tre assez
important. Si l'operateur du PLMN est un oprateur priv, il a intrt utiliser autant
que possible son rseau GSM. Pour cela. Il peut installer des circuits de parole entre
les MSC et acheminer l'appel jusqu'au MSC le plus proche du CAA de l'abonn fixe
demand. Dans ce cas l'ensemble des MSC se comporte comme un rseau
tlphonique fixe et le dialogue se fait en SSUTR2 (o tout protocole quivalent). Le
rseau commut est utilis simplement pour l'appel local.

4.3. Fin de communication


Lorsque l'abonn mobile raccroche, un message 0 cc DISCONNECT est
envoy au MSC. Le MSC gnre un message de fin ou de libration conformment au
protocole utilis. Dans tous les cas, le MSC renvoie un message
CC RELEASE vers le mobile, qui l'acquitte par un message CC RELEASE
COMPLETE . La communication est alors termine mais il faut librer l'ensemble
des ressources : connexions tablies et ressources radio.
Dans le cas du raccroch par le rseau fixe, la procdure est similaire au cas
prcdent. Sur la partie fixe, le raccroche se fait conformrent au SSUTR2 ou I'ISUP.
Le raccroch sur la liaison radio se fait en trois tapes : envoi d'un message, CC
DISCONNECT par le rseau, acquittement par le mobile l'aide: de cc RELEASE
puis mission de CC RELEASE COMPLETE par le MSCNLR. L'ensemble se
conclut par la libration des connexions et des ressources.

4.4. Appel entrant


4.4.1. Description
Un appel entrant est un appel d'un usager mobile ou fixe vers une MS. Nous
nous restreindrons au cas d'un appel venant d'un abonn fixe. Nous dsignerons
par VMSC, le MSC sous la couverture duquel le mobile se trouve (Visited MSC).
Pour effectuer l'appel, l'abonn fixe compose le numro d'abonn MSISDN de
l'abonn mobile demand. Les premiers chiffres du numro dsignent le PLMN de
l'abonn appel. L'appel est rout par les commutateurs du rseau tlphonique vers
le MSC le plus proche et un circuit de parole est tabli jusqu'a ce MSC. Ce dernier va
agir alors en GMSC.
Le GMSC interroge le HLR de l'abonn mobile demand pour connaitre sa
localisation. Le HLR vrifie que l'abonn appel est bien valide dans le rseau,
recherche son IMSI et le VLR auprs duquel il est enregistre puis demande ce VLR
un numro MSRN. Ce numro, une fois allou, est mmoris par le VLR et
retransmis au GSMC. Celui-ci peut alors tablir un circuit vers le VMSC par un appel
tlphonique classique en utilisant le numro MSRN comme numro appel. Lorsque
l'appel parvient au VMSCNLR, il peut, partir du MSRN utilis, retrouver l'IMSI du
mobile, sa zone de localisation courante et disposer ventuellement d'un TMSI.

Le VMSC diffuse un message de paging contenant un TSMI ou l'IMSI dans les


cellules de la zone de localisation. Le mobile effectue alors un accs sur la cellule
courante ou il se trouve. Le BSC alloue un canal ddie pour changer de
signalisation. Le premier message mis par la MS sur le canal ddie est le message
MM PAGING RESPONSE . Ce message est encapsul dans d'autres messages qui
permettent d'tablir les diffrentes connexions de faon que la MS puisse dialoguer
directement avec le MSC. La procdure se poursuit par l'authentification suivie du
chiffrement si ces fonctionnalits sont actives. Le message d'appel est alors transmis
vers la MS. La dure d'tablissement d'une communication entre la fin de la
composition du numro et le dbut de la sonnerie est d'environ huit seconde.
Dans le cas o l'appel provient d'un mobile, les diffrentes phases de l'appel
dpart et de l'appel arrive sont runies. Le MSC du mobile demandeur joue le rle
de GMSC mais les changes de messages sont inchangs.

4.4.2. Intrt des liaisons smaphores


Dans les anciens rseaux radio mobiles, la signalisation smaphore n'tait pas
pleinement utilise. Le HLR de chaque abonn tait physiquement plac dans le
MSC ou il souscrivait son abonnement : pour tout appel venant du rseau fixe, un
circuit de parole tait tabli depuis la centrale origine de l'appel vers le MSC/HLR de
l'abonn mobile. L'abonn tait alors localis et un deuxime circuit de parole tait
tabli vers le VMSC courant.

5. Conclusion
Dans cette partie traitant de la gestion des appels dans le systme GSM. Nous
avons tudi les mcanismes de base et changes de messages ayant lieu lors d'un
appel entrant ou sortant, national ou international.
La grande diffrence entre la procdure de traitement d'un appel entrant et
celle d'un appel sortant rside en ce que la premire ncessite une interrogation du
HLR, et cela afin de connaitre la localisation du mobile appel. Ainsi, la gestion de
litinrance voque au dbut de cette squence a pour principal objectif de
permettre l'acheminement des appels entrants, c'est--dire de fournir une qualit de
service quivalente celle du rseau fixe. Insistons une fois de plus sur l'importance
du cot engendr par la gestion itinrance. Ce cot est d'autant plus important quil
est d un service en ralit peu utilis : la majorit des appels traits par les
systmes cellulaires sont des appels sortants.

Vous aimerez peut-être aussi