Académique Documents
Professionnel Documents
Culture Documents
Umts PDF
Umts PDF
SOUS la d i r e c t i o n s c i e n t i f i q u e de B e r n a r d D u b u i s s o n
Rseaux et tlcoms
Traitement du signal et de l'image
Informatique et systmes d'information
Systmes automatiss et productique
Managment et gestion des STICS
Cognition et traitement de l'information
Jean-Marie B O N N I N
ENST Bretagne
Rennes
Bruno J E C H O U X
Mitsubishi Electric ITCE
Rennes
Paul J O L I V E T
LG Electronics
Paris
Xavier L A G R A N G E
ENST Bretagne
Rennes
Philippe MARTINS
ENST
Paris
Loutfi NUAYMI
ENST Bretagne
Rennes
Sami T A B B A N E
Sup'Com
Tunis
Tunisie
Table des matires
1.1. Introduction 19
1.2. Rappels de communication numrique 20
1.2.1. Principes des modulations numriques 20
1.2.2. Modle de transmission en bande de base 26
1.2.3. Action du canal de transmission 27
1.3. Etalement squence directe 29
1.3.1. Bits et chips 29
1.3.2. Bilan nergtique 30
1.3.3. Gain d'talement 32
1.3.4. Rcepteur en bande de base 33
1.3.5. Principes du rcepteur Rake 36
1.3.6. Intrt de l'talement de spectre pour combattre les multitrajets . 37
1.4. Principe du multiplexage par des codes orthogonaux 39
1.4.1. Matrices d'Hadamard et codes de Walsh 39
1.4.2. Multiplexage par les codes 41
1.4.3. Codes OVSF 43
1.5. Utilisation du CDMA en radiomobile 44
1.5.1. Diffrenciation des stations de base 44
1.5.2. Principe de transmission sur la voie descendante 48
1.5.3. Principe de rception sur la voie descendante 49
1.5.4. Principe de transmission sur la voie montante 49
1.6. Bibliographie 51
10 Principes et volutions de l'UMTS
2.1. Introduction 54
2.1.1. Architecture matrielle de l'UMTS 54
2.1.2. Architecture en couches 54
2.2. Caractristiques gnrales de la couche physique de l'UTRA-FDD . . 56
2.2.1. Caractristiques principales de l'UTRA-FDD 56
2.2.2. Trame de base 56
2.2.3. Modulation 58
2.3. Canaux physiques de donnes 58
2.3.1. Transmission descendante sur canal ddi (DPCH) 58
2.3.2. Canal physique descendant partag (PDSCH) 60
2.3.3. Canal de diffusion de donnes (S-CCPCH) 62
2.3.4. Transmission montante sur canal ddi ? 62
2.3.5. Canal d'accs PRACH 64
2.4. Canaux physiques de contrle 65
2.4.1. Canaux de synchronisation P-SCH et S-SCH 65
2.4.2. Canal pilote CPICH 67
2.4.3. Canal de diffusion des informations systme (P-CCPCH) 67
2.4.4. Canaux d'indication depaging (PICH) 68
2.4.5. Canal d'acquittement de prambule (AICH) 69
2.4.6. Autres canaux physiques 69
2.5. Principes des chanes de transmission 69
2.5.1. Chane de transmission sur la voie descendante 69
2.5.2. Chane de transmission sur la voie montante 70
2.6. Gestion de format de transport 70
2.6.1. Notion de format de transport 71
2.6.2. Combinaison de formats de transport 73
2.6.3. Variation dynamique des combinaisons de format de transport. . 74
2.6.4. Canaux de transport 76
2.7. Couche MAC
2.7.1. Fonctions de la couche MAC 77
2.7.2. Canaux logiques 79
2.7.3. Format des PDU de niveau MAC 80
2.7.4. Mode circuit et mode paquet 81
2.8. Synthse sur les diffrents canaux de l'UMTS et exemples 82
2.8.1. Exemple de canaux de donnes 82
2.8.2. Canaux physiques, de transport et logiques 84
2.9. Procdures radio 84
2.9.1. Mcanisme de recherche de cellule 84
2.9.2. Veille sur une cellule 85
Table des matires 11
8.1. Historique de l'volution des services dans les rseaux radio-mobiles . 339
8.1.1. Des services supplmentaires CAMEL 339
8.1.2. Evolutions vers VHE et OSA 341
8.1.3. Evolutions vers IP 341
8.2. Rappels sur les rseaux intelligents 341
8.2.1. Notion de segment d'appel 341
8.2.2. Evolution et structure des standards 342
8.2.3. Le modle conceptuel du rseau intelligent 344
8.2.4. Le plan fonctionnel rparti * 345
8.2.5. Exemples de services rseau intelligent 355
8.2.6. CAMEL et les rseaux intelligents 358
8.3. Prsentation de CAMEL 358
8.3.1. Diffrentes phases de CAMEL 358
8.3.2. Architecture fonctionnelle 361
8.3.3. Les marques CAMEL 362
8.4. CAMEL et le domaine circuit 364
8.4.1. Les automates CAMEL phase 3 du domaine circuit 364
8.4.2. Evolution des automates en phase 4 366
8.5. CAMEL et le domaine paquet 369
8.5.1. Automate d'attachement-dtachement GPRS 370
8.5.2. Exemple d'activation de service 370
8.5.3. Automate de contexte 371
8.5.4. Exemple de service sur acfivation d'un contexte 373
8.6. CAMEL et les changes de SMS 374
8.6.1. CAMEL phase 3 et les envois de SMS 374
8.6.2. CAMEL Phase 4 et la rception de SMS 376
8.7. CAMEL phase 4 et le sous-systme IP multimdia 376
8.7.1. Introduction SIP 376
8.7.2. SIP et le sous-systme IP multimdia 379
8.7.3. CAMEL phase 4 et le sous-systme IP multimdia 381
8.8. Prsentation d'OSA 381
8.8.1. Introduction 381
8.8.2. Services apports par OSA 382
8.8.3. Typologie des interface OSA 383
8.9. Bibliographie 384
a
16 Principes et volutions de l'UMTS
1
Table des matires 17
Glossaire 459
Index 471
Chapitre 1
1.1. Introduction
[1 1]
o k est un indice croissant avec le temps, rrik est le symbole transmis l'instant
kTs c'est--dire pendant l'intervalle [kTs - Ts/2, kTs + Ts/2] et smk (t) le signal
modul, d'nergie finie, correspondant au symbole m/t.
Dans toute la suite, nous raisonnerons sur la transmission d'un seul symbole. Pour
simplifier l'criture, on note ce symbole m. Nous raisonnons donc sur sm (t), plus
facile manipuler que le signal S (t). Nous allons crire sous diverses formes ce
signal sm (t) dans le cas particulier de la modulation de phase.
Introduction l'talement de spectre 21
L'nergie d'un signal g{t) est dfinie par E = f*^ g2 (t) dt. On en dduit pour
la fonction g(t) considre : E = J^Xs/2 Eg/Tsdt soit E = Eg.
Nous considrons dans ce chapitre que la fonction g(t) est la fonction crneau.
Cette fonction a pour principal inconvnient d'avoir un spectre tal sur tout l'es-
pace des frquences. Or, dans un systme de transmission, on utilise une bande de
frquence limite, c'est--dire qu'on filtre le signal mis. Il est donc prfrable d'uti-
liser une fonction g(t) dont le spectre est limit. Pour ce faire, on filtre le signal avant
l'mission. Cette tape est appele mise en forme ou puise shaping.
EXEMPLE - Considrons une modulation 2 tats (M = 2). Les valeurs possibles de
m sont 0 et 1. On a sm(t) = sjEg/Ts cos (2TT/C + rrnr) pour t G }~Ts/2, Ts/2[ en
22 Principes et volutions de l'UMTS
Sous cette forme, le signal s (t) s'exprime comme une combinaison linraire de deux
sinusodes en quadrature de phase. On appelle le premier terme la voie en phase et le
deuxime la voie en quadature.
EXEMPLE - En BPSK, on peut crire sm(t) = y/Eg/Ts cos (27rf c t) (on a + ou -
suivant la valeur du bit m). On note que la voie en quadrature est toujours nulle.
EXEMPLE.- En QPSK, on peut crire le signal sous la forme :
Ces deux signaux ne diffrent que par la phase. Ils ont donc mme nergie. Calculons
l'nergie pour f\ :
-t-oo
+oo
E= I ff(t)dt " [1.9]
/ -oo /?
On a donc :
2 p-t-OO
E= g2{t)s2(27rfct)dt [1.10]
Joo
+
f 92(t)s(47Tfct)d?j [1.11]
La fonction g (t) a, par dfinition, une nergie Eg, donc f* g2 (t) = Eg. En
pratique, la fonction g2 (t) est une fonction paire, donc g2 (t) cos (47T fct) dt =
0. On en dduit E 1. D'autre part, on a :
-t-oo 2 p~r
/
fi (t) h (t)dt = - g2(t) cos ( 2 ; T f c t ) sin (2Trf c t) dt [1.12]
-oo ^g Joo
On peut en dduire, aprs quelques calculs lmentaires :
+oo
[1.13]
/ -oo h(t)f2(t)dt = o
24 Principes et volutions de l'UMTS
[1.14]
Nous obtenons la quatrime forme d'criture du signal sm(t) comme une combi-
naison linaire de deux signaux sinusodaux orthogonaux d'nergie 1 affects de deux
coefficients am et bm : *-
[1.15]
[1.16]
[1.17]
Il est commode d'crire la paire ( a m , 6 m ) sous la forme d'un seul nombre com-
plexe am -(- jbm. En passant en criture complexe, on obtient la cinquime et dernire
forme d'criture du signal sm (t) :
[1.18]
La chane d'mission d'un signal modul numriquement peut tre vue comme
suit (voir partie de droite de la figure 2.18) : un flux d'lments binaires est group en
deux suites de symboles ; chaque symbole est affect d'une nergie ; deux symboles
sont mis sous forme d'un nombre complexe avec une composante en phase et une
autre en quadrature. On peut voir cette tape comme une modulation en bande de
base . On passe ensuite la mise en forme du signal qui consiste utiliser un filtre
passe-bas (ce qui revient utiliser une fonction g{t) diffrente de la fonction crneau).
La dernire tape consiste transposer le signal en frquence par simple multiplication
par la fonction complexe exp(j27r/ c ).
1.2.1.6. Conclusion
Un signal numrique peut tre considr comme une suite de symboles complexes,
chaque symbole possdant une certaine nergie. L'axe des rels correspond la voie
en phase et l'axe des imaginaires la voie en quadrature. En modulation BPSK, on
transmet des lments binaires seulement sur la voie en phase (un symbole = un bit).
En modulation QPSK, on utilise la fois la voie en phase et la voie en quadrature.
Sur chaque voie, on transmet des lments binaires. Un symbole complexe transporte
donc 2 bits.
26 Principes et volutions de l'UMTS
transposition transposition
en frquence en frquence
On suppose galement dans ce chapitre que la fonction g{t) est une fonction cr-
neau simple et que la modulation utilise est la BPSK (c'est--dire que l'on n'utilise
que la voie en phase). Le cas de la QPSK peut facilement se traiter en considrant deux
transmissions en parallle sur les 2 voies en quadrature et en phase. Pour la BPSK. la
dure d'un symbole est la mme que la dure d'un bit :TB = TS. Pour un flux binaire
mis dbit Rf, = 1/7},, on peut donc crire le signal mis (en bande de base) sous la
forme :
[1.19]
o f ( t ) = y/2/Th pour \t\ < Tb/2 et f(t) = 0 sinon (fonction crneau d'nergie 1) et
bk = +1 ou 1. On peut prendre par exemple la correspondance : pour un bit valant
0, bk = +1 et pour un bit valant 1,6* = 1. On note que l'indice k est ici un indice
Introduction l'talement de spectre 27
rfrenant le ke bit mettre (et non un indice donnant la valeur utilise parmi toute
les valeurs possibles comme l'indice m au paragraphe 1.2.1).
Dans cette partie, nous prsentons le modle de canal de transmission. Celui-ci est
utilis pour montrer les avantages de l'talement de spectre dans la partie suivante.
Dans une premire tape, on nglige les distorsions et on considre que le brouillage
revient ajouter au signal transmis un signal alatoire dont le niveau est distribu sui-
vant une gaussienne. Ce signal est appel bruit additif blanc gaussien (AWGN, Ad-
ditive White Gaussian Noise). Il a une nergie infinie mais une puissance finie. Sa
densit spectrale de bruit est constante de valeur Nq/2, quelle que soit la frquence
considre. Sur une bande W ramene en bande de base, la densit spectrale est NO.
Un tel modle de canal est appel canal AWGN. Notons qu' l'mission il y a un
ensemble discret de signaux possibles. A la rception, le bruit a pour effet de faire
passer les valeurs dans un espace continu.
et de la diffusion (voir [PAR 00] et [LAG 00]). Un rcepteur reoit un signal com-
posite comprenant divers chos d'un mme signal mis. Chaque signal suit un trajet
particulier et il arrive donc avec un dcalage par rapport aux autres. La propagation
est dite multitrajets.
La fonction de transfert d'un canal multitrajets peut s'crire de faon trs gn-
rale :
[1.21]
[1.22]
Introduction l'talement de spectre 29
o Ai est une variable alatoire de Rayleigh dont la moyenne est donne par le modle
et fa est une variable alatoire uniformment distribue entre 0 et 2tt.
Puissance
moyenne
Soit S(t) la suite de donnes mettre. Le signal en bande de base aprs talement
Setale(t) S'crit :
On donne un exemple de signal tal dans la figure 1.6 avec n = 8. Notons que
l'opration de multiplication revient transmettre +PN(t) pendant Tb si on transmet
un bit 0 et PN(t) si on transmet un bit 1 si on considre une nergie gale 1.
Le chapitre considre une squence PN(t) valeurs relles mais il est possible de
considrer une squence PN(t) complexe. Avec une modulation QPSK, la squence
PN(t) prend ses valeurs parmi {1, j, 1, j}.
30 Principes et volutions de l'UMTS
La suite de donnes tant mise un dbit Rb, la dure d'un bit est Tb = l/Rb- Le
dbit en chips par seconde du signal tal est Rc = nRb. La dure d'un chip est donc
Tc = Tb/n.
On en dduit aisment :
Eb = nEc [1.25]
L'quation 1.25 montre que l'nergie d'un bit est rpartie sur l'ensemble des chips.
f sin(7r/T b )Y
[1.26]
Introduction l'talement de spectre 31
-8 -7 -6 -5 -4 -3 -2 -1 0 1 2 3 4 5 6 7 8
frquence
(en multiples de MTb)
(y
En exprimant cette densit en fonction de Eb, Tb et de n, on obtient :
M n = -n ( s\ i n 0 ir/
7TfTb/n
n ) y 2J H.28]
Les deux densits spectrales sont reprsentes dans la figure 1.7. L'talement a
pour effet de multiplier la largeur du spectre d'un facteur n. Le paramtre n mrite
donc bien son nom de facteur d'talement. La figure 1.7 donne le spectre pour une
fonction g{t) crneau. Dans la pratique, on utilise une fonction qui donne un spectre
plus reserr : la majorit de l'nergie est concentre dans la bande W = l/Tc (c'est--
dire entre - 1 / 2 T c et 4-1/2T c ). Cependant, le rapport entre le spectre du signal avant
talement et aprs talement reste toujours n.
Notons que pour bnficier d'un rel talement du spectre, la squence utilise
doit tre pseudoalatoire, d'o la notation PN (Pseudo Noise). Par exemple, on ne peut
32 Principes et volutions de l'UMTS
Notons qu'il existe d'autres techniques d'talement de spectre que celle dcrite
dans ce paragraphe, la principale tant le saut de frquence. Si on fait varier la fr-
quence porteuse sur laquelle on transmet le signal, on a galement un talement de
spectre. Si la variation est plus lente que le dbit symbole, on parle de saut de fr-
quence lent ou Slow Frequency Hopping. Si la variation est plus rapide ou du mme
ordre, on parle de Fast Frequency Hopping.
Nous considrons une transmission d'un signal QPSK ou BSPK sur un canal
AWGN (voir paragraphe 1.2.3.1), c'est--dire ajoutant un bruit gaussien au signal
transmis. La probabilit d'erreur sur un bit (lorsqu'on utilise un filtre adapt), est don-
ne par la formule suivante, que nous admettons [PRO 01 ] :
Soit C la puissance du signal mis. Dans une transmission sans talement, la lar-
gueur de bande du signal est W = L/TB (en considrant la bande de Nyquist). La
puissance du signal est donc C = EB/TB. Si, la rception, on filtre le signal sur la
bande W, la puissance du bruit est WNQ. Le rapport signal bruit en puissance est
donc :
Nous admettons galement que la formule 1.29 est inchange par l'talement de
spectre. La puissance du signal reste la mme mais la largeur de bande est augmente
Wc = 1/TC. On a donc C/N = (Eb/Tb)/(N0WC). On peut donc tablir :
On peut exprimer la formule 1.31 sous une autre forme en fonction de la bande W
(gale 1/T C ) et du dbit utilisateur Rb (gal l/Tb). On obtient :
W C
Ek/N0 = - - [..33]
On a donc :
[1.36]
On note qu'il est ncessaire pour la rception d'estimer la valeur de tq. Cela si-
gnifie qu'il y a une synchronisation faire en rception. Dans la pratique, le canal va
perturber le signal mis et introduire, par exemple, des erreurs sur quelques chips. Il
n'est alors pas possible d'utiliser un systme si simple car il n'y a pas de critre de
dcision pour dterminer le bit mis l'origine. Pour permettre une dtection simple,
on va utiliser un intgrateur.
[1.37]
[1.38]
Le schma bloc d'un rcepteur simple est prsent dans la figure 1.8. A la sortie du
corrlateur , on chantillonne le signal toutes les dures bits La dtection consiste
regarder le signe du signal reu. On peut galement mettre une dtection seuil :
pour considrer qu'on a un bit 0 ou un bit 1, il faut que le niveau soit en valeur absolue
suprieur un seuil donn. Dans le cas contraire, on est dans le cas d'un effacement
(on sait qu'un bit est reu mais sa valeur est considre comme inconnue).
Introduction l'talement de spectre 35
On en dduit :
36 Principes et volutions de l'UMTS
soit :
[1.41]
A la sortie du corrlateur, le bit est affect d'un certain bruit reprsent par le
terme de droite de l'quation 1.41. Le bruit et la squence PN(t) sont dcorrls. Par
consquent, le terme de droite est proche de 0. Avec une analyse plus pousse base sur
l'nergie, on peut ainsi justifier que l'quation 1.29 reste valide pour un signal tal.
Le corrlateur a pour effet de dstaler le signal alors qu'il ne dstal pas
le bruit comme on le voit la figure 1.10. Notons que le fonctionnement du rcepteur
suppose qu'on est capable d'estimer la valeur du dlai de propagation r 0 .
Chaque trajet i est affect d'une phase particulire fa et d'un affaiblissement Ai.
On recombine les sorties des diffrents corrlateurs aprs intgration en corrigeant la
phase (multiplication par exp( jfa)) et affectant un gain gal Ai. On peut montrer
que cela permet une recombinaison optimale. Intuitivement, on peroit bien qu'il faut
pondrer par un coefficient d'autant plus fort une branche que le trajet correspondant
est reu fortement (c'est--dire que Ai est fort).
Considrons le mme exemple mais avec un systme talement d'un facteur 128.
La bande du signal aprs talement est donc gale 1,28 MHz et elle est suprieure
la bande de cohrence. Il n'y a donc pas de phnomne d'vanouissement mais
seulement un filtrage du signal (voir figure 1.12). Avec un traitement appropri, il est
plus facile de rcuprer le signal. L'talement de spectre rduit fortement la probabilit
des vanouissements mais ne les empche pas compltement : il est reste possible que,
sur une large plage de frquences, le canal affaiblisse fortement le signal.
intersymbole (ici un symbole est un chip) mais il est facile, grce au rcepteur Rake,
de s'en affranchir.
[1.42]
[1-43]
[1.44]
40 Principes et volutions de l'UMTS
Une ligne de la matrice d'Hadamard est appele un code de Walsh. D'aprs les
remarques prcdentes, les n codes de Walsh sont orthogonaux entre eux. On peut
faire les remarques supplmentaires suivantes :
- chaque ligne contient autant de + que de , sauf la premire ligne qui ne contient
que des + ;
- l'orthogonalit entre deux codes diffrents n'est gnralement pas conserve si
on dcale un code par rapport l'autre, elle est cependant conserv entre la premire
ligne et les autres lignes quel que soit le dcalage ;
- l'orthogonalit est conserve si on affecte des poids diffrents chaque code ;
- si on multiplie chaque ligne de la matrice par la mme squence quelconque, les
proprits d'orthogonalit des lignes entre elles sont conserves.
[1.451
On constate bien sur cet exemple que la premire ligne n'est compose que de +1
et les autres lignes d'autant de -1 que de +1. Considrons l'avant-dernire ligne w6
de la matrice Hg, la dernire ligne w-j et la dernire ligne dcale circulairement d'un
Introduction l'talement de spectre 41
chip vers la droite wtj. On calcule aisment le produit scalaire entre les codes wq et
wj not < wq, W7 > :
On obtient donc < >= 0. Les deux codes sont donc orthogonaux. Le
lecteur peut vrifier aisment que tous les produits scalaires de deux codes diffrents
sont galement nuls. On vrifie de faon similaire que < gwQ,g'wi >= 0 pour toute
valeur de g et g' : la proprit d'orthogonalit reste vraie quels que soient les poids
affects chaque code. Cela signifie qu'on peut affecter des puissances diffrentes
aux codes sans perdre l'orthogonalit. En revanche, on calcule < w e , w f j >= +4.
Ces deux codes ne sont pas orthogonaux. Cela signifie qu'on ne peut tolrer aucune
dsynchronisation entre les codes si on veut garder l'orthogonalit.
n-l
S{kTb) = J2bj(kTb)j [1-481
j=0
3=1
bj (kTb) < Wj,Wi > [1.49]
42 Principes et volutions de l'UMTS
Les diffrents codes sont orthogonaux entre eux (< Wj,Wi >= 0 pour i ^ j) et
on a < Wi, Wi >= n, on en dduit :
Dans un systme radiomobile, les multitrajets dont les retards sont suprieurs
une dure chip, vont crer des chos. Comme l'orthogonalit des squences n'est pas
conserve par un dcalage, cela va entraner de l'interfrence. En revanche, on peut
remplacer la somme de l'quation 1.48 par une somme pondre (avec des facteurs
diffrents pour les diffrents utilisateurs) sans aucunement perturber la rception.
flux multiplex
Il est possible d'obtenir les mmes squences que celles de Walsh mais dans un
ordre diffrent. Soit Cn la matrice des codes et C^n.i la i + Ie ligne de cette matrice.
La rcurence est donne par :
1.51]
avec Ci = (Ci,o) = 1.
On peut prsenter l'ensemble des codes ainsi gnrs sous la forme d'un arbre
comme le montre la figure 1.15. Chaque code C n ,i a deux fils, C2n,2i et C2n,2i+i> qui
correspondent respectivement l'enchanement (-l-C^i, +C n > i) et (+C n ,i, C n ,i). A
titre d'exercice, le lecteur peut vrifier qu'on retrouve les codes de Walsh construits
avec les matrices d'Hadamard. On le peroit intuitvement partir des similarits sur
les rcurrences de construction. Par exemple Cs,i = w 4.
[1-52]
On en dduit :
*
[1.53]
De faon gnrale, on peut combiner tout code Cn^ avec un autre code plus long
Cpj si ce dernier n'est pas un descendant de CnOn peut par exemple transmettre
4 flux un dbit D avec les codes Cs,o Cg,3 et un flux un dbit 4D avec le code
C2,i- La possiblit de moduler les dbits explique la dnomination OVSF (Orthogonal
Variable Spreading Factor) donne aux codes de Walsh prsents de cette faon.
Un systme radiomobile est compos d'un ensemble de stations de base. Il faut que
la station de base puisse transmettre vers plusieurs utilisateurs et que les diffrentes
stations de base puissent transmettre sans se perturber l'une l'autre. Pour y parvenir,
les systmes cellulaires dits CDMA combinent le CDMA avec des codes orthogonaux
et l'talement de spectre avec des squence pseudoalatoires.
1.54]
Dans un systme bas sur une utilisation des m-sequences, on utilise la mme s-
quence pour toutes les stations de base. Si deux stations de base transmettent avec la
mme squence affecte d'une mme phase, il est impossible la rception de sparer
les deux missions (on nglige les dlais de propagation). Pour permettre dans tous
les cas de diffrencier deux stations de base, on affecte chaque station la mme s-
quence mais avec un dcalage particulier. Cela ncessite que toutes les stations de base
soient synchronises. On a alors un systme synchrone. Entre un mobile et diffrentes
stations de base, les dlais de propagation ne sont pas identiques. Il faut donc que le
dcalage soit suffisamment important pour rester prsent la rception du mobile.
l'oprateur affecte chaque station de base une squence. Grce aux proprits des
squences d'intercorrlation de Gold, il n'y a pas besoin de synchronisation entre les
stations de base. L'interfrence cre par les stations de bases voisines la rception
d'un mobile est assimilable un bruit gaussien [TAN 04]. On peut donc bnficier
du gain d'talement. Il est possible d'utiliser la mme frquence sur l'ensemble des
stations de base d'un rseau.
Notons que si l'on considre un canal particulier, on peut voir l'mission comme
faite en une seule tape : une multiplication par une squence PN(t)Wi(t) o Wi(t)
est la i-me squence de Walsh rpte priodiquement.
Introduction l'talement de spectre 49
Le rcepteur dans le mobile est de type Rake. Pour dcoder le canal i, le mobile
peut appliquer le schma de la figure 1.11 en remplaant PN*(t) par PN*(t)Wi(t).
Dans un systme cellulaire CDMA, les diffrents mobiles transmettent sur la mme
frquence, qu'ils soient dans la mme cellule ou dans une cellule diffrente. Cela pro-
voque, comme sur la voie descendante, un interfrence sur la voie montante.
50 Principes et volutions de l'UMTS
Les mobiles d'une mme cellule sont des distances diffrentes de la station de
base. Si on utilisait des codes orthogonaux pour diffrencier les mobiles, il faudrait
une synchronisation extrmement prcise pour compenser la dure chip aprs le d-
lai de propagation et faire en sorte que les signaux la rception restent orthogonaux.
Cela n'est pas possible dans la pratique. On utilise par consquent des squences pseu-
doalatoires pour diffrencier les mobiles entre eux. Dans la plupart des cas (exception
faite de l'UMTS TDD), la squence pseudoalatoire est propre au mobile et elle ne
dpend pas de la station de base laquelle il est rattach. Il n'y a donc jamais ortho-
gonalit entre deux signaux transmis par des mobiles diffrents, qu'ils soient dans la
mme cellule ou dans des cellules diffrentes. Le principe de transmission est indiqu
dans la figure 1.23. Pour que la rception se passe correctement la station de base, il
est ncessaire que les diffrents mobiles soient reus avec un puissance voisine (voir
chapitre 4). Le contrle de puissance est vital sur la voie montante.
Notons que l'mission du mobile n'est pas lie une cellule particulire. Cette
caractristique facilite le soft-handover (voir dfinition au chapitre 6) car deux stations
Introduction l'talement de spectre 51
de base peuvent tre en rception du signal mis par le mobile. L'inconvnient est
qu'il est ncessaire que la station de base connaisse la squence utilise par le mobile
pour le recevoir. Il y en a un trs grand n o m b r e possible et la station de base ne peut
pas la dcouvrir toute seule. Tout change est donc prcd d ' u n accs alatoire qui
comprend la transmission de la squence utilise par le mobile la station de base.
Cet change se fait en utilisant une squence donne parmi un n o m b r e restreint de
squences possibles.
1.6. Bibliographie
[LAG00] LAGRANGE X., Ed., Les rseaux radiomobiles, Collection IC2, Herms, Paris,
2000.
[PAR 00] PARSONS J., The Mobile Radio Propagation Channel, John Wiley and sons, Chi-
chester (GB), 2nd dition, 2000.
[PRO 01] PROAKIS J. G., Digital Communications, Me Graw Hill, 2001.
[SAN 04] S A N C H E Z J . , T H I O U N E M . , UMTS, Herms Science, Paris, 2e d. rev. et augm.
dition, 2004.
[SMG 98] SMG2 E., Selection procdures for the choice of radio transmission technologies
of the universal mobile tlcommunications system (UMTS 30.03), Rapport nETSI TR
101 112 v.3.2.0, ETSI, Avril 1998 1998.
[TAN 04] TANNER R., WOODARD J., Eds., WCDMA : requirementsandpraticaldesign, John
Wiley and sons, Chichester, GB, 2004.
[VIT 95] VLTERBL A., CDMA. Principles of Spread Spectrum Communication, Addison-
Wesley, 1995.
Chapitre 2
L'UMTS possde deux modes de transmission sur la voie radio. En mode FDD
(Frequency Division Duplex), on spare la voie montante de la voie descendante en
utilisant deux frquences diffrentes. Par opposition, le mode TDD (Time Division
Duplex) consiste transmettre les deux voies sur la mme frquence mais des
instants diffrents. Les recommandations du 3GPP proposent les deux modes FDD
et TDD et dsignent l'interface radio par le sigle UTRA, Universal Terres trial
Radio Access. Le mode UTRA-FDD est caractris par l'utilisation du CDMA avec
possibilit d'avoir un facteur d'talement important (512) d'o l'appellation
WCDMA (Wideband CDMA).
2.1. Introduction
Le rseau d'accs UTRAN est compos des stations de base dployes sur le
territoire. Les recommandations utilisent le terme de nud B (Node B). Plusieurs
nuds B sont relis un RNC {Radio Network Controller) (voir figure 2.1). Le rle
du RNC est de grer la ressource radio et donc de contrler les nuds B. Les
fonctions du Nud B et du RNC sont prsentes en dtail dans le chapitre 6. Le
mobile est appel UE, User Equipement.
L'architecture des couches basses sur l'interface radio est illustre sur la
figure 2.1. La couche 1 traite du niveau physique (codage canal, entrelacement,
talement, modulation). Diffrents niveaux de protections sont disponibles et
dfinissent diffrents canaux de transport. La couche 2 est dcoupe en plusieurs
sous-couches :
L ' interface radio UTRA-FDD 55
La gestion des ressources radio est assure par la couche RRC, Radio Resource
Control, de niveau 3. Cette couche contient des mcanismes protocolaires entre le
mobile et le rseau d'accs (envoi d'un message d'allocation de canal, change de
messages de handover, transmission de mesures). Elle contient galement des
mcanismes internes lis au contrle des couches infrieures. Par exemple, les
messages RRC dterminent un ensemble de codages correcteurs possibles qui sont
appliqus par la couche physique. Comme on le constate sur la figure 2.2, la
majorit des couches en dessous de RRC peuvent tre contrles.
[source 25.301]
L'UTRA-FDD repose sur le CDMA large bande 3,84 Mchip/s. Sur la voie
descendante, les canaux sont spars par les codes OVSF qui sont orthogonaux entre
eux. Un code d'embrouillage est appliqu aux missions de la station de base pour la
diffrencier de ses voisines. Sur la voie montante, la sparation se fait grce un
code pseudo alatoire propre chaque mobile.
Chaque trame est numrote de 0 4 095. Ce numro est appel SFN, System
Frame Number. Il est incrment de 1 chaque nouvelle trame de 10 ms avec une
numrotation modulo 4 096. Le numro SFN permet de dfinir de faon prcise des
structures sur plusieurs trames. Par exemple, lorsqu'un bloc de donnes est tal sur
4 trames, le bloc commence systmatiquement lorsque SFN modulo 4 vaut 0.
2.2.3. Modulation
L'UMTS utilise une modulation QPSK, Quaternary Phase Shift Keying [Pro 01].
On peut considrer la modulation QPSK comme deux modulations binaires, l'une
sur la voie en phase (voie I) et l'autre sur la voie en quadrature (voie Q) (voir
chapitre 1). Sur chaque voie, on transmet un bit par symbole. Une autre approche
consiste considrer qu'on transmet dans le plan complexe et qu'un symbole
correspond un nombre complexe parmi les 4 suivants :
V2/2(-l-y) et V2/2(l-y).
58 Principes et volutions de l'UMTS
Dans cette partie, nous prsentons les principaux canaux utiliss pour transporter
des donnes des couches suprieures. Nous appelons un tel canal canal physique
de donnes bien que cette dnomination ne soit pas systmatiquement reprise par
les spcifications. Bien sr, les donnes transportes au niveau physique peuvent
correspondre de la signalisation au niveau suprieur. La caractristique de ces
canaux est qu'ils transportent des lments binaires non interprts par la couche
physique.
Les champs pilote, TFCI et TPC sont ncessaires pour permettre le contrle
physique de la liaison. Ils forment le DPCCH, Dedicated Physical Control Channel.
Les champs de donnes forment le DPDCH, Dedicated Physical Data Channel.
L ' interface radio UTRA-FDD 59
Le canal PDSCH a t conu pour permettre un mode paquet sur la voie radio1.
Il est toujours utilis conjointement avec un canal physique ddi car il est
ncessaire de contrler physiquement toute liaison. En particulier, le canal physique
contient un champ TFCI partag en 2 parties, l'une portant sur le PDSCH, l'autre
sur le canal ddi lui-mme. Un exemple d'utilisation est montr en figure 2.9. Trois
utilisateurs consultent, par exemple, un serveur. Pour chacun, un circuit bas-dbit
support par le DPCH est tabli pour la signalisation, ce circuit consomme peu de
ressources. Lorsque des donnes sont transmises vers un utilisateur, on utilise le
PDSCH qui dispose d'un dbit lev et ncessite donc un faible talement. Le
principe gnral est de transmettre un instant donn vers un utilisateur le plus
rapidement possible en utilisant la totalit du PDSCH (premire transmission dans le
dessin) mais rien n'empche de diviser le PDSCH en code entre plusieurs
utilisateurs (deuxime transmission sur le dessin).
temps
1. Le canal PDSCH n'est pas utilis dans les rseaux oprationnels en 2004. Il est cependant
prsent dans cet ouvrage car les mmes principes sont repris pour HSDPA.
62 Principes et volutions de l'UMTS
canal de contrle est toujours gal 256, ce qui donne 10 bits de contrle physique.
La rpartition des bits diffre selon les cas. Les champs sur la voie montante sont les
suivants (voir figure 2.11) :
- un champ TFCI (Transport Format Combination Indicator) donne, parmi un
ensemble de schmas de codage et d'entrelacement prdfinis, le schma utilis ;
- un champ TPC (Transmit Power Control) contient une commande pour
contrler la puissance de la voie descendante ;
- un champ FBI (Feed Back Indicator) donne une indication sur la puissance de
transmission et permet de raliser la boucle ferme de contrle de puissance de la
voie descendante ;
- un champ Pilot contient une squence prdfinie qui permet la station de
base de sonder le canal de transmission.
10 256 15 8 2 0 0 2 048
20 128 30 7 2 0 1 1 792
40 64 60 6 2 2 0 10 256 1 536
80 32 120 6 2 0 2 1 536
160 16 240 5 2 2 1 1 280
320 8 480 5 1 2 2 1 280
640 4 960
Figure 2.12. Schmas de transmission sur le canal physique ddi montant (DPCH)
64 Principes et volutions de l'UMTS
La structure du canal PRACH est indique la figure 2.13. Elle est proche de
celle du canal de donnes sur la voie montante. Les donnes sont transmises sur la
voie en phase et le contrle sur la voie en quadrature. Le contrle de puissance se
fait uniquement en boucle ouverte. Il n'y a donc pas de bits TPC mais seulement les
bits pilotes et le champ TFCI pour indiquer le format de transport utilis.
Plusieurs facteurs d'talement peuvent tre utiliss sur le PRACH. Les dbits
correspondants sont donns dans le tableau de la figure 2.14 pour permettre de
comparer le poids du contrle par rapport aux donnes. Parler de dbit a peu de sens
puisque le canal PRACH est utilis pour des transmissions courtes : la transmission
se fait pendant une ou deux trames de 10 ms et s'arrte ensuite. Il vaut mieux
raisonner en taille de message. Avec un codage typique, le canal PRACH permet de
transporter de 9 150 octets. En comparaison, le canal RACH de GSM ne permet
que de transmettre un octet. Il est donc envisageable dans l'UMTS de faire de la
transmission de paquets sur la voie montante sur le PRACH dans le cas d'une
transmission de faibles volumes d'information (tlmesures, ...).
Source : 25.211
Donnes Contrle
Donnes Facteur Dbit des Pilot TFCI Total Facteur Chips Dbit de
(bits) d'talement donnes d'talement pilotes contrle
(kbit/s) (kbit/s)
10 256 15 8 2 10 256 2048 15
20 128 30
40 64 60
80 32 120
Dans cette partie, nous prsentons les principaux canaux utiliss par les mobiles
pour contrler certains paramtres de la couche physique : synchronisation, mesure
de puissance, surveillance de la station de base de service, mise en mode conomie.
Ces canaux ne sont pas tous dsigns comme canaux de contrle par la norme. En
gnral, ils ne transportent pas de donnes relatives aux couches suprieures.
Le code utilis est une suite de 256 chips base sur une squence gnralise de
Golay [25.213]. Elle a de bonnes proprits d'auto-corrlation. Quand un mobile est
sous tension, il examine les frquences de la bande UMTS et fait une corrlation
entre la suite de chips reue sur cette frquence et le code du P-SCH (principe du
filtre adapt). En dtectant les pics de corrlation, le mobile dtecte les stations de
base proximit et peut se synchroniser sur leur mission. Le code tant transmis
sur chaque slot (de 666 (as), le mobile n'est synchronis qu'au niveau slot et non au
niveau trame de 10 ms (voir figure 2.15). De plus, du fait de multitrajets, deux pics
de corrlation peuvent correspondre l'mission d'une mme station de base. Le
mobile n'est pas capable de diffrencier ce cas de deux missions de stations de base
diffrentes avec une synchronisation trs proche.
66 Principes et volutions de l ' U M T S
256 chips
complexes
trame de 10 ms
r
CPICH Squence de 20 bits 0
avec talement 256
identifie le dbut de la trame (voir figure 2.15). L'oprateur affecte des squences
diffrentes des stations de base qui peuvent interfrer : le canal de synchronisation
secondaire est donc caractristique d'une station de base dans une zone
gographique donne. L'oprateur peut rutiliser le mme code sur deux stations de
base si celles-ci sont suffisamment loignes.
L ' interface radio UTRA-FDD 67
Lorsque le mobile est synchronis grce l'coute des SCH, il ne connat pas le
code d'embrouillage mais seulement le groupe auquel appartient cette squence. En
effet, la recommandation dfinit une correspondance entre un groupe de 8 codes
d'embrouillage et la squence utilise sur le canal SCH secondaire (il y a en effet
512 codes d'embrouillage soit 64 x 8 pour 64 squences de S-SCH). Le mobile peut
essayer successivement les 8 possibilits pour dterminer la squence rellement
utilise.
toujours des donnes de contrle au niveau 3 (messages RRC). C'est ce qui explique
la dnomination Control pour ce canal.
SCH pi J5 a. H
CPICH ' -- r" I " " code OVSF C256.0
P-CCPCH ^ ^ ' " J code OVSF C256 1
sloto slot 1 slot 14 temPs
trame de 10 ms
Lors de l'accs alatoire (voir section 2.9.3), le mobile met un prambule parmi
16 prambules possibles dans un slot d'accs. Grce au canal AICH, Acquisition
Indicator Channel, le rseau peut indiquer les prambules qui ont t correctement
reus. On peut voir le canal AICH comme tant compos de 16 canaux transportant
chacun un bit d'indication d'acquisition par prambule possible dans un slot
d'accs. Ces 16 canaux sont multiplexs en CDMA par des codes de Walsh de
longueur 32 (on utilise seulement 16 codes parmi les 32 possibles). L'ensemble est
tal par un code OVSF de longueur 256 librement choisi par l'oprateur. La
longueur en chips est donc de 32 x 256=4 096 chips. Le slot d'accs est de 5 120
chips. Il y a donc 1 024 chips non utiliss et utilisables dans le futur.
Le symbole j dsigne le nombre complexe tel que j2 = -1. Le symbole /' est un indice de canal.
Sur la voie montante, les missions des diffrents mobiles s'additionnent sur le
canal de propagation radio. La figure 2.18 prsente la chane de transmission pour
un mobile. Il y a toujours un seul canal de contrle. Il est possible de multiplexer
plusieurs canaux physiques de donnes pour un mme mobile en utilisant des codes
OVSF diffrents (et qui sont orthogonaux). Il n'est pas sr que cette possibilit
prvue par la norme soit vraiment utilise.
Figure 2.18. Multiplexage et modulation sur la voie montante pour le canal ddi
Par exemple, prendre un bloc de 244 bits, ajouter un CRC de 16 bits, puis passer
le tout par un codage convolutionnel de taux 1/3 et le transmettre sur 2 trames, soit
un TTI de 20 ms, constitue la dfinition d'un format de transport. Dans ce cas,
l'ensemble des blocs de transport est rduit un seul bloc.
Lorsqu'un support radio (radio bearer) est tabli, le format de transport est
prcis dans le message d'allocation RRC : longueur du CRC, type de correction
d'erreur, valeur du TTI. Ces paramtres sont valables pour toutes les transmissions.
L ' interface radio UTRA-FDD 73
Il est cependant possible, par un change de messages RRC, de les modifier : les
recommandations parlent de paramtres semi-statiques. En revanche, la taille de
bloc de transport et le nombre de blocs de transport peuvent varier dynamiquement,
c'est--dire chaque transmission. L'ensemble des valeurs possibles est prcis
dans les messages RRC d'tablissement ou de modification. A chaque transmission,
le champ TFCI permet au rcepteur de retrouver les valeurs utilises.
Dans l'exemple reprsent, on considre qu'il n'y a qu'un bloc de transport par ensemble de
bloc de transports et que tous les diffrents canaux de transport ont le mme TTI pour
simplifier la reprsentation.
Par exemple, le codeur de parole de type EFR (Enhanced Full Rate) produit des
blocs de 244 bits toutes les 20 ms. Au lieu de coder uniformment les 244 bits, on
les diffrencie en 3 classes A, B et C. Il y a respectivement 81 bits de classe A (la
plus sensible aux erreurs), 103 bits de classe B et 60 bits de classe C. Par exemple
[LEC 02], on protge la classe A par un CRC de 8 bits puis un code convolutionel
de taux 1/3, la classe B par un code convolutionnel de taux 1/2 et on ne protge pas
les bits de classe C. On a ainsi 3 canaux de transport diffrents mais qui sont utiliss
simultanment. Les 3 canaux ont le mme TTI.
Les canaux physiques sont dfinis comme pouvant transporter des donnes sans
aucune protection. Les canaux de transport permettent le transport de donnes avec
un certain degr de protection contre les erreurs. Plus gnralement un canal de
transport est li la manire dont les donnes sont transmises : diffuses sur toute la
cellule, transmises un utilisateur particulier, transmises en association avec un
mcanisme d'conomie d'nergie, etc.
Les canaux de transports communs sont plus divers mais on a souvent une
correspondance simple avec chaque canal physique :
- l e canal BCH (Broadcast Channel) est un canal descendant dbit fixe et
relativement faible utilisant le P-CCPCH (Primary Common Control Physical
Channel) ;
- le canal FACH (Forward Access Channel) est un canal descendant diffus sur
toute la cellule en utilisant le canal physique S-CCPCH (Secondary Common
Control Physical Channel ;
L ' interface radio UTRA-FDD 77
2.7. Couche M A C
-gestion des priorits entre flux de donnes pour chaque mobile. Lors de la
slection entre plusieurs formats de transport, la couche MAC dtermine les
priorits entre flux de donnes vhiculs sur les canaux de transport correspondants.
Ces priorits sont par exemple bases sur les attributs des services des Bearer Radio,
de l'tat du buffer RLC et les indications de puissance de la couche physique. La
gestion de la priorit est ralise en slectionnant le format de transport pour lequel
les donnes priorit la plus leve sont transportes sur les canaux physiques
haut dbit ;
-gestion dynamique des priorits entre usagers afin d'utiliser les ressources
spectrales efficacement pour le transfert de donnes sporadiques. La couche MAC
gre les priorits sur des canaux de transport communs et partags. Pour les canaux
ddis, l'quivalent de la fonction de priorit est implicitement incluse comme partie
de la fonction de reconfiguration de la sous-couche RRC ;
- organisation des messages de diffusion (broadcast), de paging et de notification ;
- identification des mobiles (UE) sur les canaux communs (voir paragraphe 2.7.2) ;
- adaptation entre les canaux logiques et les canaux de transport ;
-multiplexage et dmultiplexage des PDU en provenance ou mis vers les
couches suprieures vers ou en provenance de la couche physique sur les canaux de
transport communs ainsi que sur les canaux de transport ddis. La couche MAC
supporte le multiplexage des canaux de transport communs, fonction que la couche
physique ne supporte pas. Cette fonction est active quand plusieurs services de
couches suprieures (par exemple RLC) utilisent sur le mme canal de transport.
L'indicateur correspondant est inclut dans l'information de contrle MAC ;
- commutation dynamique de canal de transport. La couche MAC commute les
flux de donnes entre les canaux de transport communs et ddis sur la base des
indications de la couche RRC ;
- chiffrement : cette fonction est ralise par la couche MAC pour le mode RLC
transparent ;
- supervision du volume de trafic. La couche MAC est charge de mesurer le
volume de trafic transport sur les canaux logiques et de reporter ces mesures la
couche RRC. Grce cette information, la couche RRC slectionne les canaux de
transport associs chaque flux de donnes.
La figure 2.25 indique les relations entre la couche MAC et la couche RRC pour
assurer les fonctions et changes prciss plus haut. En particulier, grce ces
changes, la couche MAC assure la gestion de la ressource radio sur le court terme
en fonction des indications gnrales de la couche RRC telles que le choix du format
de transport parmi les formats de transport possibles et ce, en fonction des donnes
de la source, de la charge de la cellule.
L ' interface radio UTRA-FDD 79
Les canaux logiques peuvent tre ddis, c'est--dire que les donnes sont
changs entre le rseau et un mobile particulier, ou bien communes. Dans ce cas,
tout mobile de la cellule peut, soit lire les donnes, soit en envoyer vers le rseau.
Une MAC PDU comprend un en-tte optionnel et une unit de donne de service
(MAC SDU, MAC Service Data Unit) de tailles variables. Le contenu et la taille de
l'en-tte MAC dpend du type de canal logique. Dans certains cas, aucun paramtre
L ' interface radio UTRA-FDD 81
de l'en-tte MAC n'est ncessaire, c'est le cas pour un canal logique ddi
transport par un canal de transport ddi DCH (exemple du paragraphe 2.8.1). La
taille des MAC SDU dpend quant elle de la taille de la RLC-PDU, qui est dfinie
pendant la procdure d'initialisation de la liaison.
- le rseau alloue un canal physique ddi bas dbit pendant toute la dure de la
session pour contrler la session et utilise le canal ddi DSCH pour transmettre les
donnes au mobile, ce mcanisme est intressant si les transmissions descendantes
sont plus importantes que les transmissions montantes ;
- le rseau utilise le FACH pour les transmissions descendantes et le mobile
utilise le RACH pour les transmissions montantes, les dbits sont limits sur ces
canaux et ce mode est adapt aux transmissions sporadiques de donnes courtes.
Chaque solution peut tre module. Dans la plupart des applications, les
protocoles de niveau suprieur entranent l'change de blocs avec un certain dlai
entre les blocs. On peut donc moduler la premire solution avec une temporisation
qui maintient le canal physique ddi pendant un certain dlai d'inactivit aprs une
transmission. Cette grande souplesse de l'UMTS a comme contrepartie une
complexit pour paramtrer le fonctionnement.
Figure 2.28. Organisation du transport pour un circuit 64 kbit/s sur la voie descendante,
source [25.101]
84 Principes et volutions de l'UMTS
Figure 2.29. Organisation du transport pour un circuit 64 kbit/s sur la voie montante,
source [25.101]
La figure 2.30 donne une vue synthtique des principaux canaux en UTRA-
FDD. Mis par quelques diffrences mineures (voir chapitre 3), le tableau
s'applique galement pour UTRA-TDD.
Remarque : il n'est pas interdit d'utiliser le DSCH pour transporter du contrle (DCCH) mais
ce n'est pas une utilisation probable.
Les mesures possibles sont dfinies dans les spcifications [25.215]. Les mesures
de puissance reue permettent, lorsqu'on connat la puissance d'mission, d'estimer
l'attnuation entre la station de base et le mobile et par consquent d'estimer la
distance entre les deux. La mesure du Ec/NO permet d'estimer le niveau
d'interfrence et par consquent de prvoir la qualit de la liaison. Ces mesures se
font gnralement sur le canal pilote car c'est une rfrence stable. Le taux d'erreur
86 Principes et volutions de l'UMTS
bit permet de mesurer a posteriori la qualit d'une liaison tablie et cette mesure se
fait donc sur un canal de transport. Les recommandations proposent galement
d'utiliser les mesures de diffrences de temps entre des trames venant de 2 stations
de base diffrentes pour acclrer des mcanismes de synchronisation.
Le critre S est en fait un critre double. Il est vrifi si deux variables sont
positives [25.304] :
Le critre Srxtevi permet de vrifier que le bilan de liaison est correct, c'est--dire
que l'attnuation n'est pas trop importante pour permettre une rception correcte du
mobile (voie descendante) et de la station de base (voie montante). Il s'exprime
comme suit, avec toutes les grandeurs exprims en chelle logarithmique (dBm pour
les puissances, dB pour les attnuations) :
Dans cette formule, Qrxievmeas dsigne le niveau de signal reu sur le canal pilote
(CPICH RSCP), Qrxievmin dsigne le niveau minimal exig par l'oprateur et diffus
sur le canal BCCH, PCOmpemation dsigne le dficit ventuel de puissance du terminal
dfini comme P compensation = msix(Pcenuie - P mobile, 0) o Pceiiuie est le niveau standard
de puissance indique sur le BCCH et Pmobiie est la puissance maximale du terminal.
La diffrence Qrxlevmeas ~ Qrxlevmin indique la marge en rception. Si le terminal est
moins puissant de P compensation dB que la puissance utiliser dans la cellule, il faut
que la marge soit suprieure de cette valeur pour assurer un bon bilan de la liaison
montante. Cela suppose bien videmment que l'oprateur a bien quilibr sa liaison
la station de base (voir [LAG 00] et [TAB 02]). La formulation du Srx/evi est
identique au critre Cl de GSM (voir le paragraphe 10.1.4 de [LGT 00]).
88 Principes et volutions de l'UMTS
Le critre Squai permet d'exprimer des exigences de qualit. Il est dfini comme
suit (toutes les grandeurs sont en dB) :
Dans cette formule, Qquaimeas dsigne le rapport Ec/NO mesur sur le canal pilote
(CPICH Ec/NO) et Qquaimin le rapport minimal exig et diffus sur le canal BCCH.
Ce critre permet d'viter un mobile de se caler sur une station de base dont le
niveau de signal serait bon mais qui serait trs fortement interfre et en
consquence incapable d'offrir une qualit de service satisfaisante. Ce critre n'a
pas vraiment d'quivalent dans GSM (on vrifie seulement que le taux d'erreur n'est
pas trop important sur la voie balise).
La variable Qmeas,s dsigne soit le niveau de signal sur le canal pilote (CPICH
RSCP), soit la mesure du Ec/NO sur ce mme canal (CPICH Ec/NO) selon les
indications donnes sur le BCCH. Le paramtre Qhyst,s, diffus sur le BCCH, permet
de favoriser la cellule courante et vite des reslections trop frquentes ; il cre donc
un phnomne d'hystrsis.
Pour une cellule voisine d'indice n, le critre R est dfini comme suit :
o W est la fonction crneau telle que W(x) = 0 pour x < 0 et W(x) = 1 pour x > 0
et Tn est un temporisateur qui est lanc quand une nouvelle cellule est dtecte avec
un niveau suffisant. La variable mesure Qmeas est dfinie comme pour la cellule
courante. Le paramtre QoffsetSi permet de favoriser ou de pnaliser une cellule
voisine par rapport la cellule courante (par exemple on dfavorise une cellule
voisine si elle fait partie d'une zone de localisation diffrente). La valeur
TEMP_OFFSETn permet de dfavoriser une nouvelle cellule pendant les premiers
instants o celle-ci est dtecte. Cela permet d'viter qu'un mobile forte vitesse ne
vienne se positionner sur une micro-cellule. Ce mcanisme adapt aux rseaux
hirarchiques qui combinent micro et macro-cellules est galement prsent dans
GSM (voir explications dtailles dans le paragraphe 10.1.4.2 de [LGT 00]).
L ' interface radio UTRA-FDD 89
Lorsque les mobiles sont en veille, ils accdent au rseau par l'intermdiaire du
canal d'accs alatoire PRACH (.Physical Random Access Channel). Ce canal
constitue une ressource accessible un grand nombre de mobiles de la cellule. Il se
peut que plusieurs mobiles fassent une transmission en mme temps. Ces mobiles
peuvent tre des distances diffrentes de la station de base. S'ils transmettent la
mme puissance, le plus proche est reu par la station de base avec une puissance
trs importante et brouille toutes les autres transmissions. II est donc ncessaire de
trouver un mcanisme pour rendre gales au maximum les probabilits de succs.
De plus, la transmission se fait la mme frquence que les autres transmissions de
la cellule, telles que les canaux ddis. Il faut viter d'utiliser une puissance trop
importante pour l'accs alatoire qui brouillerait l'ensemble des transmissions des
autres mobiles.
jusqu' ce que la station de base indique qu'elle reoit le prambule. Lorsque c'est
le cas, le mobile transmet alors le message d'accs en utilisant le PRACH. Suivant
le code d'talement utilis et la dure de transmission, celui-ci peut faire de 9 150
octets utiles.
Le canal AICH est prsent sur tous les slots mais il n'est reprsent que pendant les slots
d'accs que le mobile coute. Le rectangle gris pour l'AICH reprsente une indication
positive de rception du prambule.
Le lecteur peut remarquer que le prambule est plus court que le slot d'accs :
4 096 chips correspondent 1 066,67 ps d'mission dans un slot de 1 333,33 ps. Il y
a donc un intervalle de garde de 266,67 ps. En effet, les distances entre les
terminaux et la station de base sont variables et par consquent les dlais de
propagation sont variables. L'intervalle de garde permet d'viter une collision entre
deux transmissions normalement sur des slots diffrents (voir figure 2.33). Un
intervalle de garde de 266,67 ps permet d'envisager des portes maximales de
L ' interface radio UTRA-FDD 91
slot d'accs
1333,33 us 266,67 (as
0km
Prambule Mobile 2
Deux types de handovers sont dfinis dans la norme 3GPP [25.922] : le hard
handover [25.303] et le soft handover. Par dfinition, un soft handover comprend
une phase o le mobile est connect deux stations de base simultanment ou plus ;
cette phase est appele macrodiversit . Le soft handover a lieu lorsqu'un mobile
passe d'une cellule en UTRA-FDD vers une autre cellule en UTRA-FDD avec la
mme porteuse. Le hard handover comprend une phase, ventuellement trs courte,
o le mobile n'est connect aucune station de base. Le hard handover a lieu lors
d'un changement de porteuse et lors d'un passage d'une cellule UTRA-FDD une
cellule d'un autre systme, par exemple GSM.
La dcision de transfert d'un mobile d'une cellule l'autre est prise par le
rseau ; le handover n'existe donc que dans l'tat RRC C E L L D C H o un canal
ddi est allou au mobile et ventuellement dans l'tat CELL FACH o le mobile
qui travaille en mode paquet peut se mettre sous le contrle du rseau (voir
chapitre 6). Dans tous les autres cas, c'est le processus de slection/reslection de
cellule gr par le mobile qui rentre en uvre (voir paragraphe 2.6.2).
Dans ce chapitre, nous nous focalisons sur les aspects du handover lis la
couche physique. L'excution du handover est prsente dans le chapitre 6.
_
92 Principes et volutions de l'UMTS
UTRAN->GSM). La principale quantit mesure est le rapport Ec/NO sur les canaux
pilotes des cellules courantes et des cellules voisines.
Le nud B fait galement des mesures en fonction des demandes du RNC. Outre
les mesures radio, on peut trouver par exemple des mesures de volume de trafic.
courant, le retrait d'un pilote se fait par comparaison au pire ou au meilleur pilote.
Un jeu comporte un nombre maximal de pilotes possibles.
frquences, une autre norme (TDD) ou encore vers d'autres systmes couverture
plus tendue tels que le GSM. Ainsi les spcifications UMTS dfinissent le hard
handover qui peut se produire lorsque le mobile doit changer de cellule en
changeant :
- de frquence (FDD inter-frequency hard handover) ;
- de mode (FDD-TDD handover ou TDD-FDD handover) ;
- de systme (3G - 2G handover ou 2G - 3G handover).
Nous prsentons dans ce paragraphe les principes sur lesquels sont bass ces
diffrents types de handover.
Dbit 2* R
Dbit R
w
<e
Trame radio Intervalle de temps libr pour les
mesures sur des frquences diffrentes
rapports de mesures toutes les 480 ms dans le cas du GSM (ces rapports comportent
les identits des cellules BSIC par exemple).
Dans le cas d'un handover de GSM vers l'UMTS, les paramtres suivants sont
mesurs : Ec/Io sur le canal pilote CPICH (Common Pilot Channel), le RSCP
(Received Signal Code Power) et le RSSI (Received Signal Strength Indicator).
Dans le cas d'un handover d'une cellule UMTS vers une cellule GSM, le niveau
de puissance reue RXLEV_NCELL(/7) pour chaque voie balise GSM n figurant
dans la liste monitoring set.
Outre le canal HS-DSCH utilis pour le transport haut dbit dans le sens
descendant, un second canal logique, le HS-SCCH (High Speed Shared Control
Channel) est introduit pour la fourniture des informations de synchronisation et de
codage au terminal usager. Il permet au mobile d'couter le canal HS-DSCH au
moment et avec le codage fixs par le rseau.
Le tableau de la figure 2.36 reprend les principales diffrences entre les canaux
DSCH et HS-DSCH. Nous prcisons dans la suite de ce paragraphe le
fonctionnement des diffrents mcanismes sur lesquels se base le support HS-
DSCH.
98 Principes et volutions de l'UMTS
Pour atteindre ces hauts dbits, le HSDPA introduit la modulation 16QAM, qui
s'ajoute au schma QPSK. La modulation QAM (Quadrature Amplitude
Modulation) consiste moduler l'amplitude la voie en phase et en quadrature. En 16
QAM, on utilise 2 valeurs absolues d'amplitude. Ces deux niveaux permettent
d'obtenir en fait 4 niveaux d'amplitude : 2 positifs et 2 ngatifs (ce qui peut tre
aussi vu comme un changement de phase de 180). On obtient donc une
constellation de 16 points (voir figure 2.37), d'o la dnomination 16QAM. Cela
permet de transmettre 4 bits par symbole au lieu de 2 en QPSK.
L ' interface radio UTRA-FDD 99
TFRC Modulation Taux de codage Dbit binaire Dbit binaire Dbit binaire
(1 code) (5 codes) (15 codes)
1 QPSK % 119 kbit/s 0,6 Mbit/s 1,8 Mbit/s
2 QPSK '/2 237 kbit/s 1,2 Mbit/s 3,6 Mbit/s
3 QPSK 3
/4 356 kbit/s 1,8 Mbit/s 5,3 Mbit/s
4 16 QAM Vi 477 kbit/s 2,4 Mbit/s 7,2 Mbit/s
5 16yQAM VA 712 kbit/s 3,6 Mbit/s 10,8 Mbit/s
Dans la technique CC, lorsque l'UE reoit un paquet contenant des erreurs, elle
le garde en mmoire et demande au nud B de le retransmettre. Dans le cas o le
paquet retransmis contient galement des erreurs, les deux paquets sont combins en
les pondrant par le rapport signal bruit avant dcodage.
Avec la technique IR, le paquet retransmis utilisera un codage plus robuste que
le paquet prcdent afin d'augmenter la probabilit de bonne rception. Ainsi, lors
de la retransmission, seule une partie de l'information est renvoye de faon
complter les informations dj reues par combinaison (CC).
La mthode d'ARQ de base utilise dans HARQ est de type Stop-and-Wait. Pour
rduire les dlais d'attente des acquittements, N processus Stop-and-Wait en
parallle peuvent tre activs, permettant ainsi aux diffrents processus de
transmettre dans des TTI diffrents. La valeur de N peut tre au maximum de 8. En
pratique, le dlai entre la premire mission et la premire retransmission devrait
tre de l'ordre de 8 12 ms. Le contrle du mcanisme d'ARQ est gr par la
couche MAC. Ainsi, le stockage des blocs non acquitts et l'organisation de la
transmission des retransmissions suivantes n'impliquent pas le RNC. La
signalisation Iub est vite et le dlai de retransmission dans HSDPA est plus faible
que dans le cas des retransmissions par RNC et introduit une gigue plus faible.
Quand le mobile se dplace dans le rseau, il tablit Y active set pour la gestion
du soft handover. Dans le mcanisme FCSS, le mobile utilise Y active set et
slectionne la cellule pour laquelle les conditions de propagation sont les meilleures.
Grce ce processus, des dbits plus importants peuvent tre atteints par utilisation
du meilleur nud B chaque transmission.
L ' interface radio UTRA-FDD 101
Sans HSDPA, les nuds B sont gres par le RNC qui assure le squencement,
les paramtres de codage et la retransmission vers les mobiles. Pour le support du
HSDPA, ces paramtres doivent tre dtermins instantanment en fonction des
conditions de transmission radio (values par les mesures remontes par les
mobiles). Ainsi, pour que les dcisions d'adaptation indiques plus haut soient
ralises rapidement, il est impratif que ces processus soient excuts au niveau des
nodes B et non des RNC. Les fonctions RLC et MAC sont toujours ralises par le
RNC pour les services non-HSDPA. De la mme faon, les handovers doivent tre
assurs par le RNC pour grer la perte de donnes ainsi que la fonction FCSS.
2.11. Conclusion
Avant d'atteindre sa ple capacity, un systme W C D M A peut tre limit soit par
m a n q u e de puissance, soit par m a n q u e de codes. L ' u n des avantages m a j e u r s du
H S D P A est son c o m p r o m i s entre puissance et code pour s ' a d a p t e r l'tat de la
cellule. Face au dploiement d'alternatives aux rseaux U M T S avec le Wi-Fi,
HSDPA permet l ' U M T S d ' o f f r i r des dbits similaires avec une meilleure
couverture gographique ainsi q u ' u n niveau de scurit plus important.
2.12. Rfrences
[22.129] 3GPP TS 22.129, Handover requirements between UTRAN and GERAN or other
radio systems .
[25.101] 3GPP TS 25.101, User Equipment (UE) radio transmission and reception (FDD)
[25.104] 3GPP TS 25.104, UTRA (BS) FDD; Radio transmission and reception
[25.133] 3GPP TS 25.133, Requirements for support of radio resource management
(FDD) .
[25.211] 3GPP TS 25.211, Technical Spcification; Physical Channels and Mapping of
Transport Channels onto Physical Channels (FDD) .
[25.213] 3GPP TS 25.213, Spreading and modulation (FDD) .
[25.214] 3GPP TS 25.214, Technical Spcification Group Radio Access Network; Physical
layer procdure (FDD) , Release 5, 2002.
[25.215] 3GPP TS 25. 215, Physical layer; Measurements (FDD) .
[25.303] 3GPP TS 25.303, Interlayer procdures in Connected Mode
[25.304] 3GPP TS 25.304, UE Procdures in Idle Mode and Procdures for Cell Reselection
in Connected Mode .
[25.308] 3GPP TS 25.308, Technical Spcification; High Speed Downlink Packet Access
(HSPDA), Overall Description; Stage 2 .
[25.321] 3GPP TS 25.321, Technical Spcification; Physical Channels and Mapping of
Transport Channels onto Physical Channels (FDD) .
[25.331] 3GPP TS 25.331, Technical Spcification, RRC Protocol Spcification .
[25.855] 3G TS 25.855, Technical Spcification; High Speed Downlink Packet Access:
Overall UTRAN Description .
[25.922] 3GPP TR 25.922, Technical Spcification; Radio Resource Management
Stratgies .
[LAG 00] LAGRANGE X (coordinateur), Les rseaux radiomobiles, collection IC2, Herms
Science, 2000.
L' interface radio UTRA-FDD 103
Les modes TDD (Time Division Duplex) utilisent un duplex temporel permettant
le partage flexible d'une mme bande de frquence entre les ressources de la voie
montante (Uplink) et celles de la voie descendante (.Downlink) et associent l'accs
multiple en partage de code (CDMA, Code Division Multiple Access) une
composante de partage en temps (TDMA, Time Division Multiple Access).
Ces caractristiques peuvent se justifier par l'tude des problmes classiques des
communications cellulaires en CDMA que sont l'effet Proche-Loin (Near Far
Effect) et l'interfrence extra cellulaire ([PET 95]).
rduite de telle manire que les puissances reues pour les diffrents liens peuvent
tre trs diffrentes sans consquences notables.
C = W\ og. 1 + [3.1]
(N0+l0)fV
W log, 1 + [3.2]
N0fVj
qui est gale la capacit thorique du cas mono utilisateur. Cependant dans un
systme rel, l'orthogonalit restaure des codes la rception est imparfaite et il
reste une interfrence rsiduelle ( l - a ) / 0 , o a est la portion d'interfrence
supprime, comprise entre 0 et 1.
C = W\ og, 1 +
(Ar0+(l-a)/0)r
[3.3]
On considre maintenant la voie montante d'un systme UMTS FDD. Les codes
d'talement PN {Pseudo Noise) ne sont pas orthogonaux et un contrle de puissance
est mis en uvre : les signaux des diffrents utilisateurs sont reus avec la mme
Le mode UTRA-TDD et ses performances 109
Ssymb
C = W\ og 2 1 + [3.5]
NQW
Les quations [3.2] et [3.5] sont les mmes, ce qui semble montrer que les
capacits des systmes qui emploient des codes orthogonaux et de ceux bass sur les
codes pseudo-alatoires sont quivalentes. Cependant, dans un systme rel, la
longueur L des codes d'talement est limite et le nombre K de mobiles en
communication est grand, on ne se trouve donc en gnral pas dans le cas o
l'interfrence est ngligeable. De plus, le contrle de puissance ne peut galiser
parfaitement les puissances reues des diffrents utilisateurs, ce qui contribue
galement dgrader la capacit.
Cependant, dans la ralit, la capacit obtenue par ces 2 approches est limite
respectivement par la restauration imparfaite de l'orthogonalit des codes et par
l'interfrence rsiduelle (dpendant du nombres de communications parallles)
couple aux imperfections du contrle de puissance.
110 Principes et volutions de l'UMTS
Pour limiter ces interfrences, il faut forcer l'AHP fonctionner en zone linaire
en augmentant la marge ( b a c k - o f f ) entre la puissance maximale d'utilisation et la
limite de saturation de l'amplificateur. Malheureusement, cette solution implique un
faible rendement en puissance de l'amplificateur et donc une consommation
d'nergie accrue, ce qui est trs pnalisant pour l'autonomie des batteries de
mobiles.
Un code unique avec facteur d'talement unit est cependant possible en voie
descendante.
Le problme apparat quand 2 mobiles proches ne sont pas dans le mme tat, le
puissant signal mis par celui qui est en voie montante masque alors le faible signal
reu par celui qui est en voie descendante. Le pire cas est celui o les mobiles sont
la limite de couverture d'une cellule car le signal mis par le mobile en voie
montante est alors la puissance maximale afin de compenser les pertes de
propagation.
L'interfrence voie montante/voie descendante peut tre limite par une gestion
adapte de l'allocation des ressources dans les diffrentes cellules ou vite, au prix
d'une perte de flexibilit du systme, en adoptant une rpartition des priodes voie
montante/voie descendante commune toutes les cellules.
A l'UMTS-TDD original (3,84 Mchips TDD) est venu s'ajouter une 2e option, le
1,28 Mchips TDD. Ces deux options diffrent par un certain nombre de
caractristiques de leurs couches physiques ([25.221] [25.225]).
Tableau 3.1. Rsum des couches physiques des modes 3,84 Mchips et 1,28 Mchips
2. High Speed Downlink Packet Access : mode optionnel de transmission paquet bas sur un
canal de transport partag associ une procdure d'adaptation de la modulation (QPSK ou
16QAM) et du rendement de codage en fonction des conditions de canal.
114 Principes et volutions de l'UMTS
10 ms
10 ms
Figure 3.6. Illustration de la technique d'accs multiple. Les midambules 1, 2 et 3 sont des
versions dcales cycliquement d'une mme squence de base.
Le mode UTRA-TDD et ses performances 115
Plusieurs bursts peuvent tre transmis dans un mme IT, les blocs de donnes
des diffrents bursts sont alors diffrencis par leurs codes d'talements diffrents.
Suivant les besoins, chaque burst peut contenir un midambule propre 3 (typiquement
en voie montante o il y a autant de canaux radio estimer que d'utilisateurs) ou ils
peuvent partager le mme midambule si une estimation unique est suffisante,
(typiquement en voie descendante) (voir figure 3.6).
Figure 3.7. Structure des bursts de trafic de type 1 (haut) et de type 2 (bas)
Le burst PRACH, utilis uniquement en voie montante pour l'accs alatoire est
identique au burst de type 1 mais avec une priode de garde double pour tenir
compte de la synchronisation imparfaite (voie descendante uniquement) du mobile
au moment de son mission.
3. C'est--dire une version dcale selon un dcalage qui lui est propre du mme code de base
du midambule.
116 Principes et volutions de l'UMTS
i
Le mode UTRA-TDD et ses performances 117
[3.6]
Le burst de trafic est constitu de 2 blocs de donnes, sur lequel sont appliqus
un code d'talement et un code d'embrouillement, qui encadrent une squence
d'apprentissage non tale, non embrouille utilise pour estimer le canal, le tout
suivi d'une priode de garde de 16 chips.
Le burst DwPTS est mis par le Node B. Il est compos d'une priode de garde
(PG) de 32 bits et d'une squence pilote SYNC-DL fixe, non brouille. Pour couvrir
les besoins de tout le systme, 32 squences SYNC-DL diffrentes sont prvues.
Lors de la procdure de synchronisation en voie descendante, un mobile dtecte la
squence SYNC-DL transmise dans la cellule et en dduit la position du canal balise
(synchronisation trame) et le code de groupe de la cellule. Ce code de groupe permet
d'identifier tous les paramtres de la cellules (code d'embrouillage et squence
d'apprentissage ddis, organisation des canaux communs...).
Uplink Downlink
canaux des diffrents utilisateurs. Cela ncessite un choix judicieux des squences
d'apprentissage coupl la mise en uvre d'algorithmes de rduction d'interfrence.
Frquence
3.3.2. Modlisation
T
} k = \ K [3.7]
L+W-1
h(k) ,k = \K [3.8]
2 "W
Seuls L chips sont effectivement utiliss par la station de base pour estimer les
canaux, bien que l'utilisateur mette un midambule m(/r) de longueur L + W- 1
chips, car les W- 1 premiers lments de m u> sont affect par de l'interfrence inter
symbole provenant des donnes du bloc prcdant le midambule convolues par la
rponse impulsionnelle du canal de longueur W chips (L doit donc tre choisi aussi
grand que possible pour garantir un gain de compression suffisant la rception).
Les signaux des diffrents utilisateurs, s'additionnent avant que ne viennent
s'ajouter le bruit et l'interfrence extra-cellulaire. On peut donc crire le signal reu
comme :
K W
e = m<k) *h(k>+n [3.9]
i k = \j = \ W+l j i
e
[Z,xl] - G [Lxt/] h [t/xl] + n[Lx 1] [3.10]
[3.13]
Seuls L chips sont effectivement utiliss par la station de base pour estimer les
canaux, bien que l'utilisateur mette un midambule m ( A ) d e longueur L+W-1
chips. La formule [3.10] est un systme de L quations U inconnues pour lequel au
moins une solution exacte existe si U = KW est infrieur ou gal L.
Exemple :
Soit un systme avec K = 2 utilisateurs transmettant dans 2 canaux diffrents de
rponses impulsionnelles o .0) ,h<2) = .(2) .(2) de
<> m\ m<2) m, ( 2 )
m m m (2) m
(2)
(1) et G (2) _
<> m? m, (i2 )
<> <> m\ 2) ni .(2)
G = [G(1) G(2)] =
<> mf m ,(2)
<> mf m. , ( 2 )
e\ m<2) m\ 2)~ V
mf mf <> m? h<" n2
< m? mf> h ?>
+
"3
e 2)
4. mf m? m\ n
A
qui est l'estimateur au sens des moindre carrs (Least Sum of Squared Errors) et
correspond la matrice pseudo inverse de G. Cette expression se simplifie en
M = G - 1 si U = L car la matrice G est alors carre.
L'quation [3.19] montre que la dgradation induite du RSB dpend des valeurs
propres de GG et donc que le choix des midambules a un impact sur les
performances.
Exemple :
Pour K = 2 utilisateurs et 2 canaux de rponse impulsionnelle de longueur
W= 2 chips, le nombre total de coefficients de canal inconnus est U = KW = 4 et
L = 4. La squence de base des midambules m est alors de longueur L + U- 1 = 7 et
priodique de priode L = U.
L
128 Principes et volutions de l'UMTS
[3.20]
transmis simultanment, pour le cas du 3,84 Mchips TDD avec des midambules de
512 chips.
Canal 3GPP-Case 3
( 0dB@ 0ns, -3dB@ 260ns, -6dB@ 521 ns, -9dB@ 781ns) 120 km/h
Canal 3GPP-Case 3
( 0dB@ 0ns, -3dB@ 260ns, -6dB@ 521 ns, -9dB@ 781ns) 120 km/h
Bien que le mode TDD de l'UMTS soit synchrone et utilise des codes
d'talement orthogonaux, cette orthogonalit est brise par la transmission dans le
canal radio multitrajet slectif en frquence et le systme subit la rception la
fois de l'interfrence entre symboles d'un mme utilisateur (1ES) et de l'interfrence
d'accs multiple entre symboles d'utilisateurs diffrents (IAM). L'efficacit du
rcepteur conventionnel mono-utilisateur est limite dans cet environnement car il
traite l'interfrence d'accs multiple comme une augmentation du bruit blanc
gaussien. Du fait de l'extension des techniques CDMA, de nouvelles approches ont
t explores, qui utilisent la connaissance a priori des codes d'talement et des
estims de canal des autres utilisateurs pour rduire le niveau d'interfrence d'accs
multiple. Les fondements thoriques du rcepteur multi-utilisateur optimal ont t
dcrits par Verdu [VER 89] mais la puissance de calcul requise pour le mettre en
uvre est prohibitive ; des techniques sous-optimales ont donc t dveloppes,
parmi lesquelles les techniques linaires qui ont t regroupes sous le vocable de
dtection conjointe.
frquence avec Bc = .
Tc
Figure 3.19. Modle temps discret d'une transmission CDMA synchrone en voie montante
Le problme peut tre modlis sous la forme d'une quation matricielle ([KLE 94]
et [PIG 99]) dont on extraira l'estim des donnes transmises au moyen d'un critre
donn (LS, MMSE). Le signal reu peut tre exprim sous la forme :
e=A.d+n [3.21]
L e m o d e U T R A - T D D e t ses p e r f o r m a n c e s 133
ou :
T
utilisateur, hk = hk,hk,...,hk qui reprsente l'estim de la rponse
12 L
T
impulsionnelle du ke canal (L chantillons de dure Tc) et ck = ck ,ck ,...,ck est
1 2 Q
le ke code d'talement (Q bits espacs de Tc). Le paramtre k varie de 1 K.
Chaque bloc de K colonnes de A contient les vecteurs bk qui sont les rponses
impulsionnelles globales des k utilisateurs, c'est--dire pour chacun d'eux la
convolution de la rponse impulsionnelle de son canal par son code d'talement.
Exemple :
Considrons le cas o 2 utilisateurs transmettent chacun 2 symboles de donnes en
utilisant des codes de Hadamard de 4 chips travers 2 canaux diffrents de longueur 3
chips (les signaux considrs sont rels et le bruit est nglig par soucis de clart).
h =[ 1 1/2] (L chips)
h =[ 1 1/4] (I chips),
A A
Cet galiseur est appel forage zro car il limine totalement l'interfrence
entre symbole (IES) et l'interfrence d'accs multiple (IAM), sans tenir compte du
niveau du bruit (l'estim contient la donne elle-mme plus un terme de bruit).
d = (AH A)~XAH e
+ (AHA)~XAHn [3.24]
symboles utiles bruit
Cet algorithme est trs efficace si le niveau de bruit est faible car le deuxime
terme est alors faible devant le premier.
c'est--dire l'erreur commise sur l'estime elle-mme, ce qui mne [HAY 96] et
[KLE 94] :
d = (AHR~lA + R~l)~lAHR~le
A
l
= H l
(I + (RdA R- A)- )-\dzF-BLE
WQ estimateur de Wiener [3.26]
H nD - R~
= diag(W0).d + diag(W0).d + (A \ A l , D - K -11 1aH n
A + R' )' A R~ 1l
n
symboles IES et IAM bruif
Cet algorithme prsente une meilleure immunit au bruit que l'algorithme par
forage zro car il pondre la suppression d'interfrence en fonction du rapport
entre le niveau d'IAM et le niveau de bruit :
En effet, l'quation [3.27] peut s'crire sans perte de gnralit sous la forme :
[3.28]
Lorsque le niveau de bruit est petit par rapport au niveau d'IAM, l'quation
[3.28] se simplifie en :
[3.29]
[3.30]
2
Cette expression peut s'crire, en considrant la puissance moyenne <j e
du signal reu e :
[3.31]
qui est similaire, un coefficient prs, une estimation par filtrage adapt.
De A, on obtient facilement :
fonction d'un critre prdfini dont les plus rpandus sont le zro forcing (ZF), qui
annule l'interfrence ou l'erreur quadratique moyenne minimum (MMSE). Ces
critres mnent aux solutions suivantes :
3.4.4.1. Optimisation
Une premire rduction de complexit est obtenue en tenant compte des
caractristiques des matrices A, AH et AH A (identiquement AH A + a 2 I) qui
contiennent de nombreux coefficients nuls dont la position est connue en fonction
des caractristiques de la transmission et qui peuvent donc ne pas tre traits.
Comme dans tous les rseaux CDMA, la gestion de la ressource radio est trs
importante. En UTRA-FDD, elle est principalement faite par le contrle de
puissance. En UTRA-TDD, le contrle de puissance garde son importance mais il
faut galement dvelopper des algorithmes d'allocation de ressources radio.
142 Principes et volutions de l'UMTS >
Pour ce faire, la DCA est scinde en 2 parties : la DCA lente contrle par le
RNC {Radio Network Controller) qui alloue des sous-ensembles de ressources aux
cellules et la DCA rapide, situe au niveau de chaque station de base, qui alloue les
ressources aux services dans les cellules l'intrieur des sous-ensembles
pralablement allous par la DCA lente.
Le mode UTRA-TDD et ses performances 143
Les IT de la trame TDD sont utilisables aussi bien en voie montante qu'en voie
descendante ( l'exception de ceux rservs la synchronisation ou la
signalisation commune). L'allocation des ressources en voie montante et voie
descendante adapte donc le systme aux variations dans le temps de l'asymtrie du
trafic.
L'allocation des IT aux cellules (en voie montante comme en voie descendante)
est ractualise priodiquement faible rythme (DCA lente) de faon que des
cellules interfrant fortement utilisent des IT diffrents (voir figure 3.23). Cependant
les ressources alloues des cellules adjacentes peuvent tout de mme se
chevaucher en fonction du niveau d'interfrence entre les cellules.
Pour les services temps rels (RT), les canaux sont allous pour la dure totale
du service et l'allocation ne peut tre modifie que si une procdure de rallocation
est mise en uvre.
144 Principes et volutions de l'UMTS >
Pour les services non temps rel (NRT), les canaux sont allous seulement pour
la dure de transmission d'un paquet selon la procdure du best effort (les
besoins en ressources non satisfaits sont placs en liste d'attente, le nombre de
ressources alloues un service dpend des disponibilits et des autres requtes
traites simultanment).
La structure du rseau avec les stations de base (ou Node B) d'un RNS contrl
par un mme RNC permet d'obtenir une synchronisation grossire des Node B d'un
RNS par signalisation sur les interfaces Iub et Iur qui relient les Node B et le RNC.
Du fait des dlais imposs par la transmission sur les interfaces Iub et Iur, la
prcision atteinte est de l'ordre de 5 trames (50 ms), le niveau de prcision suprieur
requis de 3 ps doit alors tre atteint par un mcanisme de synchronisation fine.
Typiquement, les Node B d'un RNS sont informs par le rseau des instants de
transmission ou d'coute des bursts de synchronisation interstation de base dans des
IT de voie montante pour l'accs (uplink RACH) rservs cet effet. Un Node B
qui reoit un burst de synchronisation peut mesurer son cart de synchronisation par
rapport la station de base mettrice et le reporter au RNC. En moyenne, chaque
Node B devrait transmettre une squence de synchronisation toutes les 10 15
secondes et recevoir des squences de synchronisation des cellules voisines toutes
les secondes. A partir des carts de synchronisation mesurs et de l'horloge de
rfrence, le RNC peut driver les corrections d'horloge pour les Node B qu'il
contrle. La procdure peut tre divise en 2 phases, la synchronisation initiale et la
phase de maintient de la synchronisation.
146 Principes et volutions de l'UMTS >
Figure 3.24. Construction d'une squence CEC partir d'une paire (s(n), g(n))
de squences complmentaires
Le rcepteur adapt (figure 3.25) corrle dans un premier temps les 1 152
premiers bits du signal reu avec une rplique locale de s(n), les 128 premiers bits
parmi les 1 152 bits correspondant s(n) tant supprims. La corrlation avec g(n)
est ensuite ralise de la mme manire sur les 1 152 derniers bits reus. En
supprimant les 128 premiers bits, toute intercorrlation indsirable entre s(n) etg()
due un canal multitrajet dont la longueur de la rponse impulsionnelle est
infrieure 128 bits est vite. Finalement, la somme des autocorrlations est
obtenue aprs addition des rsultats obtenus lors des 2 premires tapes. Pour faire
fonctionner ce rcepteur, il est ncessaire d'tre dans un tat prsynchronis avec
une prcision minimale de 64 bits, ce qui est le cas puisque ce rcepteur n'est
utilis que dans la phase de maintien de la synchronisation. La synchronisation
initiale est effectue par simple corrlation sur une squence unique.
Dans le cas o l'utilisation simultane de squences CEC dcales n'est pas possible,
notamment lors de la phase de synchronisation initiale et dans le cas de plusieurs rseaux
d'oprateurs diffrents oprant dans une mme zone gographique, des codes de
synchronisation diffrents peuvent galement tre drivs de 8 paires de codes
complmentaires de Golay diffrentes choisies pour leurs proprits de inter corrlation.
Le mode UTRA-TDD et ses performances 149
Dans ce chapitre, les simulations ont t ralises sur le canal Case 3. Il s'agit
d'un canal de test dfini par le 3GPP [25.105] et correspondant un canal multitrajet
rponse impulsionnelle courte et forte mobilit (vitesse de dplacement jusqu'
120 km/h).
3.8. Bibliographie
[KLE 94] KLEIN A., KALEH G.K., BAIER P.W., Equalizers for multi-user dtection in code
division multiple access mobile radio systems , IEEE 1994.
[MOT 99] Motorola, Complexity of Multiple channel estimations at the SU , 3GPP-
TSGR1 #4(99)389 (disponible l'adresse http://www.3gpp.org/).
[PET 95] PETERSON R . L . , ZLEMER R.E., BORTH D.E., Introduction to Spread Spectrum
Communications, Prentice hall, 1995.
[ P I G 9 9 ] PIGEONNAT Y . Joint dtection for UMTS : complexity and alternative solutions ,
I E E E 1999.
Le mode UTRA-TDD et ses performances 151
4.1. Introduction
[4.1]
Le contrle de puissance dans 1 ' U MTS 161
Comme toutes les communications utilisent la mme bande de frquence, une communication
donne subira des interfrences des autres communications dans sa cellule {intra-cell
interference) ainsi que celles des communications des autres cellules (inter-cell ou other-cell
interference).
Le SIR est le rapport de la puissance utile reue, note C, sur le bruit total reu,
not N. Le bruit reu est la somme de l'interfrence note / et du bruit intrinsque de
rception, dit bruit thermique, not N0. Le SIR reu s'crit alors :
[4.1a]
Dans le cas o les signaux d'une mme cellule sont orthogonaux, l'interfrence
interne la cellule est multiplie par un facteur a, avec a compris entre 0 et 1. Si
l'orthogonalit est parfaite, le coefficient a est gal 1. Pour le calcul du SIR, la
formule [4.1 a] doit alors tre remplace par la formule suivante :
[4.1b]
Dans le cas de la voie montante (uplink, des mobiles vers la base), les signaux
suivent des trajets diffrents. Il n'y a pas d'orthogonalit et la relation [4.1a] est
raliste. On cherche plutt avoir une faible corrlation en remplacement de
l'orthogonalit entre les diffrents canaux.
Pour les rseaux o le dbit de donnes est le mme dans les voies montante et
descendante, dits dbits symtriques, la voie montante est la plus contraignante
en ce qui concerne la capacit [VIT 95]. Cela est d au problme dit de l'effet
proche-lointain (near-far effect), illustr dans la figure 4.2 et dcrit dans la suite.
Au cas o tous les mobiles mettent avec la mme puissance, c'est--dire en
l'absence de contrle de puissance, un mobile proche de la frontire de la cellule
est reu avec une puissance bien plus petite qu'un mobile proche de la base. Ainsi
le mobile le plus loign risque d'tre noy dans le signal du mobile proche. Le
contrle de puissance doit aussi tenir compte des interfrences venant des autres
cellules.
Pour le calcul suivant, nous considrons, dans une premire tape, une cellule
isole. Nous notons la puissance reue par la base partir d'un mobile 7i0. Nous
considrons que cette puissance reue est la mme pour tous les mobiles sur leur
base correspondante. L'interfrence I reue par la base d'une cellule o K
communications simultanes ont lieu est alors donne par :
[4.2]
Les relations [4.1] et [4.2] ainsi que l'hypothse simplificatrice que toutes les
communications ont le mme dbit de donnes R permettent de dduire la valeur
maximale de K en fonction de la qualit de communication requise :
149 Principes et volutions de l'UMTS >
[4.3]
Au cas o tous les mobiles mettent avec la mme puissance (absence de contrle de
puissance), un mobile proche de la frontire de la cellule est reu avec une puissance bien
plus petite qu'un mobile proche de la base.
[4.4]
[4.5]
[4.6]
L
151 Principes et volutions de l'UMTS >
Nous notons ce stade que ce calcul ne tient pas compte des imperfections
invitables du contrle de puissance (voir paragraphe 4.8), ni d'autre phnomnes
importants comme les variations alatoires dans un rseau cellulaire, les canaux de
contrle, etc. Cependant, [4.6] permet d'avoir une ide du nombre maximal de
mobiles dans une cellule de rseau CDMA.
La distinction entre ces deux concepts peut tre retrouve dans deux articles de
Zander, considrs actuellement comme des classiques du sujet en raison du nombre
de publications postrieures qui y font rfrence et qui en ont utilis le modle
matriciel. Dans [ZAN 92], l'auteur propose un contrle de puissance centralis et il
montre qu'il a des performances proches d'un contrle de puissance optimal, le
critre tant la minimisation du taux de coupure du rseau. Zander propose dans la
suite un contrle de puissance distribu dans [ZAN 92a], appel DPC (Distributed
Power Control), et montre qu'il a des performances proches de celles de
l'algorithme propos dans le premier article.
Le principe gnral d'un contrle de puissance distribu bas sur la qualit reue
est illustr dans la figure 4.3.
Le rcepteur estime le rapport signal sur bruit (RSB) reu, not, y,. Cette valeur est transmise
au rcepteur qui l'utilise pour dduire la puissance mettre.
Figure 4.3. Schma de principe du contrle de puissance bas sur le niveau de qualit reue.
153 Principes et volutions de l'UMTS >
Dans une boucle ouverte (voir figure 4.4), l'hypothse que le gain du canal radio
est le mme dans les deux sens est ncessaire. En effet, si le mobile doit tre reu
avec une puissance 7io sa station de base de correspondance, ce dernier doit
disposer de l'information sur le gain du canal radio entre le mobile et la base, not
Gmb. La valeur de la puissance d'mission du mobile, note P est alors donne par
la relation suivante :
Pour estimer Gmb, le mobile commence par estimer Gbm, le gain de liaison entre
la base et lui. La valeur de Gbm est donne par la relation suivante :
Malheureusement, le gain de liaison est rarement le mme dans les deux sens de
communication car la frquence ou le temps ne sont pas identiques. Une autre
explication de la diffrence est la prsence des trajets multiples. En consquence, la
boucle ouverte est seulement utilise lors de l'accs initial (voir la suite de ce
chapitre). Le reste du temps, une boucle ferme ou, autrement dit, un retour
d'information est indispensable.
Le retour d'information peut tre analogique (par exemple, valeur du gain Gmb)
ou numrique (un ou plusieurs bits donnant une information sur le gain du canal ou
Le contrle de puissance dans 1 ' U MTS 161
un ordre direct pour la puissance mise), ce qui donne une boucle de contrle
analogique ou numrique. Les systmes 3G utilisent des boucles fermes
numriques uniquement.
Mobile
Dans le but d'tre reu avec une puissance donne la station de base, le mobile estime le
gain du canal radio entre la base et lui, not Gf,m, et considre que le gain est le mme dans
l'autre sens.
Les paramtres classiques des boucles d'asservissement doivent alors tre mis au
point, savoir : priode de mise jour de la boucle (variation rapide du canal radio),
nombre de bits du retour d'information, protection contre les erreurs de ce dernier,
etc. Les paramtres de l'asservissement sont choisis en fonction de l'environnement
du systme mobile considr : caractristiques du canal radio, type de donnes
transmises, etc.
V*. '
Boucle interne (inner loop)
Figure 4.5. Principe gnral du contrle de puissance par boucle externe et boucle interne
Nous montrons dans [NUA 01] que si les paramtres du contrle de puissance
un bit d'information (priode de mise jour, pas de puissance, protection contre les
erreurs de transmission) sont correctement slectionns, ce dernier peut avoir des
rsultats proches du DPC rappel au dbut de ce paragraphe et par suite avoir des
performances proches de celles considres optimales.
La boucle interne est celle dcrite prcdemment. Son but est d'asservir le
rapport signal sur bruit SIR reu une valeur-seuil fixe (SIRTarget)- Cette valeur-
seuil est fonction du taux d'erreur binaire BER qui doit tre ralis. La relation
entre SIR et BER est fonction des caractristiques de modulation, de codage et
aussi du canal radio (nombre de trajets multiples, etc). Or les communications
dans un rseau cellulaire utilisent des canaux radio diffrents. La boucle de
contrle externe calcule la valeur seuil au lieu de prendre la mme valeur pour
toutes les communications, ce qui reviendrait prendre la valeur la plus
pessimiste. Cela permet de diminuer les interfrences dans un rseau et par suite
permet d'avoir une plus grande capacit.
M
164 Principes et volutions de l'UMTS >
Figure 4.5. Principe gnral du contrle de puissance par boucle externe et boucle interne
Nous montrons dans [NUA 01] que si les paramtres du contrle de puissance
un bit d'information (priode de mise jour, pas de puissance, protection contre les
erreurs de transmission) sont correctement slectionns, ce dernier peut avoir des
rsultats proches du DPC rappel au dbut de ce paragraphe et par suite avoir des
performances proches de celles considres optimales.
La boucle interne est celle dcrite prcdemment. Son but est d'asservir le
rapport signal sur bruit SIR reu une valeur-seuil fixe (SIRTarget). Cette valeur-
seuil est fonction du taux d'erreur binaire BER qui doit tre ralis. La relation
entre SIR et BER est fonction des caractristiques de modulation, de codage et
aussi du canal radio (nombre de trajets multiples, etc). Or les communications
dans un rseau cellulaire utilisent des canaux radio diffrents. La boucle de
contrle externe calcule la valeur seuil au lieu de prendre la mme valeur pour
toutes les communications, ce qui reviendrait prendre la valeur la plus
pessimiste. Cela permet de diminuer les interfrences dans un rseau et par suite
permet d'avoir une plus grande capacit.
Le contrle de puissance dans 1 ' U MTS 161
Un des principes de base de l'automatique est que, dans le cas de deux boucles
d'asservissement imbriques, la boucle interne doit tre bien plus rapide que la
boucle externe. Comme ordre de grandeur, le temps de monte de la boucle interne
doit tre de l'ordre de dix fois plus petit que celui de la boucle externe. On pourra
vrifier que cette hypothse est vrifie dans les systmes 3G dans la suite de ce
chapitre. La boucle interne est d'ailleurs souvent appele contrle de puissance
rapide {fast power control).
Cependant, en pratique, la station de base ayant le signal pilote le mieux reu par
un mobile donn n'est pas ncessairement la plus proche en raison des obstacles qui
Le contrle de puissance dans 1 ' U MTS 161
peuvent exister entre un mobile et les stations de base. Les cellules auront donc des
formes alatoires tout en restant proches du modle hexagonal.
Une faon plus efficace de choisir la station de base pour chaque mobile consiste
le faire suivant des critres autres que celui du signal reu. Il est plus efficace de
choisir la station de base de correspondance de chacun des mobiles actifs de faon
avoir une meilleure capacit globale, chaque instant. On peut remarquer que, si ce
principe est appliqu, un mobile se trouvant une position gographique donne
peut appartenir une cellule qui n'a pas le meilleur signal dans sa position.
Autrement dit, les cellules changent de surface de manire s'adapter la charge de
trafic du rseau.
Dans deux articles [HAN 95] et [YAT 95], publis indpendamment et en mme
temps, l'association du choix de la station de base la gestion des ressources radio
est propose pour augmenter la capacit d'un rseau mobile. En raison de la
variation dynamique de la surface des cellules qui en rsulte, l'appellation de
respiration de cellules (cell breathing) a t propose pour ce concept d'optimisation
du choix de la station de base de correspondance [HAN 95]1.
la cellule de droite est beaucoup plus charge que celle de gauche, si le mobile qui
est dans la premire tout en tant proche de la frontire est rattach la cellule de
gauche, le niveau global d'interfrence baisse. Une baisse de l'interfrence globale
est quivalente une augmentation de la capacit dans un rseau cellulaire CDMA.
Le soft handover est l'tat o un mobile est rattach deux ou plusieurs stations
de base. Le soft handover a de nombreux avantages : amlioration de la qualit de
communication des mobiles frontaliers, diminution de la probabilit de coupure lors
d'un handover, etc. Il reprsente un des intrts majeurs du CDMA. Dans certaines
configurations, le soft handover peut tre un tat stable si le mobile reste dans une
zone frontalire.
Cette information binaire peut tre transmise sur plusieurs bits. En effet, pour
augmenter l'immunit face aux erreurs de transmission, le bit de contrle de
puissance peut tre rpt une fois dans les trames de la voie montante (voir
figure 4.9, NTPC = 1 ou 2). Le lecteur attentif sait prsent que cette information
binaire transmise sur la voie montante reprsente les informations du contrle de
puissance de la voie descendante. A son tour, le bit de contrle de puissance
transmis sur la voie descendante peut tre rpt 1, 3 ou 7 fois (.NTPC = 2, 4 ou 8).
Le contrle de puissance rapide est prvu pour les canaux de donnes (voies
montante et descendante) ainsi que certains canaux de contrle.
Pour la voie montante d'un mobile en tat de soft handover, le signal mis par la
station mobile est reu par deux ou plusieurs stations diffrentes. Il est donc
possible, un instant donn, que toutes ces stations n'envoient pas le mme ordre de
contrle de puissance (+1 ou -1). Dans ce cas, il est vident qu'au moins un nud B
172 Principes et volutions de l'UMTS >
Pour la voie descendante d'un mobile en soft handover, la station mobile reoit
les signaux mis par deux ou plusieurs stations diffrentes. Si les stations de base
concernes mettent jour la puissance prvue pour cette station mobile de faon
indpendante, il existe un risque que les diffrentes puissances d'mission
augmentent ou diminuent de faon incontrle. Ce phnomne est appel power
drifting [HOL 02]. Ce risque est augment avec les erreurs de transmission des
ordres de contrle de puissance. Il est vit grce la centralisation des ordres de
contrle de puissance, c'est--dire les ordres du mobiles, dans un RNC.
Dans le cas du mode compress, des mesures doivent tre appliques pour le
contrle de puissance de manire rtablir l'objectif de SIR aprs les trous de
transmission. En effet, durant ces trous de transmission, le contrle de puissance
perd son utilit ainsi que son efficacit. [25.214] propose une nouvelle valeur
l'objectif de SIR utilis dans l'algorithme de contrle de puissance, SIRcm target> SIR
target en mode compress. La valeur de SIRcm target est suprieure SIRT, utilise en
mode normal. Elle est fonction des paramtres du mode compress. Il est galement
possible de prendre un pas de variation de la puissance mise suprieur celle
utilise en mode normal.
I
Le contrle de puissance dans 1 ' U MTS 161
nuds B de Y active set mettent uniquement leur canal de contrle. C'est au mobile
de prciser l'UTRAN quel est le nud B de Y active set qu'il reoit le mieux. Un
des avantages possibles du soft handover, la slection du meilleur site (site
selection) est donc ralise par le mobile. L'UTRAN peut aussi utiliser les
informations remontes dans le cadre du SSDT pour le contrle de puissance du
canal de transmission partag PDSCH [25.214].
Le contrle de puissance le plus important est celui qui concerne le canal DPCH,
constitu des canaux DPDCH et DPCCH. Ce dernier reprsente la majorit des
signaux UMTS mis. Le contrle de puissance du canal de contrle (DPCCH) ainsi
que le canal de donnes associ (DPDCH), lorsque ce dernier existe, se font
conjointement. Dans le cas de la voie montante, le DPDCH peut tre dsactiv
durant le mode compress ou lors d'un transmission discontinue (DTX).
Un rapport de puissance est dfini entre DPDCH et DPCCH. Il est cod sur 4
bits et a donc 16 valeurs possibles. Ce rapport (transmit power offset) est slectionn
par le rseau et, ventuellement, chang par ce dernier. Une fois ce facteur connu, la
mise jour de la puissance mise du DPCCH aura une consquence directe sur celle
du DPDCH.
Le dbit des ordres de contrle de puissance (une information binaire par slot)
est de 1 500 bit/s. Cet ordre est form d'une information binaire (voir ci-dessus). Le
174 Principes et volutions de l'UMTS >
Dans le cas de soft handover, l'information TPC de chaque slot est dduite
suivant les rgles donnes au dbut de ce paragraphe.
L'algorithme 2 est plus adapt aux mobiles statiques ainsi que, plus
gnralement, tous les cas o le canal de transmission varie lentement ou pas.
Notons qu'un contrle de puissance en boucle ferme est dfini pour le canal
PCPCH [25.214], en plus de ceux des canaux ddis des voies montante et
descendante (DPCCH et DPDCH).
176 Principes et volutions de l'UMTS >
Les canaux physiques utilisables en voie montante PRACH et PCPCH sont les
canaux utiliss pour l'accs alatoire des mobiles. Pour utiliser le PRACH, un
mobile choisira alatoirement un slot du PRACH et une puissance initiale donne
par l'UTRAN. Le mobile essaiera nouveau avec une puissance incrmente
chaque fois tant qu'il n'a pas reu une indication confirmant son accs. La puissance
est incrmente par un coefficient impos par la couche RRC, le power ramp step.
4.5.3.1. Contrle de puissance en boucle ferme externe (ou contrle de puissance lent)
Le rapport entre la puissance d'mission du canal ddi de contrle (DPCCH) et
celle du canal ddi de donnes (DPDCH) est dtermin par l'UTRAN. Dans la voie
descendante, ces deux canaux sont multiplexs dans le temps (voir figure 4.9). Les
rapports de puissance des champs TFCI, TPC ainsi que celui des bits pilotes sur la
puissance du champ DPDCH sont les paramtres POl, P02 et P03 (en dB)
respectivement [25.214]. Ces rapports peuvent varier avec le temps.
Figure 4.11. Interfrences dans le cas de la voie descendante d'un rseau cellulaire CDMA
178 Principes et volutions de l'UMTS >
Avec le mode DPC MODE = 1, la puissance d'mission est change une fois
tous les 3 times slots ( 3 x l 0 / 1 5 m s ) . En effet, la station mobile, voyant que
DPC MODE est 1, rpte l'information de TPC (0 ou 1) sur trois slots
conscutifs.
Les canaux physiques ddis (DPCH) ainsi que le canal accs alatoire
(PRACH) sont obligatoirement contrls en puissance [HOL 02].
Chaque mobile calcule et met jour sa puissance d'mission en fonction du gain de liaison estim.
Pe uplink.
SIRinget=Cte- Lest
Iuplink
[4.7]
o cette puissance est calcule de faon avoir le SIR reu gal SIRtarget. La
constante permet d'inclure une marge, de tenir compte du codage, du dtecteur utilis, etc.
[4.8]
La trame contient n (avec = 1 1 , dans cet exemple) slots de transmission en voie descendante
(slots downlink) et, par consquence, 15 - n (donc 4, dans l'exemple) slots de transmission en
voie montante (slots uplink). On voit que, pour l'exemple considr, la frquence de mise
jour du contrle de puissance en voie descendante est de 400 Hz (ou bit/s). Les slots de
transmission en voie descendante ne contiennent pas de bit de contrle de puissance [25.221]
car le contrle de puissance en voie montante se fait en boucle ouverte.
Le mme contrle de puissance que pour UTRA-FDD est appliqu pour la voie
descendante : association de boucle externe et de boucle interne de contrle de
puissance. Les valeurs possibles du pas de variation de la puissance de la boucle
interne pour la voie descendante de UTRA-TDD sont 1, 2 et 3 dB. La taille du pas
de variation de la puissance est slectionne par les couches suprieures [25.224].
voie montante par trame et un maximum de 13, ce qui est quivalent un maximum
de 14 slots et un minimum de deux slots pour la voie descendante par trame.
La dure d'une trame est de 20 ms pour les canaux de donnes dans le systme
cdma2000 [3GPP2]. Dans une trame, 16 groupes de contrle de puissance (PCG,
Power Control Group) sont prvus, chacun de ces groupes contenant 1 bit de
contrle de puissance. Ainsi, la frquence des bits de contrle de puissance est de
800 bit/s. Ceci est un dbit nominal car une partie de la trame peut ne pas tre
transmise, ce qui aboutirait une frquence de bits de contrle de puissance
infrieure 800 bit/s. Cette valeur de mise jour du contrle de puissance
(800 bit/s) est du mme ordre de grandeur que celle du systme UTRA-FDD et le
contrle de puissance des deux systmes est qualifi de rapide. Le pas de mise jour
des puissance mises dans cdma2000 est entre 0,25 et 1 dB.
Les diffrentes boucles fermes de contrle se basent sur le rapport signal sur bruit
SIR reu. L'estimation de ce dernier ne peut tre totalement prcise. Cette erreur
d'estimation, si elle est trop importante, peut dgrader la boucle ferme d'asservissement
de la puissance mise. La boucle ouverte de contrle, quant elle, se base sur
l'estimation du gain du canal. Cette estimation prsentera galement une certaine erreur.
4.9. Bibliographie
[3GPP2] 3GPP2 CS.0002-A, Physical Layer Standard for cdma2000 Spread Spectrum
Systems , Tlcommunications Industry Association, 2002.
[25.101] 3G TS 25.101 v4.0.0 (2001-03), U E Radio Transmission and Reception (FDD)
(Release 4) , 3rd Gnration Partnership Project; Technical Spcification Group Radio
Access Networks, 2001.
[25.102] 3G TS 25.102 v4.0.0 (2001-03), UE Radio Transmission and Reception (TDD)
(Release 4) , 3rd Gnration Partnership Project; Technical Spcification Group Radio
Access Networks, 2001.
[25.214] 3G TS 25.214 v5.4.0 (2003-03), Physical layer procdures (FDD) (Release 5),
3rd Gnration Partnership Project; Technical Spcification Group Radio Access
Networks, 2003.
[25.221] 3G TS 25.221 v5.5.0 (2003-06), Physical channels and mapping of transport
channels (TDD) (Release 5) , 3rd Gnration Partnership Project; Technical
Spcification Group Radio Access Networks, 2003.
[25.224] 3G TS 25.224 v5.4.0 (2003-03), Physical layer procdures (TDD) (Release 5) ,
3rd Gnration Partnership Project; Technical Spcification Group Radio Access
Networks, 2003.
[25.302] 3G TS 25.302 v4.1.0 (2001-06), Services provided by the physical layer (Release
4) , 3rd Gnration Partnership Project; Technical Spcification Group Radio Access
Networks, 2001.
[25.331] 3G TS 25.331 v5.4.0 (2003-03), Radio Resource Control (RRC); Protocol
spcification (Release 5), 3rd Gnration Partnership Project; Technical Spcification
Group Radio Access Networks, 2003.
[25.401] 3G TS 25.401 v4.0.0 (2001-03), UTRAN Overall Description (Release 4) , 3rd
Gnration Partnership Project; Technical Spcification Group Radio Access Networks,
2001.
[25.433] 3G TS 25.433 v4.5.0 (2002-06), UTRAN Iub Interface NBAP Signalling (Release
4) , 3rd Gnration Partnership Project; Technical Spcification Group Radio Access
Networks, 2002.
[CAS 02] CASTRO J. P., The UMTS Network and Radio Access Technology, Wiley, 2001.
[CHU 00] CHULAJATA T . , KWON H. M . , Combinations of Power Control for cdma2000
Wireless Communications System , IEEE Vehicular Technology Confrence 2000 Fall,
VTC2000F, 2000.
Le contrle de puissance dans 1 ' U MTS 161
[YAT 95] YATES R . D . , HUANG C . - Y . , Integrated power control and base station
assignment , IEEE Trans. on Vehicular Technology, vol. 44, n 3, Aug. 1995.
Performance of optimum transmitter power control in cellular radio
[ZAN 9 2 ] ZANDER J.,
systems , IEEE Trans. on Vehicular Technology, vol. 41, n 1, 1992.
[ZAN 92a] ZANDER J., Distributed Cochannel Interference Control in cellular radio
systems ,IEEE Trans. on Vehicular Technology, vol 41, n 3, 1992.
Chapitre 5
Dans les rseaux UMTS, bass sur le mode d'accs multiple CDMA (Code
Division Multiple Access) [VIT 95], la couverture est une notion complexe pour les
raisons suivantes :
-elle dpend des interfrences engendres par l'ensemble des autres metteurs,
c'est--dire les autres stations de base ou les autres mobiles. Cette interfrence
dpend donc de la charge du rseau, cette charge tant variable avec le temps ( le
rseau vit ) ;
- elle doit prendre en compte les algorithmes d'allocations de ressources radio,
en particulier celui de contrle de puissance ;
- elle dpend des dbits de donnes dont dispose chacun des utilisateurs car les
rapports signal sur interfrence atteindre sont d'autant plus levs que le dbit
requis est lev.
La couverture doit tre calcule pour les deux voies : montante (uplink) et
descendante {downlink). Cette estimation de couverture d'un rseau cellulaire
CDMA est plus complexe que dans le cas d'un systme F/TDMA comme GSM
[MOU 00].
Une prsentation synoptique du problme est propose dans la figure 5.1. Les
principaux paramtres sont :
- les positions des stations de base (base stations ou BS) ;
- les donnes ou cartes de trafic, exprimes en Erlang (charge moyenne, dure
moyenne d'un appel, etc.) ;
- les donnes dites radio, incluant les diffrents paramtres techniques des
metteurs ainsi que les dtails des transmissions et les algorithmes d'allocation de
ressources radio.
([LAI 01, LAI 02] et les complte par des dveloppements thoriques simples qui
ont pour objet de mettre en vidence les principaux phnomnes physiques.
Dans le cadre d'un accs multiple CDMA, tous les signaux subissent un
talement de spectre. Soit R le dbit de donnes avant talement de spectre au cas o
il est commun toutes les communications. Ce dbit est not Rj pour l'usager i,
lorsque les dbits sont diffrents. Le dbit numrique aprs talement (dbit des
chips) est not W. Ce dernier est considr gal la bande de frquence (en Hz)
occupe par le signal tal.
[5.1]
[5.2]
Pour le sens uplink, nous notons fi le rapport de l'interfrence externe sur celle
interne pour une station de base j (voir quation 5.6). Ce facteur est calcul dans
[VIT 91]. Dans un rseau cellulaire de type hexagonal, sa valeur moyenne estime
est de l'ordre de 0,55. Ce facteur est utilis dans [VIT 93] (et repris dans [VIT 95]).
Les auteurs y montrent que le nombre maximal de mobiles dans une cellule est gal
:
5.4.1. Dfinitions
5.4.1.1. Couverture
Plusieurs dfinitions peuvent tre utilises. Dans la suite et sauf mention du
contraire, un point de la zone de service est couvert un instant / si le SIR reu en ce
point est suprieur au SIR seuil. Le SIR seuil est li au seuil de rapport nergie sur
bit sur la densit spectrale du bruit (voir l'quation 5.1).
o N est le nombre total de mobiles actifs dans la zone couverte. Dans le cas
particulier du downlink, des coefficients d'orthogonalit, idalement gaux zro,
peuvent tre appliqus aux puissances des communications ayant lieu dans la mme
cellule (voir section 5.5).
R.J,I
n ULj,i ~ C
P +N
Z r.i,k ThJ
k=\ [5.3]
[5.4]
[5.5]
Couverture d'un rseau cellulaire CDMA 195
[5.6]
o bj dsigne la station de base avec laquelle correspond le mobile /'. Des calculs
de valeurs moyennes de ce coefficient sont proposs dans [VIT 91 ] ainsi que dans
[COR 98] et [CHE 96], Nous avons dj mentionn ce coefficient dans la
section 5.3 de ce chapitre.
On a donc :
En pratique, les valeurs de r j ^ peuvent facilement dpasser 0,9. [5.7]
Pour une cellule donne, l'augmentation de bruit est directement lie au facteur
de charge. Pour tablir la relation liant les deux quantits, il suffit de rcrire
l'expression donnant Af/^en [5.5] comme suit :
[5.8]
Cette expression fait apparatre que le facteur de charge doit toujours tre
infrieur strictement 1 pour tre dans les conditions de fonctionnement du systme.
Le cas o le facteur de charge est gal 1 correspond la capacit ple, c'est--dire
la capacit maximale qu'on ne peut ni dpasser, ni mme atteindre. En effet, lorsque
Couverture d'un rseau cellulaire CDMA 197
le facteur de charge d'une cellule tend vers 1, son facteur d'augmentation de bruit
tend vers l'infini.
5.4.2.2. Relation entre facteur de charge et rapport signal sur bruit (SIR) reu :
Il est possible d'exprimer le rapport signal sur bruit (SIR) en fonction du facteur
de charge de faon trs simple. Sur la voie montante, le SIR reu pour le mobile i
correspondant avec la base j est not y, et est donn par la relation suivante :
[5.9]
[5.10]
ou inversement :
[5.11]
Le SIR reu y, tant souvent petit par rapport 1 dans le cas d'un rseau CDMA,
la relation [5.14] peut tre approxime par :
[5.12]
5.4.2.3. Relation entre le facteur de charge et le nombre de mobiles pour une base
donne
Dans le cas o tous les usagers ont le mme dbit de donnes R et le mme
facteur d'activit (p, la relation suivante entre le facteur de charge et le nombre de
mobiles pour une base donne peut tre tablie :
198 Principes et volutions de l'UMTS >
[5.13]
Dans [5.13], nous supposons que l'objectif de qualit (E b /N 0 )rest le mme pour
toutes les communications. Comme hypothse supplmentaire, nous considrons
que cet objectif est exactement atteint (hypothse de contrle de puissance parfait).
En effet, les relations [5.12] et [5.1] permettent d'crire, pour une communication i
donne :
[5.14]
[5.15]
La variable (p, est suppose tre de type Bernouilli dans [VEE 99]. Nous n'avons
pas besoin de ce rsultat au niveau de ce chapitre.
[5.16]
[5.17]
Couverture d'un rseau cellulaire CDMA 199
Si nous considrons que le nombre de mobiles actifs est assez lev par cellule
pour pouvoir considrer la somme de gauche constante, nous pouvons faire
Y approximation consistant supprimer l'esprance :
[5.18]
Il suffit alors de multiplier par (1 +fj) dans les deux cts de l'quation
prcdente et d'utiliser la relation [5.7] pour achever de dmontrer la relation [5.13].
Dans le cas gnral d'un rseau o les mobiles transmettent des dbits
ventuellement diffrents et ont des facteurs d'activit ventuellement diffrents,
nous pouvons tablir la relation suivante en lieu et place de la relation [5.13] :
[5.19]
Application numrique :
Considrons un rseau cellulaire o toutes les communications ont le mme type
de service, par exemple la communication vocale, et o les valeurs numriques sont
les suivantes (quelle que soit la communication i) : cp = 0,5 ; (Eb / NQ)iT =7 dB
et Rj= 10 kbit/s. D'autre part, nous considrons que le facteur Jj a une valeur fixe
gale 0,65 et que la bande de frquence West gale 4 MHz.
Cette relation est trace dans la figure 5.3. La valeur 97 est la capacit ple d'une
cellule dans cette application.
[5.20]
[5.21]
Paramtres numriques :
[5.21a]
On peut alorS^ablir :
[5.22a]
[5.22b]
multiplie par le facteur NRy La capacit ple est donc la capacit qui serait obtenue
si les mobiles avaient une puissance infinie.
Dans le paragraphe suivant, nous donnons les lments d'une tude similaire
pour la liaison downlink.
Cependant les rseaux CDMA seront amens court terme transmettre des
donnes, en grande partie. Les dbits de donnes, pour lesquels le sens downlink
aura souvent un dbit moyen bien plus lev que le uplink (par exemple consultation
Internet), pourraient bientt faire du sens downlink le sens le plus contraignant.
D'o l'intrt grandissant pour le downlink. L'autre facteur qui peut rendre le sens
downlink plus contraignant est la contrainte relativement importante, pour diverses
raisons (environnement, techniques,...) sur la puissance maximale des stations de
base.
La liaison descendante (voir figure 5.4) prsente des diffrences par rapport la
liaison montante, en particulier :
- les communications d'une mme cellule se partagent la puissance limite de la
station de base ;
- l'interfrence intracellulaire est reue sur le mme canal que le signal utile,
c'est--dire celui destin au mobile considr. Cette interfrence est nulle dans le cas
(utopique) o l'orthogonalit est parfaitement conserve ;
- le coefficient de l'interfrence externe (voir relation [5.6]) n'est plus le mme
pour les communications d'une mme cellule. Par exemple, il sera plus lev pour
les mobiles proches de la frontire de la cellule.
Si l'orthogonalit est parfaitement conserve (cas utopique), il n'y a pas d'interfrence entre
les communications d'une mme cellule. Les mobiles situs en bordure de cellule sont
particulirement dfavoriss. La puissance qui leur est transmise doit tre plus leve que
celle des mobiles plus proches de leur base.
5.5.1. Dfinitions
Le facteur d ' a u g m e n t a t i o n de bruit sur la voie montante se dfinit pour une base
donne. Il s'agit de l'augmentation relative de la puissance totale mise par la base
entre le cas rel et le cas utopique o il n ' y aucune interfrence entre les diffrentes
204 Principes et volutions de l'UMTS >
Le facteur de charge se dfinit de faon moins claire que sur la voie montante.
L'ide est de trouver une expression pour le facteur de charge qui garde la mme
relation avec le NR que dans le cas du uplink. Pour calculer le facteur de charge, on
se base sur l'hypothse suivante :
Cette hypothse peut tre considre valable si les stations de base sont
disposes sur une grille rgulire, si la distribution du trafic est uniforme et si les
conditions de propagation sont les mmes sur la zone couverte. On peut aussi
considrer qu'aux heures de pointe (pour lesquelles un rseau est dimensionn), les
stations de base mettent leur puissance maximale, la mme pour toutes.
Le SIR reu en downlink pour le mobile i correspondant avec la base j est not
yDLJ ; il est donn par la relation suivante :
[5.23]
[5.24]
Couverture d'un rseau cellulaire CDMA 205
En cas de contrle de puissance parfait, nous pouvons crire pour tout mobile i :
[5.25]
En faisant la somme pour tous les mobiles /' rattachs la cellule j, on obtient :
[5.26]
[5.26a]
i
206 Principes et volutions de l'UMTS >
[5.27]
avec :
fDL,i= Z f - [5.28]
N: n
^ DL.i P/<P, M
W
[5.28a].
[5.28b]
Nous retrouvons une formule similaire la formule [5.22b] tablie pour la voie
montante. Le facteur de charge ainsi dfini, et par suite le NR, permettent de
calculer directement les puissances mises des bases. Comme pour la voie montante,
un facteur de charge gal un pour une base correspondra la capacit ple de cette
dernire, en downlink.
Dans le cadre de ce modle, des mthodes sont proposes dans [HIL 00] pour
estimer la capacit du sens downlink d'un rseau CDMA, en particulier pour
UTRA-FDD.
Couverture d'un rseau cellulaire CDMA 207
Figure 5.5. Organigramme de base de l'algorithme dcrit (tude uplink). NR(n) est le NR
d'une base donne pour l'itration n.
208 Principes et volutions de l'UMTS >
Les rsultats obtenus sont traits et affichs dans la troisime phase. Les rsultats
de gains de liaison maximaux permettent, partir du modle de calcul de gain de
liaison, de dduire les distances maximales et donc les couvertures des diffrentes
stations de base.
Une tude de cas dtaille, faite l'aide de cet algorithme, peut tre trouve dans
le chapitre 8 de [HOL 02].
Dans la ralit, le contrle de puissance n'est pas parfait cause des raisons
suivantes ([SIP 99a]) :
- les puissances transmises ne sont pas mises jour de faon continue, elles le
sont dans le cadre d'une boucle ferme chantillonne (voir systme WCDMA) ;
- le pas de mise jour des puissances est compris dans une certaine marge et il
est souvent constant ;
- il existe un dlai non nul entre la mesure du SIR reu (utilis pour la dcision
de mise jour) et la mise jour de la puissance. Cette dernire mesure n'est pas
totalement prcise ;
- des erreurs peuvent avoir lieu lors de la transmission des ordres de mise jour
des puissances ;
Couverture d'un rseau cellulaire CDMA 209
- les puissances transmises sont limites dans une certaine marge (valeur
minimale et valeur maximale).
Des tudes thoriques et des simulations montrent que ces imperfections peuvent
tre prises en compte par l'introduction d'un facteur correspondant l'imperfection
du contrle de puissance dans la relation [5.7] qui devient :
N
NULJ= (l + I p c f j ) X ^ULjjt [5-30]
i=l;bj=j
o Ipc est ce facteur. La valeur de IPC dpend du modle adopt pour le canal
radio. Ces valeurs vont de 1,05 1,6 suivant le canal considr ([SIP 99a]).
j
5.7.2. Interfrence de canaux adjacents
5.7.3. Sectorisation
Le soft handover, o un mobile est rattach deux ou plusieurs bases ([VIT 95]),
est un des avantages majeurs des rseaux cellulaires CDMA par rapport aux rseaux
F/TDMA. L'intrt principal du soft handover est l'introduction de la diversit de
transmission. L'algorithme dcrit dans la section 5.6 de ce chapitre ne tient pas
compte du soft handover, c'est--dire que chaque mobile actif est rattach une et
une seule station de base. Les gains de contrle de puissance (quivalents des
210 Principes et volutions de l'UMTS >
baisses de seuil de rapport de qualit reue) dus au soft handover dans WCDMA,
pour le uplink, sont valus en simulation dans [SIP 99b].
Dans [SCH 01] et [VEE 99], les distributions de trafic sont utilises pour des
calculs de probabilit bass sur les formules dtailles dans ce chapitre. Les rsultats
des calculs sont des courbes de probabilits de couverture pour une carte donne.
Dans le mme cadre, la couverture et, plus gnralement, l'tude des performances
d'un rseau sans fil CDMA transmettant des donnes est faite dans [TRA 99L
Nous rappelons enfin que toutes ces mthodes dites statiques peuvent tre
valides par les simulations de type Monte-Carlo qui doivent donner des rsultats
proches de la pratique au prix de dures de simulation relativement longues et
parfois prohibitives. La validation finale est, bien entendu, celle des
exprimentations sur le terrain quand le dploiement grande chelle des rseaux
cellulaires CDMA sera en place.
5.9. Bibliographie
[CAS 01] CASTRO J. P., The UMTS Network and Radio Access Technology, Wiley, 2001.
[ C H E 9 6 ] CHEBARO T . , GODLEWSKI P., Average external interference in cellular radio
CDMA systems , IEEE Trans. on Communications, vol. 4 4 , n 1, 1 9 9 6 .
Couverture d'un rseau cellulaire CDMA 211
[COR 98] CORAZZA G. E., D E MAIO G., VATALARO F., C D M A cellular systems
performance with fading, shadowing, and imperfect power control , IEEE Trans. on
Vehicular Technology, vol. 47, n 2, 1998.
S. et al., O n the capacity of a cellular
[ G I L 9 1 ] GILHOUSEN K . CDMA system, IEEE
Trans. on Vehicular Technology, vol 40, n 2, 1991.
Hiltunen K . , D E BERNARDI R . , W C D M A downlink capacity estimation , IEEE
[HIL 0 0 ]
Vehicular Technology Confrence 2000 Spring, VTC2000 Spring, 2000.
[ H O L 0 2 ] HOLMA H . , TOKSALA A . , WCDMA for UMTS, Second dition, Wiley, 2002.
[LAI 0 2 ] LAIHO J., WACKER A . , NOVOSAD T . , Radio Network Planning and Optimisation for
UMTS, Wiley, 2002.
p, Seuil de qualit requis pour le rapport nergie par bit sur la densit
spectrale du bruit, de la communication /, en downlink.
fj Pour la base j (dfinition uplink), c'est le rapport de la somme des
puissances reues des mobiles l'extrieur de la cellule sur la somme des puissances
reues des mobiles l'intrieur de la cellule.
fou Pour le mobile i, c'est le rapport entre la puissance totale reue des
bases autres que celle laquelle il est rattach sur la puissance totale reue de sa
base (incluant la puissance qui lui est destine).
cp Facteur d'activit, au cas o il est commun tous les usagers.
(p, Variable alatoire binomiale reprsentant l'activit du mobile /'. La
valeur moyenne de cp note (p,-, reprsente le facteur d'activit du mobile i.
gij Gain de parcours, en puissance, entre le mobile i et la base j.
gji Gain ^le parcours, en puissance, entre la base j et le mobile i.
i,k Indices dsignant les mobiles.
j,l Indices dsignant les bases.
IIDL,/ Facteur de charge en downlink du mobile i.
r|UL/ Facteur de charge en uplink la base j.
tluw,/ Facteur de charge en uplink du mobile i la base j.
Lji Facteur de charge du mobile i la base j.
N Nombre de mobiles actifs dans la zone couverte.
Nj Nombre de mobiles actifs dans la base j.
NRdlj Noise Rise du mobile i (tude uplink).
NRj Noise Rise de la base j (tude uplink).
Nfh j Puissance du bruit thermique reu par le mobile i.
NThj Puissance du bruit thermique reu la station de base j.
PLji Attnuation entre le mobile i et la station de base /. En fait, PLU n'est
autre que M gu.
PLMaxj Attnuation maximale pour les mobiles rattachs la base j.
P Puissance totale mise par une base, dans l'hypothse o cette puissance
est la mme pour toutes les bases.
Pi Puissance mise du mobile /'.
Pj Puissance totale mise par la base j.
Pji Puissance mise de la base j destine au mobile i, rattach cette
dernire.
PMax Puissance maximale d'mission.
P\fax.e Puissance maximale d'mission de l'quipement e (mobile ou base).
214 Principes et volutions de l'UMTS >
Le rseau d'accs de GSM est appel BSS, Base Station Subsystem ; il comprend
deux types d'quipements :
- les BTS (Base Transceiver Station) qui sont des metteurs-rcepteurs ayant un
minimum d'intelligence ;
- le BSC (Base Station Controller) qui contrle un ensemble de BTS et permet
une premire concentration des circuits.
Les BSC et les BTS sont relis entre eux par des liaisons spcialises, ce qui
constitue l'interface Abis. Les liaisons utilises sont des liaisons MIC, gnralement
de type El (31 voies 64 kbit/s multiplexes temporellement, soit une liaison un
dbit total de 2,048 Mbit/s). Les technologies employes sont des liaisons filaires,
des faisceaux hertziens ou, dans certains cas, des liaisons HDSL (par exemple pour
des couvertures d'aroports o l'on rutilise l'infrastructure prive de paires
torsades).
Le rseau d'accs UTRAN 217
La parole est code le plus souvent en GSM 12,2 kbit/s. Comme le cot des
liaisons entre BTS et BSC est un lment important du cot total d'exploitation du
rseau, il est primordial d'couler le maximum de trafic sur le mme support de
transmission : en gnral, les oprateurs multiplexent quatre sous-voies 16 kbit/s
sur une voie 64 kbit/s, chaque sous-voie pouvant couler une communication
12,2 kbit/s. Le transcodage de la parole au dbit classique de 64 kbit/s se fait avant
le MSC/VLR dans un quipement appel TRAU, Transcoder/Rate Adaptation Unix
(voir figure 6.2).
La liaison sur l'interface Abis est bipoint. La topologie naturelle est l'toile
comme reprsent sur la figure 6.1. Celle-ci est coteuse et peu rsistante aux
pannes. Il est possible d'utiliser une topologie en chane : plusieurs BTS et le BSC
forment une chane reboucle sur elle-mme. Cette topologie est conomique et
rsiste une panne-de liaison. On reste cependant dans une approche circuit : il y a
une correspondance fixe par configuration entre chaque canal radio d'une BTS et
chaque sous-voie 16 kbit/s. Cette dernire est rserve de faon dfinitive, qu'il y
ait une communication ou non.
De plus, les dbits des circuits sont fixes sur les interfaces du BSS : 16 kbit/s sur
l'interface Abis et 64 kbit/s sur l'interface A. En effet, le GSM a t spcifi avec
l'objectif principal d'offrir un service de tlphonie compatible du RNIS (Rseau
numrique intgration de services). Les spcifications manquent de souplesse :
elles n'ont pas t prvues pour tablir un circuit avec un dbit la demande.
218 Principes et volutions de l'UMTS >
Dans la pratique, il n'est pas possible d'utiliser toute la souplesse que pourrait
apporter un rseau de transport en Release 99. En effet, les quipements de
commutation ATM de l'UTRAN ne savent pas tablir des circuits virtuels la
demande (SVC, Switched Virtual Circuit). On utilise des circuits virtuels
permanents (PVC, Permanent Virtual Circuit). Dans la figure 6.5, on reprsente
les circuits virtuels permanents permettant d'effectuer les liaisons au sein du
rseau de transport dans le cas o tous les quipements accdent au mme rseau
de transport.
220 Principes et volutions de l'UMTS >
Figure 6.5. Exemple d'utilisation de circuits virtuels permanents ATM dans UTRAN
Les interfaces filaires du rseau d'accs sont dsignes par les lettres lu.
L'interface lu est situe entre le RNC et un rseau cur. Avec un rseau cur
circuit, il s'agit de l'interface Iu-Cs, avec un rseau cur paquet, il s'agit de
l'interface lu-Ps. Ce sont respectivement les homologues des interfaces A et Gbde
GSM. L'interface Iub, entre le nud B et le RNC, est l'homologue de l'interface
i
Le rseau d'accs UTRAN 221
Abis. L'interface Iur entre RNC est spcifique l'UTRAN et sans quivalent dans
GSM. Ces interfaces sont reprsentes la figure 6.6. Notons que les traits entre
quipements ne signifient pas qu'il y a des liaisons physiques directes entre ceux-ci
mais que les quipements peuvent dialoguer entre eux suivant une pile de protocoles
(voir figures 6.29 et 6.30). Dans tout le chapitre, nous utilisons ce type de
reprsentation.
6.1.2.3. Le Nud B
Le nud B (node B) assure toutes les fonctions de la couche physique sur la voie
radio : transmission et rception, modulation, dmodulation, talement de spectre,
codage correcteur. Le nud B prend galement en charge le contrle de puissance
rapide du mobile (c'est--dire sur la voie montante) et, dans certaines
configurations, les mcanismes de diversit de rception par slection ou par
combinaison ( m a x i m u m ratio combining).
6.1.2.4. Le RNC
Le RNC est l'quipement qui contrle l'utilisation et l'intgrit des ressources
radio. Du fait de l'utilisation d'un rseau de transport, un nud B pourrait avoir des
222 Principes et volutions de l'UMTS >
liaisons avec plusieurs RNC. Cependant, cela n'est pas prvu par les
recommandations. Un nud B est contrl par un seul RNC. Ce RNC est appel
Controlling RNC. Dans la suite, pour simplifier le vocabulaire, on n'utilisera pas ce
terme : par dfaut, lorsqu'on dcrit des actions effectues par un RNC sur un nud
B, il s'agit toujours du Controlling RNC.
2. Drift signifie, entre autres, drivation. Par analogie avec l'lectricit o l'on parle de
montage en drivation pour dsigner un montage en srie, on peut parler de RNC plac en
drivation entre le mobile et le RNC.
Le rseau d'accs UTRAN 223
Le mobile a tabli une communication lorsqu'il tait dans la cellule 1. Le RNC 1 tait Serving
RNC.
Suite un soft handover, la communication passe par le RNC 2 qui a le rle de Drift RNC. Le
RNC 1 reste Serving RNC.
Aprs un dplacement du mobile, il est inutile de maintenir la liaison radio via le nud B 1.
les RNC gardent chacun leur rle.
communication donne : un chemin plus court est tabli entre le rseau cur et le
mobile, l'ancien RNC en drivation devient RNC serveur et l'ancien RNC serveur
n'est plus impliqu dans la communication.
L'volution des rseaux s'est faite de 1980 2000 de faon un peu anarchique :
plusieurs technologies ont t dveloppes sans grande coordination. Parmi celles-
ci, on peut citer l'ATM reposant sur la commutation de cellules, les rseaux IP et la
signalisation smaphore pour le rseau tlphonique. Ces techniques ne se situent
pas au mme niveau de dtail par rapport au modle de rfrence OSI. Une des
particularits de l'UMTS est de les utiliser toutes. Nous rappelons dans ce
paragraphe les grandes lignes de chaque technique et comment celles-ci peuvent
interoprer.
6.2.1.1. Dfinition
La signalisation smaphore a t dveloppe dans le cadre des rseaux
tlphoniques utilisant la commutation de circuits. Elle est dfinie comme une
mthode dans laquelle une seule voie, appele canal smaphore, achemine la
signalisation se rapportant une multiplicit de circuits. La signalisation smaphore
peut galement servir changer des messages de gestion et de supervision entre
commutateurs [RUS 02].
Le principal systme de signalisation par canal smaphore est celui dfini par
l'ITU dans la srie de recommandations Q.700. Il est couramment appel SS7
(Signalisation smaphore 7), CCITT n7 (ancien nom de l'ITU) ou CCS7 (Common
Channel Signalling System number 7). Son principal objectif est de dfinir un
standard de signalisation au niveau mondial optimis pour les rseaux numriques,
fiable et volutif pour convenir l'laboration de services futurs [Q.701].
Le niveau SCCP fournit l'ensemble des services rseau dfinis par le modle de
rfrence OSI. Au-dessus de SCCP peuvent se trouver de nombreuses entits
utilisatrices. C'est le cas dans l'UMTS.
Les circuits virtuels peuvent tre tablis la demande (SVC, Switched Virtual
Circuit) mais ils sont le plus souvent configurs par l'oprateur et sont dits
permanents (PVC, Permanent Virtual Circuit). Dans la pratique, un rseau est
constitu d'un ensemble de brasseurs ATM. L'oprateur dfinit un certain nombre
Le rseau d'accs UTRAN 229
Dans les annes 80-90, il tait prvu d'utiliser l'ATM pour dployer des rseaux
haut-dbit grand public offrant des services multimdias. Ce type de rseau, appel
RNIS-LB (Rseau numrique intgration de services et large bande) ou B-ISDN
(Broadband Integrated Service Digital Network) [ K O F 96], n'a pas vritablement
vu le jour. Cependant, un certain nombre de concepts et de protocoles ont t
rutiliss, notamment dans le cadre de l'UMTS.
Dans ses objectifs de dpart, le RNIS large bande interconnecte aussi bien des
quipements terminaux que des rseaux privs. Il est constitu de commutateurs de
cellules ou commutateurs ATM. On distingue deux types d'interfaces :
- l e s interfaces internes au rseau de l'oprateur, de type Network to Network
Interface ( N N I ) ;
La couche AAL tablit un lien entre la couche ATM et les couches applicatives.
Elle s'efforce de satisfaire les contraintes imposes par les applications en
compltant les services de la couche ATM. Son implmentation se situe souvent aux
points extrmits (voir figure 6.14.). Notons que les points extrmits peuvent tre
des terminaux mais galement des commutateurs lorsqu'un circuit virtuel est tabli
entre eux avec certaines caractristiques de service.
Le RNIS large bande intgre des services de type parole ou mulation de circuit
(dbit constant, mode connect, contraintes temps rel), de type images (dbit
Le rseau d'accs UTRAN 231
Chaque type d'application fait appel des entits AAL spcifiques. L'ITU a
dfini trois classes de services AAL numrotes 1, 2 et 5. Dans le cadre de l'UMTS,
seules l'AAL2 et l'AAL5 sont utilises. Les AAL de types 3 et 4, dfinies
initialement, ont t abandonnes.
Le protocole permettant d'tablir les microcircuits AAL2 est spcifi par l'ITU
dans la recommandation Q.2630.1. C'est un protocole qui dfinit l'change de
signalisation. Le protocole de signalisation Q.2630.1 peut s'appuyer sur la pile
suivante sur les interfaces NNI (voir figure 6.16.) :
- AAL5 (ATMAdaptation Layer 5) qui permet le transport de cellules contenant
les segments de messages de signalisation ;
- SSCOP (Service Spcifi Connection Oriented Protocol), dfini dans la
recommandation Q.2110 de l'ITU-T, qui contient les mcanismes d'tablissement et
de libration de connexion et l'change fiable de signalisation (dtection et
correction d'erreurs, contrle d'intgrit) ;
- SSCF-NNI (Service Spcifi Coordination Function for Network to Network
Interface), dfini dans la recommandation Q.2140, qui permet d'adapter les
exigences des couches suprieures en fonction des contraintes spcifiques de
SSCOP (contrle de flux entre couches, reconfiguration de route, procdure de
basculement de canal smaphore,...) ;
- MTP3b (Message Transfer Part 3 broadband), dfini dans la recommandation
Q.2210, qui permet le routage des messages au sein du rseau de transport ;
-Q.2150.1, du nom de la recommandation ITU qui le dfinit, qui permet
l'adaptation du protocole de niveau suprieur MTP3b.
Sur les interfaces UNI, c'est--dire l'accs du rseau ATM, il n'y a pas de
problme de routage : MTP3b est donc inutile. La pile de protocole est lgrement
simplifie, comme indiqu en figure 6.17.
Le rseau d'accs UTRAN 233
Notons que ces piles de protocole sont contenues dans le plan de contrle
{controlplane) alors qu'AAL2, qui est utilis pour transporter des donnes, est dans
le plan usager.
Figure 6.16. Plan de contrle et plan d'usager pour AAL2 sur une interface NNI
Figure 6.17. Plan de contrle et plan d'usager pour AAL2 sur une interface UNI
dessus de MTP dans le rseau tlphonique. Notons que SCCP peut-tre utilis pour
tout type d'information : si SCCP transporte de la signalisation interprte comme
telle par le rseau RNIS-LB, il sera alors dans le plan de contrle (Control Plane) ;
dans le cas contraire, il est dans le plan d'usager (User Plane).
6.2.3. Rseaux IP
Vus du rseau dorsal ATM, les routeurs IP sont des quipements extrmits
(endpoint). La couche d'adaptation utilise est AAL5. Celle-ci est trs simple et
correspond bien l'optique IP o toutes les fonctions complexes sont repousses
dans les terminaux.
Le protocole TCP est bien adapt pour le transport de flux de donnes n'ayant
pas de contraintes temporelles. Il n'est pas conu pour transfrer des messages de
signalisation sur un rseau IP. TCP souffre du problme de Head Of line
Blocking qui fait qu'en prsence d'une perte de paquet, toute la transmission sur la
connexion en cours est interrompue jusqu' la reprise de cette erreur. Cela est
gnant pour le transport de la signalisation, car une mme connexion TCP peut
vhiculer plusieurs transactions de signalisation. Pour le cas d'appels tlphoniques,
cela signifierait par exemple, que la perte d'un segment TCP bloquerait tous les
tablissements d'appels en cours vhiculs sur la mme connexion. Pour rpondre
ces besoins, l'IETF a spcifi un nouveau protocole dans la RFC 2960 : SCTP,
Stream Control Transmission Protocol. Comme TCP, il assure un transfert de
donnes sans duplication et sans erreurs et il est orient connexion, mais le contrle
d'erreur travaille sur des messages (chunk dans la terminologie SCTP) et non sur des
plages d'octets. Il est possible de transporter plusieurs messages dans une unit de
protocole SCTP. En contexte SCTP, une connexion s'appelle une association. Il est
possible de dfinir plusieurs flux logiques dans une mme association, sans qu'un
problme sur un flux n'affecte les autres flux.
Dans le cas d'un rseau UMTS, l'ensemble des services offerts l'usager est
fourni par le rseau cur comme pour un rseau fixe. Le rseau d'accs UTRAN
doit donc tre le plus transparent possible. Son rle consiste offrir la possibilit au
terminal de dialoguer avec le rseau cur pour la ralisation de ces services.
Les recommandations parlent de strate d'accs (AS, Access Stratum) dans les
deux premiers cas et de strate de non-accs (NAS, Non-Access Stratum) dans le
dernier cas. Les strates sont reprsentes la figure 6.19. Par exemple, les changes
pour effectuer un handover font partie de la strate d'accs, en revanche
l'tablissement d'un appel tlphonique ou une mise jour de localisation fait partie
de la strate de non-accs.
Le rseau d'accs UTRAN 237
Source : [25.401]
Un support de transport peut tre tabli pour transporter des donnes usagers ou
de la signalisation de niveau suprieur. Le rseau de transport ne se proccupe pas
du type de donnes transportes.
La notion de support (bearer) n'est pas restreinte au rseau de transport mais elle
s'tend sur l'ensemble de l'UTRAN. Sur l'interface radio, le protocole RRC permet
l'tablissement de supports radio (radio bearer) entre le mobile et le RNC. On peut
tablir un support radio pour transmettre de la signalisation {signalling bearer) ou
pour transmettre des donnes usagers. Il faut souligner que les extrmits du support
radio sont le mobile et le RNC serveur mais que le support radio implique aussi le
nud B et ventuellement un RNC en drivation et par consquent les interfaces Iur
et Iub. Le support radio s'appuie donc sur des supports de transport pour chacune de
ces interfaces (par exemple des connexions AAL2).
Contrairement GSM o les dbits sont fixes ( 16 kbit/s et 64 kbit/s), le RAB peut avoir un
dbit paramtrable: 12,2 kbit/s pour un usager qui est en communication tlphonique et
128 kbit/s pour un usager qui fait de la transmission de donnes.
Tous les autres changes font partie du plan d'usager pour le rseau de transport
{Transport Network User Plane). Les flux de donnes utilisateurs (voix, vido,
donnes) font partie du plan d'usager sans aucune ambigut. Cependant, le rseau
de transport sert aussi changer de la signalisation UMTS (handover, mise jour
de localisation, tablissement d'appel, service supplmentaire). Ces changes font
donc partie du plan de contrle pour le rseau UTRAN mais appartiennent au plan
d'usager vu du rseau de transport car ce dernier n'interprte pas le contenu de ce
qu'il transporte. Les diffrents plans sont reprsents sur la figure 6.22. Lorsqu'on
parle de plan d'usager et de plan de contrle, il faut bien spcifier quel niveau on
se situe.
240 Principes et volutions de l'UMTS >
Source : [25.401]
6.4.1. Interface Uu
Figure 6.24. Localisation des entits suivant les diffrents canaux logiques
242 Principes et volutions de l'UMTS >
6.4.2. Interfaces lu
Figure 6.25. Structure des protocoles sur l'interface lu-Cs (Source : d'aprs [25.410])
Comme pour l'interface lu-Cs, les changes sur l'interface lu-Ps se font sous la
forme de cellules ATM. On retrouve donc une couche ATM et une couche
physique commune. L'interface lu-Ps se distingue de l'interface lu-Cs par le fait
244 Principes et volutions de l'UMTS >
qu'aucune connexion AAL2 n'est tablie la demande lors d'un dbut de session
ou de communication (on reste cependant dans une approche circuits virtuels
permanents au niveau ATM). Il n'y a donc pas de plan contrle du rseau de
transport.
. Les donnes utilisateurs sont transmises dans des paquets IP (d'o le nom lu-Ps).
Pour la gestion de la mobilit, on utilise le protocole GTP (GPRS Tunneling
Protocol) au-dessus d'UDP/IP car il permet la mise en tunnel. Il s'agit plus
prcisment de GTP-U (GTP User Plane) qui est restreint aux fonctions
d'encapsulation et ne comporte pas toute la signalisation de gestion de la mobilit.
Les couches basses sont de faon classique ATM et AAL5.
Figure 6.26. Structure des protocoles sur l'interface lu-Ps (Source : [25.410])
Le rseau d'accs UTRAN 245
Les donnes changes par le mobile circulent dans des canaux logiques sur
l'interface radio. Elles sont galement changes sur l'interface Iub grce des
protocoles FP (Frame Protocol). Ces protocoles transfrent directement les donnes
dans des trames de longueur variable en rajoutant un en-tte trs simple. On a un
protocole FP par canal de transport susceptible de transporter des donnes usagers
(DCH-FP, RACH-FP, FACH-FP, PCH-FP, DSCH-FP, HS-DSCH-FP, USCH-FP et
CPCH-FP). On peut remarquer que les protocoles FP permettent de transfrer la
fois les donnes usagers, la signalisation AS entre le mobile et le RNC, et la
signalisation NAS. Par ailleurs, le protocole FP permet d'changer des trames de
contrle. Ces trames sont utilises pour la gestion de la synchronisation et le
contrle de flux pour le DSCH et le HS-DSCH.
Les protocoles FP permettent de transporter de faon transparente les PDU MAC (dans la
plupart des cas).
Figure 6.27. Structure des protocoles sur l'interface Iub (Source : d'aprs [25.430])
246 Principes et volutions de l'UMTS >
Le protocole NBAP (Node B Application Part) est utilis pour les dialogues
entre le RNC et le nud B. Il permet les fonctions suivantes :
- gestion des liens radios ;
- remontes des mesures radio effectues par le mobile et par le nud B sur un
canal ddi ;
- commande de contrle de puissance vers le nud B ;
- gestion des canaux de transport commun ;
- remonte des mesures communes (se rfrant la cellule toute entire, par
exemple puissance totale d'mission) ;
- configuration de cellules.
Les trois premiers types de messages concernent un mobile particulier, ils sont
donc lis la fonction de RNC serveur (serving RNC). Les autres messages ont trait
la fonction RNC contrleur (controlling RNC). La signalisation NBAP est
change sans connexion. Elle utilise la pile de protocoles AAL5, SSCOP et
SSCF-UNI.
L'interface Iur prsente des similarits avec l'interface Iub quant aux piles de
protocoles. Il faut permettre au RNC en drivation (drift RNC) de relayer le
trafic dans le plan usager qui est chang entre le mobile et le RNC serveur. On
utilise donc les protocoles FP au-dessus d'AAL2 dans le plan usager. Pour
tablir les connexions AAL2, les protocoles Q2150.1 et Q2630.1 sont utiliss.
Ils peuvent tre transports soit en considrant une pile base sur IP, avec IP,
SCTP et M3UA, soit une pile base sur le SS7, avec SSCOP, SSCF-NNI,
MTP3b.
Figure 6.28. Structure des protocoles sur l'interface Iur (Source : [25.420])
La figure 6.29 reprsente les couches mises en uvre dans l'UTRAN pour un
service de type circuit. Cette reprsentation fait abstraction du plan de contrle du
rseau de transport (c'est--dire l'ensemble des entits mises en uvre pour tablir
des connexions AAL2). De plus, on reprsente les entits MAC, RLC et RRC sur le
RNC serveur alors que dans certains cas particuliers (voie balise, diffusions de
messages courts,... ), elles se trouvent sur le nud B ou le RNC en drivation.
La figure 6.30 reprsente les couches mises en uvre dans l'UTRAN pour un
service de type paquet. Les mmes conventions que pour le service circuit sont utilises.
Sur fond blanc, sont reprsentes les entits qui traitent la fois le contrle et les donnes utilisateurs (c'est--dire couches basses o on ne
spare pas les plans U et C).
Sur fond gris clair sont reprsentes les entits du plan contrle. Sur fond gris fonc, sont reprsents les entits du plan usager.
Figure 6.29. Synthse des couches de l'UTRAN pour un service C S avec transport ATM (schma simplifi)
250 Principes et volutions de l'UMTS >
Sur l'interface Iu-CS, les donnes usagers sont transportes grce au protocole
de transport temps rel RTP {Real Time Protocol) [RFC 1889] sur UDP (voir
figure 6.31) accompagn ventuellement du protocole de contrle RTCP (RTP
Control Protocol) [RFC 1889]. La pile de protocole est donc assez diffrente du
cas ATM. La pile de l'Iu-PS est beaucoup plus semblable. On utilise GTP-U au-
dessus d'UDP-IP mais on fait l'conomie de la couche ATM (voir figures 6.31a et
6.26).
Le rseau d'accs UTRAN 251
Sur fond blanc, sont reprsentes les entits qui traitent la fois le contrle et les donnes
utilisateurs (c'est--dire couches basses o on ne spare pas les plans U et C).
Sur fond gris clair sont reprsentes les entits du plan contrle. Sur fond gris fonc, sont
reprsents les entits du plan usager.
.I
Le rseau d'accs UTRAN 253
Le RLC est un protocole trs souple qui offre de nombreuses flexibilits dans
le transport des donnes. Le mcanisme le plus simple est de transporter un et un
seul SDU dans un PDU RLC mais il est galement possible de segmenter un
long SDU en plusieurs PDU RLC et de grouper plusieurs SDU courts dans un
mme PDU RLC. L'en-tte des PDU RLC est de longueur variable suivant les
cas.
254 Principes et volutions de l'UMTS >
Dans le mode transparent, il n'y a que des PDU de donnes. De plus, il n'y a
aucun en-tte rajout par l'entit RLC. Un PDU correspond donc exactement un
SDU. Dans les autres modes, l'entit RLC rajoute un en-tte pour former un PDU de
donnes. Celui-ci contient un numro de squence (comparable au N(S) de HDLC)
et un indicateur de longueur du SDU. En cas de groupage, il y a plusieurs champs de
longueur puisque le PDU contient plusieurs SDU. Enfin un bit polling permet une
entit de demander un acquittement explicite de l'entit homologue.
Le protocole RLC offre en plus certaines fonctionnalits peu rpandues dans les
rseaux :
- modification dynamique de la fentre d'anticipation de l'metteur ;
- forage de la fentre du rcepteur.
L'originalit du RLC rside dans la dfinition trs souple des formats de PDU.
Grce la notion de super-champ et de rcursivit, il est possible d'inclure dans un
PDU de donnes un nombre variable de PDU de contrle. En transmettant un seul
bloc, il est par exemple possible de transmettre un PDU de donnes et un PDU de
contrle qui acquitte des donnes reues et modifie la taille de la fentre
d'anticipation.
1. A noter que du point de vue des interfaces Iub et Iur, tous les messages RRC sont
transports comme des donnes utilisateurs et donc dans le plan usager (voir figure 6.30).
RRC est utilis pour transporter des messages courts SMS ; c'est un cas particulier o on
transporte des donnes dans le plan contrle.
256 Principes et volutions de l'UMTS >
Dans l'tat Cell DCH, un canal ddi est allou au mobile. Le rseau UTRAN
sait donc parfaitement dans quelle cellule (ou quelles cellules) se trouve le mobile.
La mobilit du terminal est contrle par le rseau UTRAN en fonction des mesures
effectues par le terminal et le rseau (voir procdure de handover).
Dans l'tat Cell_FACH, aucun canal ddi n'est allou mais le mobile est en
coute du canal de transport commun descendant FACH (Forward Access Channel) et
peut transmettre tout moment sur le canal montant RACH {Random Access
Channel). Les canaux RACH et FACH ne sont utiliss que lorsqu'il faut effectivement
transmettre des donnes. Si le mobile (en fonction des critres radio) se cale sur une
nouvelle cellule, il le signale au rseau. Le rseau, en fonction de la configuration
choisie par l'oprateur, peut demander au mobile de transmettre des mesures et en
consquence peut demander au mobile de se caler sur une autre cellule. Dans l'tat
Cell FACH, la mobilit est donc contrle par le mobile ou par le rseau UTRAN.
Le rseau d'accs UTRAN 257
L'tat URA PCH est similaire l'tat Cell PCH mais le mobile signale un
changement de position seulement lorsqu'il change de zone de localisation
UTRAN (URA, UTRAN Registration Area). Le rseau pour joindre le mobile doit
donc envoyer un appel sur le canal PCH de chaque cellule de la zone de
localisation.
L'activit du mobile dans les diffrents tats RRC est rsume dans le
tableau de la figure 6.37. On peut noter que l'tat de veille et l'tat URA PCH
sont assez proches en terme d'activit du mobile. En effet, l mobile reste
joignable en tat de veille : il doit surveiller le canal de paging PCH pour un
ventuel appel et le canal BCH. Il signale un changement de zone de localisation
(LA, Location Area) par une procdure de mise jour (cela signifie qu'il va
passer, au moins temporairement, en tat Cell FACH ou, moins probablement,
Cell DCH suivant le choix de l'oprateur). Notons que les zones de localisation
sont dfinies au niveau du rseau cur alors que les zones URA sont dfinies au
niveau UTRAN. Il est cependant vraisemblable qu'une URA soit incluse dans
ou gale une LA.
En cas de procdure de relocalisation, le u-RNTI est chang. Dans tous les autres
cas, il est constant pendant la dure de la connexion RRC.
Lorsque les fonctions impliquent le rseau cur (dialogue sur l'interface lu), on
considre en gnral l'interface lu-Cs avec un MSC/VLR. Les procdures sur l'lu-
Ps sont relativement voisines.
Dans la figure 6.38, on dcrit les principaux messages changs dans l'UTRAN
lors du dbut d'un appel, d'un envoi de message, ou de tout service qui rclame une
connexion RRC.
Tout mobile ayant une connexion RRC active avec un canal ddi (tat RRC
Cell DCH) renvoie des mesures vers l'UTRAN. Dans l'tat initial de l'exemple,
les mesures sont transmises vers le RNC 1 via le nud B 1. Le RNC 1 est le RNC
Le rseau d'accs UTRAN 265
6.8. Bibliographie
[25.322] 3rd Gnration Partnership Project, Technical Spcification Group Radio Access
Network; RLC Protocol Spcification , 3G TS 25.322, version 3.1.2.
[25.331] 3rd Gnration Partnership Project, Radio Resource Control (RRC) protocol
spcification , 3G TS 25.331.
[25.401] 3rd Gnration Partnership Project, UTRAN Overall Description, Technical
Spcification Group Radio Access Network, 3G TS 25.401.
[25.410] 3rd Gnration Partnership Project; UTRAN lu Interface: General Aspects and
Principles, Technical Spcification Group Radio Access Network, 3G TS 25.440.
[25.420] 3rd Gnration Partnership Project; UTRAN Iur Interface General Aspects and
Principles, Technical Spcification Group Radio Access Network, 3G TS 25.420.
[25.430] 3rd Gnration Partnership Project; UTRAN Iub Interface General Aspects and
Principles, Technical Spcification Group Radio Access Network, 3G TS 25.430.
[1.321] ITU-T Recommendation, B-ISDN protocol reference model and its application, 1.321.
[Q.761] ITU-T Recommendation, Signalling System n 7 - ISDN User Part functional
description, Q.761.
[Q.771] ITU-T Recommendation, Functional description of transaction capabilities, Q.771.
[Q.2110] ITU-T Recommendation, B-ISDN ATM adaptation layer - Service spcifi
connection oriented protocol (SSCOP), Q.2110.
[Q.2150.1] ITU-T Recommendation, Signalling transport converter on MTP3 and MTP3b,
Q.2150.1.
[Q.2210] ITU-T Recommendation, Message transfer part level 3 functions and messages
using the services of ITU-T Recommendation Q.2140, Q.2210.
[Q.2630.1] ITU-T Recommendation, AAL type 2 signalling protocol (Capability Set 1),
Q.2630.1.
[Q.701] ITU-T Recommendation, Functional description of the message transfer part (MTP)
of Signalling System n 7, Q.701.
[Q.711] ITU-T Recommendation, Functional description of the signalling connection control
part, Q.711.
[Q.712] ITU-T Recommendation, Dfinition and function of signalling connection control
part message, Q.712.
[Q.713] ITU-T Recommendation, Signalling connection control part formats and codes,
Q.713.
[Q.714] ITU-T Recommendation, Signalling connection control part procdures, Q.714.
[RFC 1889] IETF RFC 1889 RTP: A Transport Protocol for Real Time Applications,
1996.
270 Principes et volutions de l'UMTS >
[RFC 2960] IETF RFC 2960 Stream Control Transmission Protocol (SCTP) , 2002.
[RFC 3332] IETF RFC 3332 Signaling System 7 (SS7) Message Transfer Part 3 (MTP3) -
User Adaptation Layer (M3UA) , 2000.
[CIZ 04] CLZAULT G, IPv6, thorie et pratique, 4 e dition, O'Reilly, 2004.
[ K O F 9 6 ] KOFMANN D . , GAGNAIRE M . , Rseaux haut dbit : rseaux ATM, rseaux locaux et
rseaux Internet, Editions InterEditions, 1996.
[ L A G 9 8 ] LAGRANGE X . , S E R E T D . , Introduction aux rseaux, Editions Herms, Paris, 1998,.
7.1 Introduction
Ce chapitre situe le cur de rseau UMTS dans une volution historique qui
conduit les curs de rseaux des oprateurs de tlphonie mobile traditionnellement
orients commutation de circuit voluer vers des curs de rseau orients paquets.
Il s'attache en particulier suivre la problmatique de la gestion de la qualit de
service lors des diffrentes volutions des curs de rseaux de tlphonie mobile.
le rseau ds qu'une connexion est tablie mme lorsqu'elle n'est pas utilise. Or
ce modle de facturation est mal adapt aux trafics trs sporadiques
habituellement observs sur l'Internet.
Dans ce chapitre, nous nous attacherons montrer les volutions qui ont conduit
la Release 99 de l'UMTS. En particulier, nous prsenterons le GPRS en ce qu'il
est une premire tape vers le domaine paquet de l'UMTS. Nous ne nous attarderons
pas sur le GSM, ni sur le domaine circuit de l'UMTS puisqu'il a peu volu dans
cette premire version de l'UMTS. Le lecteur intress se reportera utilement vers
[LAG 00] pour la description du GSM. Nous dcrivons ensuite le fonctionnement du
cur de rseau de l'UMTS et nous terminons en donnant les grandes lignes des
volutions venir dans les releases 4 et 5.
trouve intgre dans tous les MSC. Cela permet de rpartir la charge et de rduire la
longueur des chemins emprunts dans le cur de rseau.
Les terminaux sont identifis dans l'EIR par une identit unique attribue par le
fabriquant : l'IMEI (International Mobile Equipment Identity). La vrification de
l'IMEI et la consultation de l'EIR ne sont pas imposes par les recommandations.
Le transport des donnes est possible en GSM classique. Il utilise pour ce faire
un circuit comme dans le cas d'une connexion par modem travers un rseau de
tlphonie commut (RTC). Toutefois, comme les communications vocales sont
encodes et compresses dans le cas du GSM, il est ncessaire d'utiliser un mode de
fonctionnement particulier qui interdit au rseau d'appliquer les encodeurs
spcialiss pour la voix aux communications orientes donnes.
Cela justifie la tarification la dure applique par les oprateurs mais rend
l'utilisation de ces services trop onreuse pour une large part des utilisateurs.
La signalisation oriente les flux vers les liens MIC (entre les commutateurs) qui
disposent de ressources libres. Il y a donc une gestion des ressources du rseau
plutt qu'une relle gestion de la qualit de service. Aucun mcanisme de
diffrenciation des flux n'est prvu dans le cur de rseau, except pour les flux qui
supposent un traitement particulier (ou une absence de traitement en l'occurrence),
comme les connexions numriques de bout en bout.
Le GGSN (GPRS Service Support Node) est la passerelle entre le rseau GPRS
et un rseau de donnes PDN. Les donnes changes entre un mobile et le PDN
passent par le GGSN.
paquet. Cela peut mme poser des problmes pour les flux de donnes ayant des
contraintes temporelles fortes, puisque le temps de latence d un changement de
SGSN peut tre nettement plus important qu'un changement de MSC dans le
domaine circuit. En fait, dans le cas du GPRS, l'accent est mis sur la fiabilit du
transfert des donnes plutt que sur le respect des contraintes temporelles.
Le service GPRS fait aussi voluer le contenu du HLR. Ce dernier stocke les
informations concernant l'abonnement GPRS et les profils (contexte PDP) auxquels
un abonn a souscrit. Un profil d'abonn pouvant contenir plusieurs contextes PDP,
la quantit d'information maintenue par le HLR est donc sensiblement plus
importante en GPRS qu'en GSM.
l. Les recommandations n'utilisent pas le terme de tunnel pour la connexion SNDCP, mais on
peut la considrer comme telle.
280 Principes et volutions de l'UMTS >
Comme pour tout rseau IP, l'oprateur est libre de choisir les technologies de
niveau physique et de liaison pour son cur de rseau IP. Le GGSN est un
quipement IP peine modifi tandis que le SGSN est un quipement spcialis
disposant des interfaces spcifiques du GPRS pour la connexion avec les rseaux
d'accs radio (BSS) et les bases de donnes du GSM.
Entre deux SGSN ou entre un SGSN et un GGSN, c'est l'interface Gn qui est
utilise. Elle comporte le protocole GTP qui permet de transporter les donnes et la
signalisation au-dessus d'IP et d'un protocole de transport. GTP peut fonctionner
au-dessus de deux protocoles de transport diffrents, UDP ou TCP. Le choix du
protocole de niveau transport est fait par GTP au moment de la cration du tunnel et
dpend des contraintes qui psent sur les donnes transporter. Ainsi, les donnes
ayant des contraintes quant l'ordonnancement des paquets et la fiabilit du
transfert seront transportes au-dessus de TCP. Les autres, et en particulier la
signalisation, seront transportes au-dessus de UDP. En pratique GTP dispose de ses
propres mcanismes de resquencement, ce qui rend inutile l'utilisation du transport
TCP qui est d'ailleurs abandonne dans l'UMTS.
Le plan de signalisation est trs proche du plan usager. En effet, dans l'esprit
de l'architecture IP, les mmes protocoles sont utiliss pour transporter les
donnes et la signalisation. Sur la partie rseau d'accs radio, la signalisation lie
la gestion des sessions, la mobilit ou au transport des mini-messages (SMS,
Short Message Service) est transporte directement au-dessus de la connexion
Le cur de rseau UMTS 281
LLC. Dans le cur de rseau, rien ne change car c'est une partie du protocole
GTP qui prend en charge la signalisation ncessaire pour l'tablissement des
tunnels et leur gestion pendant les dplacements du mobile. Les relations avec les
lments du cur de rseau GSM et les bases de donnes utilisent toujours les
protocoles de signalisation du GSM.
Une fois le GGSN localis grce au nom de service mentionn dans la demande
d'activation (APN), le SGSN demande l'activation du contexte au GGSN en
tablissant un tunnel GTP. Le GGSN contrle la disponibilit de ressources et
module ventuellement la qualit de service suivant les besoins.
Notons que dans la phase 1 du GPRS, la qualit de service est dfinie une fois
pour toutes lors de l'tablissement d'un contexte. Le mobile doit dsactiver et
ractiver le contexte pour en changer les paramtres. Il est prvu que la qualit de
service soit modifiable dynamiquement dans la phase 2 du GPRS mais comme les
implmentations actuelles n'utilisent que le service pour le mieux (Best Effort),
il est peu probable que cette possibilit soit implmente dans le cadre du GPRS.
Les entits du cur de rseau GPRS ont un rle important jouer dans le
systme de taxation puisque ce sont elles qui ont la charge de collecter les
diffrents types de tickets de taxation. Les informations contenues dans ces
tickets doivent permettre aussi bien une taxation la dure qu'une taxation au
volume pour laquelle la collecte des informations est plus complique mettre
uvre. Mais il a aussi t envisag de tenir compte de la localisation du mobile
dans le rseau pour pouvoir adapter les tarifs la concurrence locale. Le
mcanisme de collecte des tickets de taxation s'appuie sur les contextes PDP
tablis dans le SGSN et le GGSN. La souplesse de facturation a un cot puisqu'il
est estim que les tickets de taxation gnrs par des communications GPRS
seront dix fois plus importants que ceux qui sont gnrs par les communications
voix.
Le cur de rseau UMTS 283
L'interconnexion entre le rseau cur et l'UTRAN, bas sur ATM, est dcrite dans
le chapitre 6. Nous nous focalisons sur les modifications apportes au cur de rseau
dont la description plus formelle prpare aux volutions profondes qui conduiront un
rseau cur multi-service unifi dans les versions ultrieures de l'UMTS.
v
284 Principes et volutions de l'UMTS >
Le cur de rseau UMTS R99 est prvu pour tre un cur de rseau de
transition vers un cur de rseau multimdia dans lequel les flux de donnes seront
banaliss. Les diffrences qui seront faites pour la voix ou les donnes porteront
seulement sur les attributs du service demand au rseau. En attendant, cette
banalisation est dj commence dans le rseau d'accs radio qui traite la voix
comme un flux de donnes ayant des contraintes de service particulires, notamment
temporelles. Il n'effectue plus de traitement spcifique sur la partie voix. Ces
traitements sont reports l'entre du domaine circuit du cur de rseau.
2. Les mmes sigles sont utiliss pour l'UMTS et le GSM-GPRS. Lorsqu'une fonction n'est
prsente que pour un quipement UMTS, nous faisons prcder le sigle du prfixe 3G. Par
exemple, 3G-MSC, 3G-SGSN.
Le cur de rseau UMTS 285
l'UMTS dfinit ces supports hauts dbit (2 Mbit/s) dans le rseau d'accs, ils ne
seront pas obligatoirement supports dans le cur de rseau de la premire release
de l'UMTS.
Etant donn que l'utilisateur demande des services de transport en explicitant des
contraintes de qualit de service, l'oprateur associe un cot diffrent aux
diffrentes qualits de service. Il faut par consquent que le rseau soit capable
d'informer le mcanisme de facturation de la qualit de service perue par
l'utilisateur. Cela entrane invitablement une complexit accrue de l'ensemble de la
chane de facturation. Nous verrons plus loin que l'architecture de gestion de la
qualit de service a d'ailleurs t entirement repense du fait de la ncessit de
supporter des contraintes de qualit de service trs variables [23.002].
Le cur de rseau conserve le rle de grer les appels et d'initier les demandes
de connexion pour les appels entrants et sortants. Il se charge de router les appels
dans les domaines circuit et paquet. Il intgre bien sr les outils ncessaires la
gestion des abonns, de la facturation et de la maintenance.
elle comprend les protocoles qui mettent enjeu le terminal et le cur de rseau. Les
communications entre les deux strates se font au niveau du terminal ainsi qu'au
niveau du MSC ou du SGSN. Ce chapitre traite principalement des protocoles de la
NAS, ceux de l'AS tant vus au chapitre 6.
Dans les premires releases, un domaine comprend la fois les lments utiles
la signalisation et ceux ddis au transport, mais dans les versions ultrieures de
l'UMTS le rseau de transport sera unifi et seuls les lments de contrle seront
spcifiques un domaine particulier. Nous dcrirons l'volution probable des curs
de rseaux vers un rseau cur IP unifi la fin de ce chapitre.
Comme le montre la figure 7.5, le domaine circuit est trs proche d'un rseau
GSM. Il comprend de la mme manire un 3G-MSC et un 3G-GMSC, qui assurent
le contrle et le transport des circuits. Par contre, la fonction de transcodage de la
voix est maintenant assure par le cur de rseau et le TRAU ( Transcoder and Rate
Adaptation Unit) se trouve dans le domaine circuit. Cela permet la fois
d'conomiser les ressources du rseau de transport ATM, entre le RNS et le cur de
rseau, et de banaliser le transport de la voix dans le rseau d'accs qui devient un
flux de donnes comme un autre. En effet, l'interface lu offre le mme ensemble de
services quel que soit le domaine de cur de rseau concern. En d'autres termes,
on traite indiffremment la voix et les donnes dans le rseau d'accs radio
(UTRAN).
La signalisation est toujours assure par le rseau smaphore [RUS 02] qui
interconnecte les points smaphores intgrs aux MSC.
VLR sont systmatiquement intgres aux MSC. Nous ne diffrencions donc pas les
fonctions du VLR et du MSC dans ce chapitre.
Figure 7.7. Architecture du plan de contrle du domaine circuit de l'UMTS (Release 99)
7.3.4.1. Le SGSN
Pour assurer ces diffrentes fonctions, le 3G-SGSN dispose de plusieurs
interfaces obligatoires et d'un certain nombre d'interfaces optionnelles qui seront
utilises ou non par l'oprateur en fonction du degr d'intgration des curs de
rseaux circuit et paquet.
systme radio. Alors que l'interface Iu-CS gre des circuits, l'interface Iu-PS
fonctionne en mode paquet ce qui permet d'attribuer les ressources aux utilisateurs
qui sont en train d'mettre un instant donn. Elle effectue un multiplexage
statistique de plusieurs utilisateurs sur un mme lien.
7.3.4.2. Le GGSN
D'un point du vue logique, le 3G-GGSN supporte les fonctions IP d'un routeur
d'accs, comme le filtrage des communications (Access List), le service de
traduction d'adresse (NAT, Network Address Translator). Il relaie les demandes
d'attribution d'adresse vers un serveur DHCP et les demandes d'authentification
vers un serveur Radius, ce dernier pouvant le cas chant se charger de l'attribution
de l'adresse IP la place du serveur DHCP (Dynamic Host Configuration Protocol).
Notons toutefois que la plupart des oprateurs ont choisi d'utiliser des quipements
IP standards pour assurer les fonctions de filtrage (FireWall) et de traduction
d'adresse. Ainsi, un routeur IP soulage le GGSN de ces fonctions en se plaant entre
le PDN (Internet ou VPN) et le 3G-GGSN (voir figure 7.8). Cet quipement prend
3. Dans cette figure et les suivantes, le RAB est reprsent par un tunnel entre le SGSN et le
MS. En pratique, celui-ci est compos de 2 tunnels abouts : le premier au dessus de GTP-U
entre le 3G-SGSN et le RNC et le deuxime entre le RNC et le mobile.
Le cur de rseau UMTS 291
Le cur de rseau IP doit videmment tre configur pour permettre aux GSN
de communiquer entre eux. Pour cela, le routage IP doit tre en ordre de marche
mme s'il peut fonctionner avec un plan d'adressage priv. Il est toutefois
ncessaire, en cas d'accord d'itinrance, de disposer d'un adressage compatible avec
l'adressage des autres PLMN.
Pour viter d'avoir implmenter la pile des protocoles SS7 sur tous les GSN du
cur de rseau GPRS et profiter quand mme des interfaces optionnelles, entre les
GGSN et le HLR par exemple, l'oprateur peut mettre en place une passerelle de
signalisation. Cette passerelle dispose d'une interface IP connecte au cur de
rseau GPRS et d'une interface SS7 connecte au rseau de signalisation SS7 de
l'oprateur. Elle se comporte alors dans ce rseau comme un point de signalisation
smaphore (PS) sur le rseau de signalisation du rseau GSM et traduit les requtes
entre les deux mondes.
292 Principes et volutions de l'UMTS >
Figure 7.9. Architecture du plan usager du domaine paquet l'UMTS (Release 99)
Contrairement au GPRS 2G o TCP pouvait tre utilis, seul UDP est utilis
pour transfrer l'information. Il est en effet trs rare d'observer des congestions dans
le cur de rseau et les congestions qui entranent des pertes se limitent au rseau
d'accs radio. Ainsi TCP qui a pour fonction de grer la pnurie n'est plus utile, et
cela d'autant moins que GTP-U permet d'assurer une partie de ses attributions,
comme la fiabilisation et l'ordonnancement des paquets.
Plusieurs entits peuvent exister au-dessus de PDCP (voir figure 7.9). C'est
notamment le cas lorsque diffrents contextes PDP sont activs sur un mme
mobile. Chaque entit accde PDCP via un point d'accs particulier. Le point
d'accs est repr par un NSAPI (Network Service Access Point Identifier). Le
NSAPI est un identificateur local un mobile, cod sur quelques bits.
Figure 7.10. Architecture du plan de contrle du domaine paquet de l'UMTS (Release 99)
Dans le plan contrle du cur de rseau (voir figure 7.10), c'est une volution de la
partie signalisation de GTP qui est utilise. Il s'agit de GTP-C qui est restreint la
gestion de la signalisation ( G P R S Tunneling Protocol in the Control Plane). Seules
quelques procdures et le contenu des messages diffrent de la version utilise dans le
cadre du GPRS-2G. Pour la partie situe entre le mobile et le 3G-SGSN il y a deux
connexions bout bout. La connexion RRC permet de transporter les donnes des
294 Principes et volutions de l'UMTS >
Mme dans le cas d'un rseau cur intgr, c'est--dire lorsque le mme
quipement assure les fonctions de 3G-MSC et de 3G-SGSN (on parle alors de
UMSC) il y a deux connexions RANAP sur l'interface lu (voir figure 7.11 ).
Les mmes services d'information sont utiliss que pour les rseaux de seconde
gnration. Ils maintiennent les informations concernant les abonnements des
utilisateurs et les terminaux et grent la partie scurit. Ils sont utiliss aussi bien par
le domaine paquet que par le domaine circuit de l'UMTS.
7.3.6.2. CAMEL
CAMEL ([23.002], [22.078], [23.078], [Q.1214]) permet de dfinir des services
qui seront disponibles mme si l'utilisateur n'est pas attach son rseau d'origine.
Il est une adaptation aux rseaux mobiles du concept de rseau intelligent normalis
ITU-T et met en uvre des entits dcrites au chapitre 8.
Pour ce qui est du cur de rseau, la gestion des appels est sensiblement la
mme dans la premire version de l'UMTS et dans la dernire version du
GSM/GPRS. Seule la partie de la gestion d'appel concernant l'allocation des
ressources dans le rseau d'accs a beaucoup volu. Il y a toutefois une certaine
harmonisation entre les domaines CS et PS, le fonctionnement des sessions paquets
se rapprochant des appels circuits pour la gestion de l'itinrance.
Il existe deux manires diffrentes d'offrir un service IP, suivant que le GGSN
gre le service de manire transparente ou non. Dans le second cas, il participe la
phase d'tablissement de contexte en dialoguant avec le rseau de donnes cible
(PDN) pour obtenir une adresse IP et vrifier les autorisations dans le rseau visit.
Le GGSN agit dans ce cas au nom du terminal mobile pour obtenir les informations
ncessaires.
Une entreprise peut ainsi disposer d'un lien direct avec le GGSN (une ligne
loue, un lien El, une connexion IPSec, ...) qui permettra ce dernier d'interroger
Le cur de rseau UMTS 297
Figure 7.12. Mise en uvre d'un service IP dans le cas d'un service VPN.
Le SGSN utilise le service de nom (DNS, Domain Name Service) [RFC 1034,
RFC 1035] pour dterminer l'adresse IP du GGSN correspondant l'APN demand.
Grce ce mcanisme, l'oprateur peut facilement rpartir la charge sur plusieurs
GGSN sans pour autant compliquer la gestion des profils utilisateurs. En effet, il
suffit que le serveur de nom DNS donne l'adresse IP du GGSN le plus proche de la
localisation actuelle du mobile ou celle du GGSN le moins charg un instant
donn.
En pratique il s'agit d'un nom logique utilisant la mme syntaxe que pour les
noms de machine dans l'Internet 4 , savoir des labels spars par des points. Il peut
n'y avoir qu'un seul label et le premier label reprsente en gnral le nom d'un type
de service, il indique au GGSN le type de support que ce dernier doit fournir pour le
contexte. C'est le cas par exemple pour MobileIPv4.
Comme pour les noms machine, un APN peut tre compltement qualifi en
ajoutant l'identifiant de l'oprateur suivant la convention de nommage dfinie dans
les recommandations [23.003] et [23.060)] : MCCXXX.MNCYYY.gprs, o XXX et
YYY sont respectivement le numro du pays et le numro de l'oprateur. Un nom
compltement qualifi est ncessaire pour le roaming international, il peut tre
construit automatiquement par le SGSN partir de l'IMSI du mobile et de l'APN
fourni dans la demande d'activation.
7.4.1.2. L'adressage IP
Dans le cas du service IP, les adresses IP attribues au mobile peuvent tre
statiques ou dynamiques, publiques ou prives. Par statique, on entend
gnralement le fait que le mobile connat son adresse et qu'elle est donc
configure au niveau du terminal par l'usager. Dans le cas du GPRS, l'adresse
4. L'utilisateur n'a pas forcment connaissance du nom complet de l'APN auquel il accde. Il
n'utilise souvent que le nom logique du service. Le SGSN complte le nom fourni lors de la
demande d'activation de contexte en fonction de sa configuration.
Le cur de rseau UMTS 299
peut galement tre configure statiquement au niveau du contexte PDP stock par
le HLR. Elle est alors fournie au mobile lorsqu'il active le contexte. Cela ne
prsume pas du fait que l'adresse soit publique ou prive. En pratique, dans la
plupart des offres actuelles, les adresses sont dynamiquement attribues par
l'oprateur au moment de l'activation du contexte. Elles sont la plupart du temps
prives, sauf dans le cas d'abonnements professionnels dont les utilisateurs ne
peuvent pas se passer d'une adresse publique. Lorsqu'il s'agit de l'accs un VPN
d'entreprise, gnralement rserv aux grands comptes, le choix d'un adressage
priv ou public est laiss la discrtion du VPN, tout comme la gestion de la
scurit.
Une fois attach au rseau, le mobile peut tre dans deux tats diffrents.
L'tat IDLE indique qu'il est prs initier ou recevoir une communication. Le
mobile gre lui-mme la mobilit ; il slectionne la cellule en utilisant la
procdure de reslection et informe le 3G-MSC de tout changement de zone de
localisation.
Figure 7.14. Etats P MM d'un mobile maintenus par le SGSN dans le domaine PS
procdure termine. Dans cet tat, le rseau suit le mobile la zone de routage prs
et ce dernier doit effectuer les mises jour de zone de routage vers le 3G-SGSN.
Lorsqu'il y a changement de SGSN, la mise jour de localisation implique aussi le
HLR qui suit le mobile au SGSN prs.
Dans l'exemple, on suppose que le mobile n'est pas encore attach au rseau
et qu'il ne dispose pas des identits P-TMSI et TMSI. Le mobile demande
simultanment l'attachement IMSI et GPRS aux domaines circuit et paquet. Les
procdures de scurit permettent de vrifier que l'abonnement associ la carte
USIM autorise l'accs au rseau. Le rseau vrifie aussi que le terminal n'est
pas un terminal vol si cette fonction est active par l'oprateur. Si tout se passe
Le cur de rseau UMTS 303
Figure 7.15. Procdure d'attachement combin aux domaines circuit et paquet (UMTS)
deux domaines selon qu'il s'agit d'un dtachement IMSI, GPRS ou combin.
Lorsque c'est le rseau qui le dclenche, il informe le mobile que le service ne
peut plus lui tre rendu (problme de ressources insuffisantes ou de crdit puis).
A la fin de cette procdure, le rseau peut librer les ressources occupes par les
informations concernant ce terminal (stockage du profil dans le SGSN, par
exemple).
Le dtachement peut aussi tre implicite lorsque la connexion avec le mobile est
rompue pendant un certain temps, ce qui vite au rseau de conserver des donnes
inutilement.
Figure 7.16. Procdure de dtachement combin aux domaines circuit et paquet (UMTS)
Le mobile qui souhaite effectuer un appel commence par tablir une connexion
de signalisation travers l'UTRAN vers le 3G-MSC. Ce dernier authentifie le
mobile et met ventuellement en place le chiffrement.
Figure 7.17. Etablissement d'une connexion dans le domaine circuit (appel sortant)
Lorsque le rseau reoit un appel entrant pour le numro d'un mobile, il doit
d'abord localiser ce dernier. Le GMSC rceptionnant la demande interroge pour cela
306 Principes et volutions de l'UMTS >
le HLR qui est capable de faire la relation entre le mobile et le 3G-MSC qui le gre
au moment de l'appel. Le HLR relaie la demande vers le 3G-MSC et lui demande
un numro gographique de roaming correspondant au mobile (MSRN, Mobile
Station Roaming Number). Le HLR fait ensuite suivre la demande d'tablissement
d'appel vers le 3G-MSC. Ce dernier, s'il ne connat pas forcment la localisation
courante du mobile la cellule prs, connat au moins la zone de localisation dans
laquelle il se trouve. Il peut donc dclencher une procdure de paging pour localiser
le mobile.
Figure 7.18. Etablissement d'une connexion entrante dans le domaine circuit (appel entrant)
Le cur de rseau UMTS 307
Un contexte PDP peut tre inactif, il contient alors les informations lies
l'abonnement souscrit, ou actif lorsque l'abonn a activ un contexte PDP. Chaque
contexte PDP contient les informations suivantes lorsqu'il est inactif :
- type de contexte que l'abonn peut activer (IPv4, IPv6 ou PPP) ;
-adresse du mobile dans le rseau auquel on accde. Ce champ est vide si
l'adresse est alloue dynamiquement lors de la phase d'activation ;
5. Bien que cette possibilit ne soit pas encore implante dans les rseaux GPRS franais.
308 Principes et volutions de l'UMTS >
Sur la figure 7.20, l'activation d'un contexte PDP est reprsente. Le mobile doit
tre attach au domaine paquet du PLMN pour pouvoir demander l'activation d'un
contexte. Dans le message de demande d'activation d'un contexte PDP, il indique :
- le type de contexte qu'il demande (PPP, IPv4, IPv6) ;
- l'adresse IP, s'il souhaite imposer une adresse statique ;
- l e nom de l'APN qui rfrence un service (dfini l'intrieur du PLMN
d'origine) ou un rseau de donne (connu et accessible du PLMN d'origine) ;
- le profil de qualit de service qu'il demande pour ce contexte.
310 Principes et volutions de l'UMTS >
Le mobile peut aussi prciser un certain nombre d'options qui seront transmises
de faon transparente au 3G-GGSN par le 3G-SGSN. Elles permettent au 3G-GGSN
de jouer le rle d'un terminal vis--vis du monde extrieur pour des protocoles
indpendants de l'UMTS. Ainsi, des informations d'authentification pourront tre
transmises depuis le terminal vers le serveur d'authentification du rseau externe.
Pour les services IPv4 et IPv6, un cas particulier se produit lorsque l'APN est
configur pour utiliser une adresse dynamique attribue par le rseau externe (PDN),
Le cur de rseau UMTS 311
Une fois un contexte PDP actif, le mobile peut mettre des paquets IP vers le
PDN (figure7.21). Il dispose pour cela du NSAPI qui permet de multiplexer des
donnes correspondant plusieurs contextes PDP sur la mme liaison PDCP. Le
paquet transite dans l'UTRAN sur un RAB dtermin au moment de l'activation du
contexte. Ce RAB est lui-mme compos de deux parties : une partie radio et une
partie IP (GTP-U).
Figure 7.21. Traitement d'un paquet sortant dans le cas d'un contexte IPv4 actif
Figure 7.22. Traitement d'un paquet IP entrant dans le cas d'un contexte IPv4 actif
7.4.5.5. Activation d'un second contexte PDP sur la mme adresse PDP
Nous venons de voir que l'UMTS intgre les procdures de modifications qui
peuvent tre utilises soit par le mobile, soit par le rseau pour modifier un contexte
PDP alors que celui-ci est actif. Mais l'UMTS permet plus gnralement d'associer
plusieurs contextes PDP actifs, chacun disposant de son propre profil de qualit de
service, une mme adresse IPv4 ou IPv6 d'un mme PDN. L'intrt est de pouvoir
diffrencier les trafics qui doivent bnficier de telle ou telle qualit de service.
314 Principes et volutions de l'UMTS
vido. Le mobile a donc tabli un contexte PDP spcifique pour recevoir la vido
dans de bonnes conditions.
Figure 7.24. Traitement d'un paquet IP entrant lorsque plusieurs contexte PDP sont actifs
Dans ce cas, il doit commencer par dterminer quel est le mobile qui correspond
cette adresse IP. Cela suppose, bien entendu, que l'adressage soit statique et que
316 Principes et volutions de l'UMTS
l'adresse IP soit inscrite dans un contexte PDP contenu dans les donnes
d'abonnement au niveau du HLR. Pour interroger le HLR, le GGSN doit disposer du
numro de tlphone du mobile ou de son identifiant (IMSI). Il peut utiliser
n'importe quel service de nommage pour faire la correspondance entre l'adresse IP
et le numro de tlphone (le DNS par exemple).
Du point de vue du cur de rseau, il existe trois grands types de mobilit. Une
premire forme de mobilit est de grer les terminaux en mode IDLE et elle se traduit
par l'excution des procdures de mise jour de zone de localisation (domaine CS) ou
de zone de routage (domaine PS). Les deux autres formes de mobilit grent les
mobiles en mode CONNECTED. En fait l'UMTS permet de masquer la plupart des
mouvements d'un terminal au cur de rseau. Le rseau d'accs se charge de les grer
et le mme RNC, appel RNC serveur (SRNC), est le point d'ancrage de la
communication dans l'UTRAN. Toutefois, pour optimiser ses ressources, le rseau
d'accs peut dcider d'une relocalisation qui correspond au fait de changer de
RNC serveur, procdure qui n'est pas transparente au cur de rseau (voir chapitre 6).
D'autre part, dans certaines configurations du rseau d'accs, absence de l'interface
Iur, ou en cas de changement de technologie radio, passage du GSM l'UMTS ou du
mode FDD au mode TDD, ou encore de changement de frquence, le rseau d'accs
est amen dclencher un hard handover qui se rapproche du handover du GSM.
Dans ces deux derniers cas, les entits du cur de rseau et le mobile sont impliqus
dans une mobilit qui peut tre inter ou intra 3G-MSC ou inter et intra 3G-SGSN.
Figure 7.29. mise jour de zone de routage inter SGSN lorsque le mobile est en mode PMM-
CONNECTED
S:127.103.9.105
D : 100.10.1.30
DATA a
S:100.10.1.1
D: 1 5 0 . 2 5 . 8 9 . 7
S: 1 2 7 . 1 0 3 . 9 . 1 0 5
D: 1 0 0 . 1 0 . 1 . 3 0
DATA |
S:127.103.9.105
D:100.10.1.30 150.25.89/24
DATA
BHjH^HHI
Le service de mobilit IPv4 est alors associ un nouvel APN pour lequel le
terminal mobile demande l'activation d'un contexte PDP. Il n'indique pas d'adresse
IP dans la demande et le GGSN ne lui en fournit pas non plus. L'adresse sera
attribue au mobile par l'intermdiaire des procdures Mobile IPv4. Ainsi le GGSN,
sitt le contexte PDP tabli et la confirmation de l'tablissement du contexte
(Context Response) mise, met dans le plan usager un message IP/ICMP qui
informe le terminal mobile de la prsence d'un agent tranger. Ce message est bien
sr mis en diffusion puisque le terminal ne possde pas encore d'adresse IP. Ce
dernier agit ensuite comme un terminal mobile IPv4 normal et transmet une
Le cur de rseau UMTS 325
demande d'enregistrement qui sera relaye par le GGSN vers l'agent mre du
mobile. Il indique dans la demande d'enregistrement l'adresse de l'agent mre et sa
propre adresse mre (qui est permanente) 6 .
L'offre d'un service de mobilit IPv4 est ralisable moindres frais par
l'oprateur, elle ne suppose que quelques modification au sein du GGSN et du
terminal informatique utilisant le rseau GPRS. Par contre, elle permet de passer
outre la pnurie d'adresse en laissant le soin d'attribuer une adresse IP permanente
6. Le terminal peut aussi indiquer qu'il ne connat pas l'adresse mre et demander par l-
mme que son agent mre lui en attribue une. Il utilise pour ce faire un identifiant unique qui
lui a t attribu dans le rseau mre (Network Access Identifier) et une extension particulire
de MobilieIPv4 (Mobile Node NA1 extension [RFC 2794]). L'agent mre lui attribue une
adresse et la lui transmet dans la rponse qu'il lui fait. L'agent tranger stocke cette
information avant de transmettre la rponse au terminal. Le GGSN effectue aussi une
modification de contexte PDP initie par le rseau pour modifier l'adresse IP associe au
contexte au niveau du mobile et du SGSN.
326 Principes et volutions de l'UMTS
Peu de choses ont volu dans le domaine circuit. Il existe toujours les trois
types de services : le service voix, le service donnes transparent et le service
donnes non transparent. Le cur de rseau circuit, quant lui, tablit les circuits
correspondant aux attributs demands par le terminal mobile. Les ressources
occupes par un circuit sont monopolises tout le temps que dure la communication
et sont libres lorsque celle-ci se termine.
simplifier les classes de service dans l'UMTS. Ainsi, quatre classes ont t
dfinies et classes en fonction de leur sensibilit au dlai et aux pertes.
Chacune de ces classes est principalement ddie un type d'application. Ainsi
les deux premires classes se destinent aux trafics ayant des contraintes de
dlais fortes (pseudo temps rel), comme par exemple les applications
multimdias, tandis que les deux suivantes serviront aux applications standards
(navigateur, courrier lectronique,...) ayant ou non des interactions avec
l'utilisateur.
Tableau 7.1. Les classes de service du domaine paquet de l'UMTS (Release 99)
De plus, pour chaque type de service support et pour chaque classe de service, un
ensemble d'intervalles dans lesquels les valeurs des attributs doivent tre comprises
est spcifi. Dans le tableau 7.2, on donne les intervalles pour le service support
UMTS qui va du terminal au GGSN sachant que les valeurs des autres supports
seront diffrentes. En effet, le dlai sur le support UMTS (bearer UMTS) se
dcompose en deux parties : le dlai sur le support radio et le dlai sur le support
cur de rseau.
328 Principes et volutions de l'UMTS
100 ms 250 ms
Dbit garanti < 2 Mbit/s < 2 Mbit/s - -
A ce jour, le support radio est trs bien dfini et les diffrentes fonctions
ncessaires sont compltement spcifies. Ce n'est pas le cas du support cur de
rseau, il est seulement prcis que, pour sa mise en place, les constructeurs et les
oprateurs auront choisir des solutions dfinies en dehors du cadre du 3GPP.
Le cur de rseau UMTS 329
L'oprateur peut par exemple choisir une solution base sur des circuits virtuels
ATM ou utiliser l'architecture de gestion de la qualit de service diffrenciation de
services spcifie par l'IETF sur IP (Diffserv [RFC 2475]). De la mme manire, le
support sur l'interface lu entre le rseau d'accs radio et le rseau cur peut utiliser
une solution base sur ATM ou sur IP. Dans tous les cas, l'interaction entre une
solution base sur ATM et IP se fera en utilisant les classes de service DiffServ.
Pour ce qui est du lien avec le rseau externe, cela dpendra videmment des
possibilits que ce rseau externe offre. Aujourd'hui, seul un service IP pour le
mieux (Best Effort) est universellement disponible.
Cette solution est trs souple pour l'oprateur, elle lui permet de choisir
n'importe quelle technologie de niveau 2 et mme de panacher diffrentes
technologies en fonction des caractristiques recherches. MPLS se charge alors de
l'interfonctionnement des diffrents niveaux de liaisons mis en uvre. De plus,
grce MPLS, l'oprateur peut grer finement le trafic dans son rseau et mme
passer une solution de rservation de ressources explicite (flux par flux) pour
certains services critiques.
Figure 7.38. Gestion de la qualit de service dans le cur de rseau avec IP/MPLS/DiJfserv
Autre point remarquable de cette version, les bases de donnes ne changent pas
ou peu et elles sont toujours accdes travers les mmes interfaces. Le rseau cur
paquet n'volue pratiquement pas, et restera en l'tat dans la version suivante.
7.8 Conclusion
L'autre point important noter est l'ajout dans cette version du service IPv6,
aussi bien pour le GPRS-2G que pour le GPRS-3G. Cela ne signifie en rien que le
rseau de l'oprateur passe IPv6 tout de suite, mais il faut prparer l'arriv de
l'IMS (qui sera seulement en IPv6) dans les futures versions et pour cela commencer
dployer et exprimenter les services IPv6.
Le 3GPP a envisag une volution trs progressive des curs de rseaux vers
des solutions tout IP plus ouvertes sur les services. Cette volution a dj
commence avec le GPRS de la phase 2+ du GSM. Ce sont d'abord les nouveaux
services dont les services orients donnes qui migrent vers le cur de rseau
paquet.
Pour ce qui est de la technologie IP, le choix d'IPv semble acquis terme. Mais
tout n'est pas encore prt et le 3GPP ne peut se contenter de prendre des solutions
toutes prtes qui seraient dfinies par l'IETF. Au contraire, il faudra que les
oprateurs et les constructeurs participent l'effort de standardisation au sein de
l'IETF comme cela a dj commenc.
Le cur de rseau UMTS 337
7.9. Bibliographie
[22.078] 3rd Gnration Partnership Project, Customised Applications for Mobile Network
Enhanced Logic (CAMEL): Service description, Stage 1, TS 22.078-390, Technical
Spcification Group Services and Systems Aspects, 2002.
[23.002] 3rd Gnration Partnership Project, Network architecture, TS 23.002-360 ,
Technical Spcification Group Services and Systems Aspects, 2002.
[23.003] 3rd Gnration Partnership Project, Numbering, addressing and identification, TS
23.003-3e0 , Technical Spcification Group Core Network, 2003.
[RFC 2475] BLAKE S., BLACK D., CARLSON M., DAVIES E., WANG Z., WEISSW., An
Architecture for Differentiated Services, R F C 2475, IETF, 1998.
[RFC 2794] CALHOUNP., PERKINS C., Mobile IP Network Access Identifier Extension for
IPv4, RFC 2794, IETF, 2000.
[RFC 3344] PERKINS C., IP Mobility Support for IPv4, RFC 3344, IETF, 2002
[BAT 02] BATES R., GPRS: GeneralizedPacket Radio Service, McGraw-Hill, 2002.
338 Principes et volutions de l'UMTS
[CHE 04] CHEN J.-C., ZHANG T., IP-Based Next-Generation Wireless Networks: Systems,
Architectures and Protocols, Wiley, 2004.
[FAG 02] FAGGIONN., Le GPRS : Du WAP l'UMTS, Dunod, 2002.
[CIS 02] CIZAULTG., IPV6, Thorie et pratique, O'Reilly, 2002.
[LAG 00] LAGRANGE X., GODELWSKI P., TABBANE S., Rseaux GSM, Herms, 2000.
[LES 01] LESCUYERP., UMTS : Les origines, l'architecture, la norme, Dunod, 2001.
[RUS 02] T. RUSSEL, Signaling System #7, McGraw-Hill, 4e dition, 2002.
[SER 91] SERET S., CHAILLEY P., RNIS, description technique, Dunod, 1991.
Chapitre 8
Les premiers services mobiles mis disposition sur le rseau GSM (Global Sys-
tem for Mobile Communications) ont t dvelopps suivant la mme mthodologie que
celle mise en uvre pour le RNIS (Rseau numrique intgration-de services). Ils se
rpartissent dans une des trois familles de services suivantes (on qualifiera cette approche
declassique,demmeque les services correspondants, dans la suite de notre expos) :
- les services supports servent transporter le trafic utilisateur entre les terminaux
utiliss dans le cadre d'une communication. Le rseau n'effectue aucun traitement sur
les informations transportes autre que ceux ncessaires au transport de l'information
utilisateur (par exemple transport d'chantillons numriques vocaux sur un circuit t-
lphonique) ;
- les tlservices sont chargs d'effectuer un traitement sur des informations trans-
portes par le rseau afin de les mettre sous une forme comprhensible par l'utilisateur
final (par exemple mise en forme du signal numrique sous forme d'ondes sonores
pour le tlservice de tlphonie, production d'un document papier partir de mes-
sages numriques pour le tlservice de tlcopie...) ;
- les services supplmentaires sont ncessairement associs un tlservice. Ils
sont supposs enrichir un tlservice en apportant de nouvelles possibilits l'utilisa-
teur final (par exemple le service supplmentaire renvoi d'appel peut tre associ au
tlservice de tlphonie).
Les oprateurs mobiles ont ds lors opt pour l'utilisation de la technique rseau
intelligent, dj largement utilise dans le rseau tlphonique fixe. L'adoption du
RI (Rseau intelligent) ou IN (Intelligent Network) a permis d'enrichir l'offre (comme
les offres d'abonnements par cartes prpayes). Cependant, les services rseau intelli-
gent proposs dans les rseaux mobiles restaient inaccessibles quand l'abonn tait en
itinrance. Les solutions dployes ont d tre adaptes pour fonctionner sur les MSC,
ce qui a donn naissance diverses plates-formes propritaires et donc des problmes
d'interoprabilit. C'est dans ce contexte que l'ETSI (European Tlcommunications
Standards Institute) a dcid d'introduire CAMEL (Customized Applications for Mo-
bile network Enhanced Logic). L'objectif de CAMEL est double :
- dfinir une architecture rseau rendant possible l'utilisation de services mobiles
en dehors du rseau nominal de l'abonn, tout en conservant l'environnement utilisa-
teur lors du dplacement de ce dernier ;
- dfinir des interfaces ouvertes entre les quipements du rseau, y compris lorsque
l'utilisateur est en itinrance (roaming).
VHE peut tre vu comme une gnralisation du service apport par CAMEL. CA-
MEL s'appuie sur les services du protocole rseau CAP {CAMEL Application Part).
VHE, au contraire, a pour vocation d'tre indpendant de la technologie rseau sous-
jacente. Il s'appuie sur plusieurs technologies mises en uvre la fois au niveau du
mobile, comme MExE (.Mobile Execution Environment) ou SAT (SIM Application
Toolkit) et au niveau du rseau comme OSA (Open Service Architecture).
Les versions de l'UMTS postrieures la version R99 (Releases R4, R5, R6 ...)
ont de plus en plus recours aux protocoles de la famille IP (Internet Protocol). Les
normalisateurs ont introduit depuis la release 5 un nouveau domaine du rseau appel
sous-systme IP multimdia. Cette zone est localise dans le rseau cur. Elle est joi-
gnable depuis le rseau d'accs en passant systmatiquement par le domaine paquet.
Le sous-systme IP multimdia contient un ensemble de serveurs applicatifs bass sur
la technologie SIP (Session Initiation Protocol) et destins apporter des services IP
multimdia du mme type que ceux offerts dans le domaine circuit (confrence d'ap-
pels, renvoi d'appels,...), sans toutefois se limiter ceux-ci (services de messagerie
instantane, service de prsence, consultation de botes vocales...).
L'intrt de dcomposer les appels en segments d'appel est de pouvoir dfinir des
services soit au dpart d'un appel tlphonique, soit l'arrive. Il devient alors pos-
sible de sparer la fonction de traitement d'appel, appele CCF (Call Control Func-
tion) dans la terminologie rseau intelligent, et la logique de service appele SCF (Ser-
vice Control Function). Ce dcoupage a permis d'ajouter progressivement d'autres
types de services et d'enrichir les possibilits offertes par le rseau intelligent. Au fur
et mesure des volutions du standard, d'autres interfaces de signalisation ont t
spcifies pour permettre le dploiement de nouveaux services. Les premiers services
rseaux intelligents taient obligatoirement dclenchs depuis un segment d'appel.
Ce n'est plus ncessairement le cas aujourd'hui, notamment avec le support des inter-
actions OCCUUI (Out of Channel Call Unrelated User Interaction) depuis la phase
CS-2.
Le rseau intelligent volue par phase. Chaque phase, appele ensemble de capa-
cits (CS, Capability Set), dfinit un ensemble de services cibles, susceptibles d'tre
offerts l'utilisateur final, ainsi que toutes les fonctions rseaux ncessaires leur
mise en uvre. L'ITU a dfini quatre ensembles de capacits. Le CS-1 a t la pre-
mire srie de recommandations rseau intelligent adopte par l'ITU. Elle est actuelle-
ment largement dploye dans le rseau tlphonique commut. Les services comme
le numro vert ou les cartes prpayes font partie de cette premire srie. Les services
couverts par CS-1 ne peuvent tre activs que pendant les phases non stables de l'appel
- c'est--dire avant que la demande d'appel n'ait t achemine par le commutateur
Dans le plan fonctionnel global, les services sont dcris via un modle de gnie lo-
giciel introduit par l'ITU. Ils sont reprsents par des enchanements de blocs logiciels
lmentaires normaliss appels SIB (Service Indpendant Building Block). Chaque
SIB implmente une fonction offerte par le rseau de l'oprateur et peut tre rutilise
(par exemple SIB BCP (Basic Call Process) pour la fonction de traitement d'appel,
SIB Translate pour la fonction de traduction de numro, ...). A ce niveau d'abstrac-
tion, le concepteur ne se proccupe ni des traitements ncessaires la ralisation des
diffrents SIB ni des protocoles de signalisation et des ressources indispensables la
mise en uvre du service considr. Les services et les lments de services sont d-
composs en SIB dans le plan fonctionnel global.
Dans la suite, nous ne dcrirons que le plan fonctionnel rparti dont la terminologie
est largement reprise dans les recommandations de CAMEL.
Certaines entits fonctionnelles sont plus lies des donnes ou des ressources
utilises pour la ralisation du service :
- la SDF (Service Data Function) est une base de donnes contenant des informa-
tions associes aux abonns d'un service RI. La SCF a la possibilit de consulter et de
Les architectures de services de l'UMTS 347
D'autres entits sont plus en rapport avec l'administration : la SMF (Service Mana-
gement Function) permet l'oprateur d'administrer ses services RI ; la SMAF (Ser-
vice Management Agent Function) est une interface utilisateur permettant l'oprateur
d'utiliser les services apports par le SMF; la SCEF (Service Cration Environment
Function) est une plate-forme de gnie logiciel permettant de dvelopper et de tester
de nouveaux services RI. Ces entits sont cites pour mmoire et ne sont pas dtailles
dans ce chapitre.
La SSF fournit par ailleurs une abstraction des activits de la fonction de traite-
ment d'appel. Cette abstraction dfinit les points d'interactions possibles entre une
plate-forme de service externe et un commutateur. La figure 8.3 prcise la structure
de l'interface SSF-CCF et les flux d'informations qui s'changent entre ces entits.
L'interface SSF-CCF est dcoupe en trois blocs principaux [ITU-T Q1214J[ITU-T
Q1224] :
- la BCM (Basic Call Manager) est en relation directe avec la fonction de traite-
ment d'appel tlphonique. Elle dtecte les vnements susceptibles de dclencher un
service rseau intelligent. Cette entit contrle galement les appels et les connexions
348 Principes et volutions de l'UMTS
Plate-forme de service
Commutateur tlphonique
lies une instance de service rseau intelligent. Les activits du BCM sont modli-
ses par un automate appel BCSM ;
- la IN-SSM (Intelligent Network Switching Manager) est une entit qui interagit
directement avec la SCF. La IN-SSM apporte la SCF un modle abstrait permet-
tant de manipuler la topologie et les proprits d'un segment appel li une instance
de service. Ce modle est troitement li au BCSM introduit prcdemment. La IN-
SSM manipule, sur ordre de la SCF ou de la CCF un ensemble d'objets du modle
reprsentant diverses ressources de tlcommunication impliques dans l'appel. La
IN-SSM n'a rellement t utilis qu' partir de CS-2, notamment pour le contrle
Les architectures de services de l'UMTS 349
des appels multipartite. Le modle abstrait apport par la IN-SSM n'est standardis
que depuis CS-2, et porte le nom de CV (Connection View). Le protocole INAP CS-2
manipule la topologie d'un appel en agissant sur les objets de ce modle3 et non plus
directement sur les automates BCSM comme en CS-1. Les diffrents tats des objets
de modle CV sont normaliss [ITU-T Q1228] et dsigns par le sigle CSCV ;
- la FIM-CM (Feature Interaction-Call Manager) assure la coexistence entre les
instances de service rseau intelligent et les autres types de services, comme par
exemple les services supplmentaires. Elle gre galement les problmes de compati-
bilit pouvant survenir entre la SSF et la SCF.
Les objets legs sont appels demi-appels dans la version franaise de la norme.
L'volution de l'tat des legs est dcrite par l'automate BCSM. Il existe deux types
d'objets legs, les controlling legs (ou demis-appels de commande) et les passive legs
(ou demi-appels passifs). Les controlling legs correspondent aux lignes d'accs ser-
vant raccorder les utilisateurs aux commutateurs tlphoniques et aux liaisons inter
commutateurs. Les passive legs servent raccorder les segments d'appels originant
et terminant situs sur un mme commutateur et associs une mme instance de
service. Les conventions adoptes, comme indiqu en figures 8.4 et 8.5, dans les stan-
dards CS-2, font que les controlling legs sont toujours reprsentes gauche (et nots
c) et les passive legs droite (nots pl, p2...). Les controlling legs transportent la
signalisation en provenance des utilisateurs ou des centraux. Les passive legs trans-
portent des signaux internes permettant d'changer des informations entre deux seg-
ments d'appels associs sur un mme commutateur.
( N
-
leg v
CP
CS l CSA
Leg (passive)
Leg (controling)
Un exemple de CSA
- l'tat Shared (en partage), utilis uniquement pour les objets de type controlling
leg, indique que la leg est absente du segment d'appel, mais prsente dans un autre
segment d'appel appartenant au mme CSA ;
- l'tat Pending (en instance) correspond au cas o les ressources modlises par
l'objet leg sont en cours de rservation ;
- l'tat Surrogate (de substitution) indique qu'un objet leg est en relation avec un
lment interne du rseau (par exemple un serveur vocal).
La recommandation Q1228 dfinit douze tats CSCV dcrits en figure 8.5. Ils
permettent de modliser les diffrents tats possibles d'un segment d'appel impliqu
dans un service rseau intelligent. Les tats normaliss sont les suivants :
- Null : cet tat modlise les cas o aucun segment d'appel n'existe et o aucun
demi-appel n'est attach un segment d'appel ;
- Originating Setup : un appel dpart destin tablir une communication entre
deux utilisateurs a t initi. La controlling leg est dans l'tat joined ; la passive leg est
dans l'tat pending et est associe un automate OBCSM (Originating BCSM) ;
- Terminating Setup : un appel arriv destin relier deux utilisateurs est dans sa
phase d'tablissement. La controlling leg est dans l'tat pending. La passive leg est
dans l'tat joined et est associ un automate TBCSM (Terminating BCSM)
Les architectures de services de l'UMTS 351
- Stable 2-Party : un appel est tabli ou est dans une phase de libration. Il peut
s'agir d'un appel dpart ou arrive. Dans tous les cas, la controlling leg est dans l'tat
joined. La passive leg est galement dans l'tat joined et peut tre raccorde soit
un automate OBCSM soit un automate TBCSM (suivant que le segment d'appel
considr est situ sur le commutateur dpart ou le commutateur arrive) ;
- 1-Party : cet tat correspond un appel avec une seule partie en cours d'tablisse-
ment. La controlling leg est dans l'tat joined et il n'y a pas de passive leg associe au
segment d'appel. L'automate BCSM est donc associ la controlling leg en l'absence
de passive leg ;
- Originating 1 -Party Setup : cet tat reprsente un appel dpart dclench depuis
le rseau par la SCF. L'appel est en cours d'tablissement. La controlling leg se trouve
dans l'tat surrogate. La passive leg se trouve dans l'tat passive avec un automate
BCSM associ. Cet tat correspond typiquement la situation o l'on cherche mettre
en relation un utilisateur avec une ressource de tlcommunication spcialise (serveur
vocales, pont de confrences...) ;
- Terminating 1 -Party Setup : cet tat correspond la situation o un appel arri-
ve n'impliquant qu'une partie, est tabli par le rseau. La controlling leg est dans
l'tat surrogate. La passive leg est dans l'tat joined et elle est associe un automate
TBCSM ;
- Stable 1-Party : cet tat reprsente un appel dpart, n'impliquant qu'un seul utili-
sateur, et tabli par le rseau. La controlling leg est dans l'tat surrogate. La passive leg
est dans l'tat joined. Cette dernire est associe un automate OBCSM ou TBCSM,
suivant que le segment d'appel considr est au niveau du commutateur dpart ou du
commutateur d'arrive, et est place dans un tat stable ou de libration ;
- Forward : cet tat modlise un appel rachemin (l'appel peut tre rachemin
au dpart ou l'arrive. Il peut tre dclench aussi bien depuis une phase d'tablisse-
ment que depuis une phase stable de l'appel). La controlling leg se trouve dans l'tat
surrogate. La passive leg l'origine du renvoi est dans l'tat joined. La passive leg en
relation avec l'utilisateur vers lequel l'appel a t renvoy est dans l'tat Pending ;
- Transfer : cet tat modlise un appel transfr. La controlling leg se trouve dans
l'tat surrogate. Les passive leg sont dans l'tat joined. L'appel existant entre les deux
passive leg est forcment dans un tat stable o est sur le point d'tre libr ;
- On hold : un appel est plac en attente. La controlling leg a plac les parties
distantes en attente et est en relation avec un autre appel. La controlling leg est dans
l'tat shared. Les passives leg sont dans l'tat joined ;
- Stable M-Party : un appel multipartite est tabli ou en phase de libration. Toutes
les legs du segment d'appel sont dans l'tat joined.
automate avec des tats et des transitions (voir figure 8.6). Les tats sont appels des
PIC (Point In Call). Par exemple, lorsqu'on compose un numro sur son tlphone,
l'automate BSCM est dans un PIC particulier de collecte de ce numro. Les PIC sont
associs des vnements d'entre et de sortie indiquant respectivement quand un
appel entre dans un tat ou quand il en sort.
Les points de dtection sont systmatiquement prsents entre deux tats de l'appel.
Un DP est dfini par deux critres :
- la manire dont il est activ : un DP peut tre arm soit statiquement, par exemple
par voie d'administration, on parle de Trigger Dtection Point ou TDP (Trigger Dtec-
tion Point), soit dynamiquement par la SCF, on parle alors de Event Dtection Point
ou EDP (Event Dtection Point) ;
- le type de relation SSF-SCF qu'il sous-tend. Si le processus d'appel de base est
stopp par l'activation d'un DP, on parle de DP de type requte et la relation SSF-SCF
est une relation de contrle. La SSF stoppe l'excution de la CCF et se met en attente
d'ordres en provenance de la SCF, c'est notamment le cas quand une nouvelle instance
de service rseau intelligent est dclenche. Dans le cas contraire, le DP est de type
notification et la relation SSF-SCF est une relation de supervision. La SSF permet
354 Principes et volutions de l'UMTS
la CCF de continuer ses activits. C'est en particulier le cas quand la SSF informe
la SCF de la dconnexion d'un utilisateur. Les procdures de libration de l'appel se
poursuivent sans attendre une rponse de la SCF.
Le tableau 8.3 reprend les diffrents types de DP suivant leurs modes d'activation
et la nature de la relation existant entre la SCF et la SSF.
4. Par exemple la saisie d'un numro dont le prfixe est 0800 suffit reconnatre et dclencher
une demande de service numro vert.
Les architectures de services de l'UMTS 355
automate. Les tats de cet automate sont appels des PIA (Point In Association). Par
exemple, si sur l'activation d'un contexte PDP (Packet Data Protocol) on souhaite
appliquer une tarification spciale (carte prpaye par exemple), on va dfinir un auto-
mate modlisant les diffrents tats de l'activation d'un contexte PDP. La plate-forme
de services externe aura connaissance de l'tat du contexte PDP via cet automate,
appel BCUSM (Basic Call Unrelated State Model) dans la terminologie rseau intel-
ligent. Il sera alors possible de faire interagir le SGSN (Serving GPRS Support Node)
avec cette plate-forme de service des fins de tarification et de contrle du volume
de donnes. Chaque tat du nouvel automate correspondra un PIA particulier. Cette
nouvelle fonctionnalit est reprise dans CAMEL.
Dans ces conditions le droulement du service numro vert, dcrit en figure 8.7,
est le suivant :
1) l'utilisateur A dcroche son poste et compose le numro vert de B (typiquement
en 0800). Un message SETUP est gnr par le poste tlphonique de A ;
2) la fonction de traitement d'appel du commutateur de rattachement de A reoit
le message et, en analysant le prfixe du numro vert de B, dtecte une demande de
service rseau intelligent. Ds lors, la CCF interrompt la procdure d'tablissement
d'appel et gnre un TDP-R (voir tableau 8.3) destination de la SSF ;
3) la SSF envoie un message INAP InitialDP destination de la plate-forme de
service pour demander l'ouverture d'une instance de service numro vert. Ce message
contient, entre autres, le numro vert associ l'appel B et l'identit du service
invoquer ;
4) la SCF reoit le numro vert de B. Ce numro n'tant pas routable, la SCF va
demander par interrogation d'une base de donnes (SDF), le numro de tlphone
356 Principes et volutions de l'UMTS
Nous supposerons, dans le cadre de cet exemple, qu'un appel est dj tabli entre
un utilisateur A et un utilisateur B. Un utilisateur C cherche joindre l'utilisateur A
qui est abonn au service de mise en attente. Le droulement du service est alors le
suivant (dcrit en figure 8.8) :
1) la demande d'appel entrante (en provenance de C) parvient au commutateur
de rattachement de l'abonn A. La SSF dtecte que l'abonn est occup et lve le
DP T_Busy qui va servir dclencher le service. La SSF envoie la SCF un mes-
sage initialDP servant dclencher le service d'appel en attente. Le message initialDP
contient l'identit de l'abonn A et l'tat actuel du nouveau segment d'appel (tat Ter-
minating Setup) venant tout juste d'tre cr dans un CSA. Le CSA est identifi par la
rfrence CSAidl ;
2) la SCF demande la SRF (ici un pont de confrence) de lui attribuer un numro
de tlphone temporaire servant raccorder C et le mettre en attente ; puis la SRF
retourne le numro de tlphone attribu C ;
3) la SCF donne maintenant l'ordre la SSF de raccorder l'abonn C la SRF
pour le mettre en attente. L'tablissement de la connexion entre la SSF et la SRF se
fait via une signalisation de type RNIS (procdure non reprsente sur le schma) ;
8.3.1.1. Phases! et 2
La premire phase de CAMEL, dite CAMEL Phase 1, a t normalise en 1997
pour la phase 2+ (release 96) des normes GSM. Ses fonctionnalits sont trs rduites
par rapport au rseau intelligent du rseau tlphonique. La mise au point de l'inter-
face SSF-SCF dans le cas de l'itinrance a constitu la principale difficult rencontre.
C'est aussi son principal intrt : il est possible, pour l'utilisateur, de garder les mmes
services et la mme faon de les utiliser quand il va l'tranger.
CAMEL Phase 2 est venu complter la premire phase en apportant tous les ser-
vices rseaux intelligents pouvant tre utiliss en CS-1. En particulier, les connexions
des ressources vocales ont t rendues possibles. CAMEL Phase 2 a t dfini dans
le cadre des release s 97 et 98 du GSM.
8.3.1.2. Phase 3
Les phases 1 et 2 de CAMEL se cantonnaient aux services tlphoniques. CAMEL
Phase 3, dfinie pour la release 99 du GSM et pour les releases 99 et R4 de l'UMTS,
largit de faon trs importante la porte de CAMEL. Il est possible de dclencher
des services dans le domaine paquet (en UMTS ou en GPRS) mais galement lors
360 Principes et volutions de l'UMTS
Les services CAMEL dclenchs lors de l'envoi d'un SMS sont, par exemple,
utiles pour permettre un utilisateur de vrifier par SMS son crdit restant sur une
carte prpaye et pour la confirmation de rception de messages courts.
8.3.1.3. Phase 4
La phase 4 de CAMEL est en cours de normalisation (release 5 et ultrieures).
Elle s'inspire fortement du CS-2. Il est possible de dclencher des services depuis les
phases stables d'un appel. Cette fonction permet entre autres de taper des squences de
touches DTMF pour interagir avec une instance de service existante7. CAMEL Phase
4 permet le routage optimal pour les appels du domaine circuit tablis de mobile mo-
bile. Il supporte galement des appels multipartite et permet de crer un nouvel appel
depuis une instance de service CAMEL ; l'appel cr n'est pas ncessairement li un
appel existant 8 . Cette fonction est utilise pour les services de mise en attente ou de
confrence. Par ailleurs, CAMEL phase 4 permet d'invoquer des services multimdia
bass sur la technologie IP 9 .
Domaine paquet
Les marques CAMEL ou CSI sont des structures de donnes qui dterminent les
conditions dans lesquelles le service CAMEL peut tre dclench pour un abonn
donn. Elles sont tlcharges depuis la HLR dans le VLR ( Visitor Location Register)
ou le SGSN lors des procdures de mise jour de localisation et d'attachement. Les
marques CAMEL permettent de dterminer si un service CAMEL doit tre dclench
et de retrouver la localisation du serveur applicatif mettant disposition le service
demand. Les principales marques CAMEL sont regroupes dans le tableau 8.4. On
peut constater qu'il y a peu de diffrences entre la phase 3 et la phase 4.
Les architectures de services de l'UMTS 363
L'automate dpart ou OBCSM est dcrit en figure 8.10. On y retrouve les phases
classiques de tout appel : collecte du numro compos par l'usager, analyse de ce
numro pour dterminer ensuite le routage et mise en relation. Suivant le formalisme
indiqu dans la figure 8.6, les petits rectangles reprsentent les points de dtection,
c'est--dire tous les endroits o le traitement peut tre suspendu pour faire appel un
service RI ou pour faire une notification.
Les points de dclenchement dfinis pour l'automate OBCSM sont les suivants :
- Collected_Info permet de dclencher un service CAMEL l'issue de la saisie
d'un numro par l'appelant ;
- Analyzed_Info permet de dclencher un service CAMEL lorsque le numro
compos par l'appelant a t traduit par la fonction de traitement d'appel 1 3 ;
- 0_Answer permet de dclencher un service CAMEL ds que le rseau averti
l'appelant (gnralement via un message ISUP de type ANM) que l'appel a dcro-
ch ;
13. La traduction est opre par la fonction de traitement d'appel. Elle dtermine partir d'un
numro de tlphone, un acheminement pour l'appel en cours.
Les architectures de services de l'UMTS 365
Le lecteur peut constater que les points de dclenchement vont bien au-del de
la simple analyse du numro demand. Cela permet d'envisager d'offrir un grand
nombre de services partir du concept de rseau intelligent.
Les points de dclenchement dfinis pour l'automate TBCSM sont les suivants :
- Terminating_Attempt_Authorized permet de dclencher un service CAMEL
juste aprs que le fonction de traitement ait dtermin que l'appel est autoris rece-
voir l'appel ;
-T_Busy permet de dclencher un service CAMEL si l'appel est occup (par
exemple renvoi d'appel sur occupation) ;
- T_No_Answer permet de dclencher un service CAMEL si l'appel ne rpond
pas l'appel entrant (par exemple renvoi d'appel sur non-rponse) ;
- T_Call_Handling_failure permet de dclencher un service CAMEL dans le cas
o l'tablissement de l'appel arrive choue ;
- T_Answer permet de dclencher un service CAMEL si l'appel rpond l'appel
(il dcroche) ;
- T_active_failure permet de dclencher un service CAMEL si le service en cours
d'excution subit une erreur ;
- T_Disconnect permet de dclencher un service CAMEL l'issue du raccrochage
d'un utilisateur;
366 Principes et volutions de l'UMTS
toutes les phases stables de l'appel. En outre, trois nouveaux points de dclenchement
ont t ajouts l'automate dpart CAMEL phase 3 :
- 0_Term_Seize permet de dclencher un service CAMEL lorsque le central de
l'appel a acquitt la demande d'tablissement d'appel et que toutes les ressources
rseau sont rserves entre l'appelant et l'appel ;
- 0_Mid_Call rend possible l'interaction d'un utilisateur avec une plate-forme de
service alors que l'appel est dj tabli ;
- 0_Change_Of_Position sert dclencher un service CAMEL chaque change-
ment de zone de localisation d'un abonn.
0_Mid_call 0_Change_Of_Position
Figure 8.12. Automate O-BCSM CAMEL phase 4 d'aprs 3GPP 23.078 v5.0.0
Les architectures de services de l'UMTS 369
T_Mid_Call T_Change_Of_Position
CAMEL phase 3 et phase 4 permettent tous deux l'activation d'un service dans le
domaine paquet. Les automates sont identiques dans les deux cas.
Les tats des automates du domaine paquets sont des PIA car ils servent dclen-
cher des services rseau intelligent indpendamment d'un appel tlphonique. C'est
toujours le cas pour des services CAMEL dclenchs depuis le domaine paquet ou le
370 Principes et volutions de l'UMTS
rseau GPRS. Les standards CAMEL dfinissent deux situations o un service CA-
MEL peut tre dclench :
- lors de l'attachement d'un terminal au domaine paquet (par exemple, pour v-
rifier qu'un utilisateur prpay dispose encore de suffisamment de crdit pour utiliser
les services du domaine paquet) ;
- lors de l'activation d'un contexte PDP (par exemple pour vrifier qu'un utilisa-
teur prpay dispose de suffisamment de crdit pour utiliser le service demand lors
de l'activation de contexte PDP).
Dans tous les cas, les services CAMEL de type paquet sont dclenchs depuis le
SGSN.
HLK
Mobile SGSN GGSN SCF
i
374 Principes et volutions de l'UMTS
L'automate dcrivant les interactions possibles entre l'envoi d'un SMS et un ser-
vice CAMEL est illustr figure en 8.18. Cet automate est commun au SGSN et au
MSC.
L'exemple dcrit en figure 8.19 montre le cas d'un utilisateur disposant d'une carte
prpaye pour les SMS. La procdure CAP permettant de vrifier que l'utilisateur
dispose de suffisamment de crdit pour envoyer son message court se droule de la
manire suivante :
1) l'utilisateur sollicite l'envoi de son message court ;
2) la prsence de la marque SMS-CSI dans le SGSN, tlcharge lors de la proc-
dure d'attachement de l'utilisateur au domaine paquet, permet de dclencher l'envoi
d'un message CAP vers la gsmSCF. Ce message informe la gsmSCF que l'abonn
prpay considr cherche envoyer un mini message ;
3) la gsmSCF vrifie le crdit de l'abonn et autorise l'envoi du message court
en rpondant avec le message Continue SMS. La gsmSCF demande galement la
Figure 8.19. Vrification du crdit d'une carte prpaye lors de l'envoi d'un
SMS par le domaine paquet
SIP est un protocole de type client/serveur, fortement inspir de HTTP (Hyper Text
Transfer Protocol) et de SMTP (Simple Mail Transfer Protocol). Il reprend de HTTP
la syntaxe des commandes et des rponses. Le formats des en-ttes des messages SIP
proviennent en grande partie de SMTP 16 .
Les messages SIP peuvent tre de type requte ou de type rponse. Les premires
requtes SIP 2.0 avoir t dfinies sont les suivantes :
Les rponses SIP 2.0 maintiennent le client inform sur l'tat d'une session en
cours. Elles sont exprimes sous la forme d'un nombre de 100 699, le premier chiffre
indiquant le type de rponse :
- toutes les rponses dont le code commence par 1 informent un client sur l'tat
de sa requte en cours ;
- les rponses de type 2 sont envoyes un client pour l'informer que sa requte a
t convenablement prise en compte ;
- les rponses de type 3 informent le client que l'appel a chang de terminal et
qu'il est ncessaire d'effectuer des oprations supplmentaires pour mener bien la
requte ;
- les rponses de type 4 signalent une erreur dans le traitement d'une requte SIP.
La requte prsente a par exemple une syntaxe incorrecte ;
- les rponses de type 5 informent le client que le serveur SIP demand ne rpond
plus;
- les rponses de type 6 signalent que la requte SIP n'a pu tre traite par aucun
serveur.
Hormis les types de la requte et de la rponse, les messages SIP contiennent ga-
lement un en-tte contenant plusieurs lments d'information prcisant par exemple
la provenance du messages (en-tte FROM), l'identit de la session (en-tte Call ID)
ou encore le destinataire du message SIP (en-tte TO). SIP 2.0 prvoit galement un
emplacement optionnel destin contenir la description d'une session. Les sessions
sont dcrites en utilisant la syntaxe SDP.
de la HLR utilisable dans le domaine circuit, dans le domaine paquet et dans l'IMS.
Des passerelles de transcodage MGW (Media Gateway), non reprsentes sur la fi-
gure 8.21, permettent de grer le passage d'un rseau IP d'autres types de rseau
(par exemple pour joindre un rseau tlphonique). Elle sont pilotes distance par
une entit externe MGCF (Media Gateway Control Function) via le protocole H.248.
D'autres entits comme la MRF {Media Resource Function) mettent dispositon des
services comme la confrence multimdia).
Dans tous les cas, le service IMS et son application associe, sont excuts dans
le rseau nominal. Cela permet l'utilisateur de pouvoir bnficier exactement du
mme service mme cas de dplacement l'tranger (pas de problme de paramtrage,
conservation de l'environnement utilisateur...).
8.8.1. Introduction
17. Middleware.
18. Fonctions lies la localisation, ou de contrle d'appels, ou de contrle de ressources de
tlcommunications.
382 Principes et volutions de l'UMTS
OSA dfinit donc une architecture qui permet aux oprateurs et aux fournisseurs
de service tiers d'utiliser les fonctions apportes par un rseau au travers d'une API
standardise. Les fonctions ainsi apportes sont dveloppes au sein de serveurs ap-
plicatifs appels SCS (Service Cration Server). Les SCS cachent aux applications la
complexit du rseau radio mobile sous jacent en tablissant la correspondance entre
les services apportes par les API au niveau applicatif et les protocoles de signalisa-
tion (MAP (Mobile Application Part), CAP, ISUP...) utiliss au niveau du rseau. La
figure 8.22 apporte une vue d'ensemble de l'architecture d'OSA. Trois niveaux sont
prsents :
- le premier niveau correspond aux applications qui sont proposes aux utilisateurs
finals. Les applications sont places sur des serveurs et peuvent tre dveloppes dans
n'importe quel langage ;
- le deuxime niveau regroupe les SCS dont les fonctions sont accessibles travers
les API OSA. Un SCS particulier appeler Framework apporte plusieurs mcanismes
de bases pralables l'invocation de tout service :
- services d'authentification servant vrifier qu'une application a bien accs
au rseau considr,
- service de dcouverte permettant une application, une fois l'authentification
russit, d'obtenir une liste des services rseau accessibles depuis les SCS ;
- le troisime niveau regroupe les diverses technologies rseau utilises par les
SCS.
Les services proposs par les diffrents SCS OSA sont spcifis comme un en-
semble d'interfaces contenant les mthodes invocables par les applications. Les inter-
faces se subdivisent en deux familles. La premire famille d'interfaces permet d'acc-
der au SCS framework. La deuxime famille d'interfaces permet d'utiliser les services
rseaux offerts par certains SCS.
La sparation entre la logique de service place dans les applications et les fonc-
tions rseau accessibles depuis les SCS facilite le dveloppement de nouvelles appli-
cations et permet de mettre disposition un mme service sur diffrents rseaux. Bien
que les standards introduisent un certain nombre de services cibles pour illustrer l'uti-
lisation de OSA, il n'entre pas dans le cadre de la norme de standardiser toutes les
offres de services.
Les architectures de services de l'UMTS 383
Les familles d'interfaces permettant d'accder au serveur Framework sont les sui-
vantes :
l'interface d'authentilication permet aux applications et au SCS Framework de
s'authentifier mutuellement 19 . La phase d'authentifieation est pralable l'utilisation
de tout autre API OSA;
19. Utilise notamment entre les Fournisseurs de service tiers et les oprateurs.
384 Principes et volutions de l'UMTS
Les API associes aux SCS rseaux permettent d'invoquer les fonctions suivantes :
- dclenchement d ' u n appel tlphonique depuis le rseau ;
- interaction avec l'utilisateur final pour la saisie d'information ;
- contrle de session de donnes dans le domaine paquet (par exemple, autoriser
un utilisateur tablir un nouveau contexte PDP) ;
- localisation de l'utilisateur;
- tat du terminal de l'utilisateur et notification l'application lorsque le terminal
change d'tat ;
8.9. Bibliographie
[3GP 99a| 3GPP, Open Service Architecture (OSI) Application Programming Interface (API)
- Part I. Rapport n TS 29.198, 3GPP, 1999.
|3GP99b| 3GPP, Service aspects; the Virtual Home Environment; Stage I. Rapport n TS
22.121. 3GPP, 1999.
13(iP 99c| 3 ( P I \ Service Requirement l'or the Open Services Access (OSA) Stage I. Rapport
n TS 22.127. 3GPP, 1999.
|3CJP 9 9 D | 3GPP, Virtual Home Environment (VHE) / Open Service Access (OSA) ; Stage 2.
Rapport n TS 23.127, 3GPP, 1999.
|3GP 011 3GPP, Service aspects ; Services and Service Capabilities spcification (Release 99),
Rapport nTS 22.105, 3GPP. 2001.
|3GP 02a 1 3GPP, Customized Applications for Mobile Enhanced Mogic (CAMEL) - stage 2
(Release 4), Rapport nTS 23.078, 3GPP, 2002.
|3GP ()2b| 3GPP, Customized Applications for Mobile Enhanced Mogic (CAMEL) - stage 2
(Release 5), Rapport nTS 23.078, 3GPP, 2002.
|3GP ()2c| 3GPP, Customized Applications for Mobile Enhanced Mogic (CAMEL) - stage 2
(Release 99), Rapport nTS 23.078, 3GPP, 2002.
|3GP ()2d| 3GPP, Customized Applications for Mobile Enhanced Mogic (CAMEL) ; CAMEL
application Part (CAP) spcification (Release 4), Rapport nTS 29.078, 3GPP, 2002.
|3GP 02e| 3GPP, Customized Applications for Mobile Enhanced Mogic (CAMEL) : CAMEL
application Part (CAP) spcification (Release 5), Rapport nTS 29.078. 3GPP, 2002.
Les architectures de services de l'UMTS 385
[3GP 02f] 3GPP. Customized Applications for Mobile Enhanced Mogic (CAMEL) ; CAMEL
application Part (CAP) spcification (Release 99), Rapport nTS 29.078, 3GPP, 2002.
f3GP 02gj 3GPP, Customized Applications for Mobile Enhanced Mogic (CAMEL) ; Service
description stage 1 (Release 4), Rapport nTS 22.078 v4.5.0, 3GPP, 2002.
[3GP 02h] 3GPP, Customized Applications for Mobile Enhanced Mogic (CAMEL) ; Service
description stage 1 (Release 99), Rapport nTS 22.078, 3GPP, 2002.
[ITU 99al ITU-T, Description du plan fonctionnel rparti du jeu de capacits CS-2 du rseau
intelligent, Rapport nQ.1224, 1999.
[ITU 99b 1 ITU-T, Guide utilisateur du rseau intelligent. Rapport nQ.1229, ITU-T, 1999.
[ROS 03] ROSENBERG J., SCHULZRINNE H.. CAMARILLO G . , JOHNSTON A . . PETERSON
J., SPARKS R., HANDLEY M., SCHOOLER E., RFC 3261 SIP : Session Initiation Protocol,
Rapport, IETF, 2003.
| S C H 03] SCHULZRINNE H., CASNER S., FREDERICK R., JACOBSON V., RFC 3550 RTP :
A Transport Protocol for Real-Time Applications, Rapport, IETF, 2003.
[STR 011 STRETCH R. M., The OSA API and other related issues . BT Technology Journal,
vol. 1, 2001.
I
Chapitre 9
Terminal mobile
et environnements d'applications
9.1. Introduction
Une part significative des applications est excute en local sur l'quipement de
l'utilisateur. Le march des terminaux mobiles tant trs ouvert, diffrents groupes
de standardisation se penchent vers la dfinition d'environnement d'application
permettant de tlcharger et d'excuter des applications indpendamment du
terminal utilis et du rseau visit. Ces environnements d'excution pour les
applications doivent permettre l'accs aux ressources du terminal, qui sont pour une
part des ressources communes tous les terminaux et pour une autre part des
ressources utilisant les particularits spcifiques un terminal donn. On peut se
demander dans ces conditions comment un standard peut s'imposer.
1. A noter que, pour des raisons de scurit, il a t dcid au terme de longues discussions au
sein du 3GPP (UE Functionality Split) que l'UICC ne saurait tre spare du MT. Il est
toutefois possible d'utiliser certaines fonctionnalits de l'UICC depuis l'extrieur du MT.
2. Technical Spcification Group-Terminals.
390 Principes et volutions de l'UMTS
Symbian [31] offre la fois les approches WAP et Internet standard pour la
navigation comme pour l'email. Le dveloppement est propos soit avec C++, soit
avec Java, sous sa forme standard (J2SE) ou mobile (J2ME). Si Symbian a ses
origines dans le domaine des organiseurs, il s'est entirement tourn vers les
applications de communications mobiles et offre tous les outils de dveloppement
adquats (sonneries, crans de petite taille, gestion des appels tlphoniques, etc).
Dans le cas de Smartphone, Microsoft [34] adopte une stratgie de synergie avec
ses autres produits pour les PC et Palmtops. Les messageries, navigateurs et
dcodeurs de contenus sont communs ou au moins bass sur les mmes technologies
mais soumis des limitations lies au mobile, comme le dbit (encodage des MP3
limit 128 kbit/s) ou la taille d'affichage l'cran. On peut en tous cas a priori
faire communiquer les environnements facilement, des options de synchronisation
sont prvues. Les protocoles pour le courrier lectronique (email) par exemple sont
rigoureusement ceux utiliss sur un PC (POP3 ou IMAP). Il existe bien entendu des
fonctions spcifiques au monde des tlphones mobile comme par exemple le
support du chargement de sonneries ou les fonctions de contrle d'appel (call
control).
Il faut enfin noter que ces OS standards, issus du monde des organiseurs, sont
plus particulirement utiliss sur les tlphones haut de gamme intgrant des
fonctions d'organiseurs.
On doit diffrencier deux types de ressources au sein d'un mobile : celles qui
sont comprises de fait sur l'ensemble des terminaux mobiles du march et celles qui
font la diffrenciation pour les fournisseurs de mobiles. Le premier type est
constitu par :
- d e s ressources standard, comme l'accs au rseau, mais galement aux
messageries texte ou multimdia (SMS, CBS et MMS) ;
- des ressources classiques, comme la mmoire ou la capacit de traitement.
392 Principes et volutions de l'UMTS
Plus que dans le monde des ordinateurs, les OS de tlphones mobiles doivent
s'adapter et fournir des bibliothques spcialises, modulaires et tlchargeables
pour des terminaux qui ont la fois des fonctions communes mais aussi des
diffrences faire valoir.
Comme pour le GSM, la carte puce est partie intgrante des spcifications en
3G pour ce qui concerne le ct terminal utilisateur. La carte volue en taille avec
un format supplmentaire plus petit, dit mini UICC [9]. Elle contient plus de
mmoire: de 8 ko au dbut des annes 1990 on passe 256 ko fin 2004. Elle
propose enfin de nouvelles possibilits comme, par exemple, la gestion de plusieurs
applications) (voir figure 9.3).
ID-000
ID-1 Mini UICC
plug-in
Figure 9.4. Architecture d'une carte puce, les diffrents niveaux d'application
le systme d'exploitation pour adresser les commandes qui lui sont destines une
application donne. Ils sont actuellement au nombre de 4 mais doivent tre ports
20 court terme. Ds lors, 20 applications (de premier niveau) pourront tre
excutes en parallle sur la carte.
Un des besoins identifis pour la 3G est celui pour l'UICC de pouvoir contenir
plusieurs USIM. Il est en ralit restreint par la mention dans les recommandations
qu'une seule USIM ne peut tre active un moment donn. Toutefois, l'UICC a t
conue pour ne pas tre ddie aux tlcommunications mais comme une plate-
forme capable de supporter d'autres applications, comme par exemple, des
applications bancaire, de porte-monnaie lectronique, de transport, etc.
6. USIM Lock (quivalent au SIM Lock du GSM) est le service qui permet au mobile
d'identifier une carte (ou un groupe de cartes) et de ne fonctionner qu'avec elle(s). Ce service
est particulirement utilis par les oprateurs qui subventionnent l'achat des terminaux et ne
souhaitent pas voir ces derniers utiliss sur un rseau concurrent. La fonctionnalit est en fait
supporte par le mobile, la carte ne contenant que des donnes d'identification.
Terminal mobile et environnements 395
L'ISIM 7 [11] est l'quivalent d'une USIM pour un rseau IP multimdia. ISIM a
t spcifie au 3GPP comme une application indpendante pour le cas de
terminaux ddis uniquement ce type de rseau. Toutefois, les oprateurs de
rseaux mobiles s'opposent actuellement vivement une telle approche qui
permettrait dans le futur des oprateurs offrant uniquement des services IP de
profiter de leur rseau d'accs radio.
Il est clair par contre qu'il est intressant de jouer des avantages des deux partis
pour construire les meilleures applications.
Toutefois, si les ressources et priphriques de base sont bien les mmes pour la
trs grande majorit des tlphones, il existe des diffrences significatives entre les
diffrentes interfaces homme-machine ; de plus, les ressources spcifiques des
terminaux ne sont pas standards. Certains fournisseurs de mobiles cherchent ainsi
se diffrencier en proposant des appareils qui optimisent l'affichage 3D ou encore
certains types de calculs pour favoriser certaines applications. Comment ds lors
passer un standard ?
Terminal mobile et environnements 397
9. Les deux premiers sont d'ailleurs rfrencs dans les spcifications 3GPP.
I
398 Principes et volutions de l'UMTS
9.3.2.1. Java
Si Java est une initiative de Sun Microsystems [37], son dveloppement dans le
domaine des tlcommunications relve en fait de forums ; dans le cas de J2ME,
c'est le Java Community Process [28] ; dans le cas de Java Card, c'est le Java Card
Forum [27]. Les membres de ces forums font des propositions (JSR, Java
Spcification Requests) qui sont examines par un groupe d'experts (Expert Group)
puis proposes en relecture publique avant de devenir un standard.
J2SE
J2ME
interprtation sur une machine virtuelle. Il est bon de noter ce sujet que
l'interoprabilit du code source optimis n'est pas toujours garantie, des travaux
sont en cours sur le sujet.
J2ME est bas sur une machine virtuelle qui s'adapte au systme d'exploitation
et a une structure de profil et de configuration :
-profil qui correspond une famille de terminaux aux caractristiques
communes, c'est le MIDP (Mobile Information Device Profile) ;
- configuration qui dfinit une plate-forme minimale en termes de services pour
un profil donn. La configuration adapte au domaine des tlphones mobiles est
CLDC (Connected Limited Device Configuration).
9.3.2.2. Symbian
Symbian donne aux dveloppeurs l'accs des API pour concevoir des
applications (typiquement sur l'architecture dcrite en figure 9.2. Un ensemble
d'API est accessible aussi bien depuis une application dveloppe en C++ (qui
tournera de manire optimise sur le terminal), que sur une machine virtuelle Java,
incluse dans l'architecture. Cette combinaison est certainement un avantage pour les
dveloppeurs qui peuvent selon les besoins choisir une solution ou l'autre.
9.3.2.3. WAE
Le Wireless Application Environment (WAE) s'inscrit dans une volont du WAP
Forumw de crer une architecture standard, base sur les protocoles WAP, sur
laquelle peuvent tre dvelopps des services. La seconde version des spcifications
se rapproche singulirement des standards de l'Internet alors que la premire les
adaptait, sous prtexte de ressources limites dans le cas de la 2G (principalement le
GSM).
WAE est maintenant essentiellement bas sur une srie de ressources qu'il
rfrence :
- XHTML mais aussi pour des raisons historiques WML ;
- SyncML pour la synchronisation (voir paragraphe 9.5.2) ;
- une srie de formats supports comme des formats de contenus (audio, images,
etc.), eCard, eCalendar etc. ;
- WML Script, qui est un sous-ensemble de ECMA Script.
Il n'est pas exclu que plusieurs environnements coexistent au sein d'un terminal.
Chaque application base sur un environnement peut exploiter ses avantages. Le cas
le plus intressant est celui d'applications rsidant sur l'UICC communiquant avec
des applications rsidant sur le mobile.
comme matre ; il accde aux autres ressources comme des esclaves, cette relation
tant fige. Toutefois, ces systmes ne sont pas incompatibles entre eux et il n'est
pas exclu, en utilisant tantt l'une, tantt l'autre, d'tablir une communication dans
tous les sens. Plusieurs solutions permettent une application dveloppe dans un
domaine d'interagir avec une application ou des ressources de l'autre domaine.
Le JSR 177 est orient sur les aspects scurit et n'est pas strictement li des
applications Java Card ct carte puce. La spcification dfinit un ensemble d'API
utilisables par des applications dveloppes sur une plate-forme J2ME dans le
mobile.
Figure 9.6. Le mobile garde l'initiative de l'accs des priphriques (dont la carte)
11. Pour plus d'informations sur ces spcifications, visiter le site de SUN Microsystems,
http://jcp.org/en/jsr/detail?id=177
402 Principes et volutions de l'UMTS
Le mme type d'approche est utilise dans le cadre du WAP Forum pour le
dveloppement de EFI (External Function Interface), donne l'accs des lments
extrieurs au mobile, dont la carte, comme des priphriques. Le mobile gre ces
accs depuis le navigateur ou l'environnement applicatif dfinit par WAP, WAE.
L'application utilise dans ces cas des commandes (U)SAT qui lui permettent de
solliciter des ressources extrieures. C'est le cas de l'application iti-Achat qui repose
sur un schma prsent la figure 9.8.
Tout d'abord, l'application SAT rsidant sur la SIM est dclenche par
l'arrive d'un message court qui inclut une somme payer O. Elle interagit avec
le mobile pour afficher des messages et demander confirmation du paiement
l'utilisateur Elle dclenche ensuite l'application de paiement sur une carte
bleue insre dans la seconde fente du mobile
Une application rsidant sur la carte peut ainsi communiquer et interagir avec
l'extrieur. Nanmoins, il n'existe pas encore de possibilit pour une application
rsidant sur la carte de dclencher une application du mobile.
404 Principes et volutions de l'UMTS
requte requte
Interprtation
contenu
Devant le dmarrage laborieux des tlphones WAP, une initiative est prise au
sein de la GSM Association pour dfinir un ensemble de fonctions minimales pour
supporter l'Internet mobile. C'est la notion de m-services 14 . L'approche est la mme
que celle qui avait amen le japonais NTT DoCoMo [35] proposer i-mode. Ce
systme est bas sur la spcification par l'oprateur d'un jeu de fonctionnalits pour
le mobile, d'une partie de son interface homme-machine et du support d'un
navigateur et d'un environnement applicatif, en l'occurrence, DoJa (DoCoMo Java).
14. Le groupe de travail consacr au sujet est le MSIG (M-Services Interest Group).
Terminal mobile et environnements 407
L'initiative n'a donn que peu de rsultats sur le march, encore qu'on peut
considrer que certaines offres multimdia en 2003 sont fortement inspires de cette
approche. Une seconde phase est en cours d'laboration, oriente clairement vers la 3G.
La mise en place d'un rel environnement virtuel est une volont vidente des
oprateurs, d'autant plus que beaucoup d'entre eux ont une politique de groupe.
Toutefois, le concept de VHE a t abouti bien avant OSA et le besoin pressant
favorise l'mergence de solutions propritaires de la part des grands groupes.
9.5. Le tlchargement
Par ailleurs, plusieurs fournisseurs de services sont connus dans le domaine des
PDA. Le principe rside dans l'utilisation du procd de synchronisation de
l'organiseur (par exemple HotSync pour les Palm OS) et d'un navigateur
gnralement propritaire. AvantGo [33] est la solution la plus connue sur le march.
Il s'agit de consulter des contenus mis jour localement dans l'organiseur,
opposer un navigateur WAP ou Internet qui va chercher le contenu au fur et
mesure de la navigation. Les services sont typiquement le chargement de nouvelles
(magazines) ou bien de livres lectroniques. De la mme manire, on peut
tlcharger des applications. Une extension de ce systme consiste utiliser l'accs
direct un rseau de tlcommunications et s'affranchir de la liaison de
synchronisation. C'est le cas pour des terminaux dots d'un module GPRS, Wi-Fi
ou Bluetooth.
9.5.2. Synchronisation
en local distance
tlchargement. Le tlchargement est d'abord spcifi entre entit Java mais des
extensions (recommended practises) existent pour le cas de plates-formes WAP par
exemple. En ce qui concerne Java Card, le tlchargement d'informations ou
d'applications peut se faire sur deux canaux : le SMS d'un ct et le Bearer
Independent Protocol de l'autre (voir paragraphe 9.5.5).
Les principaux systmes sont consigns dans le tableau 9.2. Ces supports de
communication sont utilisables par les applications rsidentes sur le terminal par
l'utilisation d'API spcifiques. Cependant, la multiplicit des implmentations dans
certains cas conduisent choisir des solutions dont les spcifications sont le rsultat
du travail d'un forum ou d'un consortium. Ainsi Bluetooth ou les lecteurs de carte
interne ont un avenir plus probable que la connexion infrarouge. Effectivement, dans
Terminal mobile et environnements 413
ce dernier cas, si les couches basses sont bien spcifies, les couches applicatives
sont restes propritaires.
Transfert de donnes
gr par le mobile
9.6. Conclusion
Les applications offertes sur les mobiles sont l'axe de dveloppement actuel au
moment o l'application tlphonie (au sens de la transmission de la voix) a atteint
sa maturit. Ce sont les applications qui font maintenant la diffrence entre les offres
des oprateurs et qui justifient les ressources accrues en 3G.
9.7. Annexes
Figure 9.15. Sur fond gris fonc, les principaux groupes et sous-groupes lis aux terminaux
416 Principes et volutions de l'UMTS
9.7.1.1.2. OMA
OMA est la rsultante de la runion de plusieurs forums mineurs autour de
WAP. L'objectif affich est de standardiser un ensemble de briques de base qui
permettront aux oprateurs et aux fournisseurs de services de construire leurs offres.
Figure 9.16. Sur fond gris fonc, les principaux groupes et sous-groupes lis aux terminaux
9.7.1.2.1. 3GPP
Au 3GPP un comit est en charge de la spcification technique des applications
bases sur carte puce. Nanmoins, certains groupes orients service ont une forte
interaction avec la carte, en particulier bien sr dans le cas du groupe ddi aux
aspects scurit.
Terminal mobile et environnements 417
Figure 9.17. Sur fond gris fonc, les principaux groupes et sous-groupes lis l'UICC
9.7.1.2.3. OMA
Il n'y a pas proprement parler de groupe ddi la carte puce dans OMA.
Certains groupes occasionnellement voquent l'utilisation pour un service ou une
fonction particulire de la carte (le provisioning par exemple). OMA hrite par
contre d'une application carte dfinie par le WAP pour des aspects de scurit : c'est
la WIM ( WAP Identity Module).
9.7.2. Rfrences
Ces rfrences permettent d'aller plus loin dans les sujets voqus dans cet
article.
TS 02.48/03.48
[6] Security Mechanisms for the SIM Application Toolkit
TS 22.018/23.048
TS 11.11 Spcification of the Subscriber Identity Module -
[7]
TS 51.011 Mobile Equipment (SIM - ME) interface
TS 11.14
[8] SIM Application Toolkit (SAT)
TS 51.014
[15] TS 102 221 Smart Cards: UICC Terminal interface; Physical and
logical characteristics
[16] TS 102 223
[17] TS 102 241
[18] TS 102310 EAP support in UICC
420 Principes et volutions de l'UMTS
Socits mentionnes :
Les spcifications UMTS sont conues bien des gards comme une volution des
spcifications des systmes de deuxime gnration. Dans le cas de la scurit, le
systme GSM a servi de base mais des modifications importantes ont t apportes
pour pallier les faiblesses dcouvertes l'usage des systmes de deuxime gnration.
10.1. Introduction
Les volutions apportes la scurit pour l'UMTS sont bases sur une tude
des risques et des problmes connus lors du dploiement des rseaux de deuxime
gnration [21.133].
La figure 10.1. dcrit les points sensibles dans la chane et les risques associs.
Les techniques de piratage sont, entre autres : l'coute, le remplacement
d'utilisateur, le remplacement de station de base, l'interposition et le craquage de
donnes d'authentification.
Dans le cas de l'UMTS, les principaux mcanismes mis en uvre sont les
suivants :
- chiffrement de la signalisation et des donnes utilisateurs sur le canal radio
pour assurer la confidentialit ;
- allocation d'une identit temporaire qui est transmise en mode chiffr pour
assurer la confidentialit des mouvements de l'utilisateur ;
- adjonction d'un champ aux messages de signalisation pour en assurer
l'intgrit ;
- authentification par le rseau du mobile ;
- authentification par le mobile du rseau.
Longueur MNC
IMSI 3 chiffres
Chaque chiffre est cod en BCD sur 14 octet et occupe une demi-case sur le dessin.
1. On connat le cas dans certains rseaux GSM, d'oprateurs (europens) qui renonaient
aprs son inscription authentifier de nouveau l'utilisateur aux heures de pointe de manire
dcharger le rseau de signalisation de cette tche. Ils ont fait l un compromis entre cot de
fraude et accessibilit au rseau.
428 Principes et volutions de l'UMTS
dfinitif de l'USIM. Notons qu'il est impossible quiconque d'accder aux fichiers
protgs sur une carte bloque. Notons galement que le mcanisme d'identification
peut tre dsactiv par l'oprateur au moment de la personnalisation de la carte ou
par l'utilisateur tout moment.
Toute application (qu'elle soit base sur la carte, le mobile ou le rseau) peut,
comme l'USIM, disposer de procdures similaires d'identification.
Donnes Donnes
Fonction Type Nature Commentaire
d'entre en sortie
fO Gnration d'ala RAND
fl Fonction K, SQN, MAC
-
d'authentification du RAND,
rseau AMF
fl* message de
resynchronisation MAC
f2 authentification de K, RAND, RES XRES ou RES
l'utilisateur AMF selon que le calcul
est fait dans l'AuC
ou l'UICC
f3 cl de chiffrement CK
drive
f4 cl de calcul IK
d'intgrit drive
f5 cl anonyme de drivation AK Optionnel
chiffrement drive
f5* message de AK Optionnel
resynchronisation (cas
de la cl anonyme)
Il existe toutefois des lignes directrices proposes par le 3GPP pour le choix
d'algorithmes d'authentification. Les oprateurs sont mme de choisir des
algorithmes dfinis par des groupes comme SAGE2 l'ETSI ou encore de dfinir
des algorithmes propritaires .
RAND
fl fl* f5 f2 f3 f4 f5 *
UICC Rseau
K
RAND
non prdictible
XRES
RES
transmise sur la voie radio mais sous forme chiffre, la cl tant calcule partir de
RAND et de K. Si le terminal dtecte que le SQN envoy par le rseau ne
correspond pas au SQN attendu, il indique au rseau un problme de
dsynchronisation.
MESSAGE MESSAGE
MAC-I XMAC-I
Sender Receiver
UE or RNC UE or RNC
simple lien radio comme le prvoyait le standard GSM. Le cahier des charges pour
l'algorithme est le suivant :
-capable de calculer un MAC pour raliser les contrles d'intgrit des
donnes ;
- pouvoir supporter un dbit de donnes de 2 Mbit/s symtrique ;
- s ' i l envisag d'utiliser des algorithmes secrets (comme pour le GSM), leur
fiabilit ne devra pas tre base sur ce seul secret.
CK
Sender Receiver
UE or RNC RNC or UE
7 Notons que le terme peut prter confusion. Un utilisateur est toujours visiteur , c'est--
dire inscrit dans un VLR. Le HLR ou enregistreur de localisation nominal est une base de
donnes centrale de l'oprateur.
438 Principes et volutions de l'UMTS
Les mcanismes supplmentaires suivants ont t mis en place pour protger les
messages de signalisation des attaques (coute et/ou interception) :
- authentification (voir 10.2) ;
- vrification de l'intgrit par un calcul de MAC (voir 10.2) ;
- vrification de cohrence sur l'information de localisation ;
- rinitialisation du chiffrement en cours de communication s'il n'est pas utilis
ou si son utilisation a t interrompue ;
- mise en place d'un mcanisme anti-rptition.
La protection contre une interception qui relaye les messages sur l'interface
radio est par contre plus dlicate, comme toute attaque radio. Les donnes et les
identits sont protges par chiffrement dans ce cas.
Par ailleurs, tout est conu pour rduire la rutilisation des donnes hors de leur
contexte d'origine. L'IMSI par exemple n'est normalement pas utilis comme
identifiant dans le cadre de sessions IP Multimdia ou WLAN.
Une autre force de la carte puce rside dans sa personnalisation. Alors que les
fournisseurs de terminaux travaillent dans la reproduction en grand nombre de
terminaux identiques, les fournisseurs de cartes font leur mtier de la
personnalisation de chacune de leurs cartes dans un environnement scuris qui a
fait ses preuves pour le domaine bancaire. Chaque carte qui sort de production peut
tre identifie par son numro de srie et comporter un jeu de donnes uniques (cls,
identifiants, etc.) en fonction des vux de l'oprateur.
Le 3GPP et le 3GPP2 basent aujourd'hui les applications carte sur cette plate-
forme : SIM et USIM pour le 3GPP, R-UIM pour le 3GPP2. Ces applications sont
indpendantes, mme si dans certains cas (l'annuaire utilisateur - ou Phone Book)
des donnes peuvent tre partages.
L'authentification est ralise en local dans la carte avec les donnes fournies par
le rseau (l'ala RAND, voir paragraphe 10.2.5). L'algorithme d'authentification est
excut en local dans l'UICC pour viter un change de cl avec le terminal. Le
rsultat est retourn au rseau (au travers du mobile) pour contrle.
Le chiffrement, par contre, demande des ressources que la carte puce ne peut
encore fournir. Il est donc encore ralis par le terminal, grce des donnes (dont
la cl CK de session) calcules par l'UICC. Les limitations qui empchent de faire le
chiffrement l'intrieur de la carte sont :
- le dbit de l'interface carte-terminal (maximum 400 kbits/s en Release 6) ;
- le duplex l'alternat (pas d'mission et de rception simultane sur
l'interface), jusqu' la Release 6 tout au moins ;
- la capacit de calcul de la carte, encore trop faible pour raliser des encryptions
importantes la vole.
Outre l'avantage de ne pas utiliser sur plusieurs rseaux les mmes donnes,
l'existence d'une ISIM permet d'imaginer pour le futur des cartes UICC avec cette
seule application pour accder le rseau IMS d'un fournisseur de services qui
n'oprerait que cette technologie.
442 Principes et volutions de l'UMTS
Les cls MSK et MTK sont alloues par le fournisseur de services selon le type
d'usage : accs ponctuel ou abonnement long terme au service. L'allocation peut
venir d'une requte de l'utilisateur (figure 10.13) ou d'une allocation par le serveur
(figure 10.14), soit en modepush, soit en provoquant une requte de la part du terminal.
voir requte
par le terminal
Selon les implmentations, MUK et MSK peuvent tre stockes sur l'UICC pour
assurer une meilleure scurit d'accs et d'utilisation de ces cls. L'authentification
d'un utilisateur et l'autorisation d'accs un service se fait dans une connexion
point point reposant sur l'authentification par HTTP Digest. La procdure peut tre
initie par le rseau comme par l'utilisateur.
L'UICC est utilise galement pour l'accs au WLAN dans le cas particulier de
l'interconnexion 3GPP/WLAN (I-WLAN). Il s'agit d'utiliser la scurit UMTS dans
le cadre du protocole standard utilis en WLAN : EAP (Extensible Authentication
Protocol). L'authentification est transporte de manire standard sur les protocoles
Radius ou Diameter jusqu'au serveur AAA (Authentication Authorisation
Accounting). L'authentification est gnralement base sur les principes UMTS,
c'est--dire AKA, mais il est galement possible d'utiliser EAP SIM.
Les applications spcifies au 3GPP sont conues dans certains cas pour
communiquer entre elles via des procdures ou un protocole dfinis. Dans tous les
autres cas, elles sont protges les unes des autres par des systmes de pare-feu,
gnralement grs par les environnements applicatifs, Java ou Symbian par
exemple.
9. Inclus par exemple dans un ordinateur, un organiseur ou tout module qui a la facult de
pouvoir se connecter un mobile et changer des donnes au travers du mobile en question.
446 Principes et volutions de l'UMTS
Dans ces conditions, les donnes vhicules au travers des rseaux sont (sauf
l'identit de l'utilisateur) des donnes temporaires ce qui rduit considrablement le
risque de piratage sur un rseau visit.
Dans le cas du roaming 2G/3G, le niveau de scurit employ est celui autoris
par la carte UICC prsente dans le mobile.
S'il y a un accord sur le besoin, le problme est plus de savoir comment doit se
faire la rpartition du cot de l'implmentation. Les conclusions suivantes sont
tires :
- les dfinitions fonctionnelles sont spcifies et rendues indpendantes des
technologies ;
- les demandes ne doivent pas reprsenter un frein au travail ;
450 Principes et volutions de l'UMTS
- l'expertise doit tre galement dveloppe par les autorits, les oprateurs
n'ayant pas toute la charge de l'interception et de l'analyse.
Il est par ailleurs conseill de physiquement sparer l'AuC des HLR, mme s'il
faut bien constater que les fabricants comme les oprateurs ne sont pas forcment
motivs par l'ide de multiplier les lments dans le rseau. Un compromis peut tre
de sparer les lieux de stockage (disques durs) et de multiplier les systmes pare-
feu dans les HLR-AuC. Notons que la sparation physique HLR-AuC ajoute une
interface, donc un point sensible, entre ces deux lments : un pirate pourrait
effectivement tenter une attaque en multipliant les demandes de quintuplets
d'authentification (voir paragraphe 10.2.5 sur les procdures d'authentification)
pour calculer la cl K d'un utilisateur.
Pour finir, les donnes de l'AuC seront d'autant plus scurises qu'elles seront
cryptes. L'algorithme est laiss au choix de l'oprateur, comme d'ailleurs la taille
des cls de chiffrement (l'lment tant isol, il ne tombe pas sous le coup des textes
de rglementation sur la taille des cls de chiffrement). Dans le cas du chiffrement,
la protection de la cl de chiffrement et de l'algorithme entre bien entendu dans les
mmes considrations de scurit.
Une fonction d'administration scurit doit exister pour grer l'ensemble des
donnes relatives aux accs du rseau UMTS. Cette fonction doit pour des raisons
454 Principes et volutions de l'UMTS
10.9. Conclusion
Note : au sein du 3GPP, les spcifications (TS, Technical Spcifications) sont les
documents normatifs, et les rapports (TR, Technical Report) sont des documents
informatifs, soit qu'il s'agisse d'une explication ou analyse de spcifications ou de
leur consquences, soit qu'il s'agisse d'une tude de faisabilit.
10.10.1. Bibliographie
[DAR 00] DAEMEN J., RIJMEN V., The Block Cipher Rijndael Smart Card Research and
Applications, LNCS 1820, J.-J. Quisquater et B. Schneier (dir.)., Springer-Verlag,
p. 288-296, 2000.
[DAR 01] DAEMEN J., RUMEN V., Rijndael, the advanced encryption standard Dr. Dobb 's
Journal, vol. 26, n 3, p. 137-139, 2001.
Scurit du systme UMTS 455
System Description
Spcification of the 3GPP Confidentiality and
Integrity Algorithms:
Document 1 : f8 and f9 spcifications
Document 2: KASUMI algorithm spcification
[35.201] TS 35.201/2/3/4/5/9 implementor's test data
Design test conformance data
MILENAGE spcification
example algorithm set for fl, fl*, f2, f3, f4, 5 and
f5*
Spcification of the 3GPP Confidentiality and
[35.209] TS 35.209
Integrity Algorithms
Lawful Interception requirements for GSM
TS 41.033
[41.033] TS 42.033 Lawful Interception; Stage 1
TS 43.033 Lawful Interception ; Stage 2
Autres documents
rjg^ j ^ Ce document gr par le Java Community
Process, voir
J S R 177
http://jcp.org/en/jsr/detail7id
=177
IT Intervalle de temps
ITU International Tlcommunication Union
J2ME Java 2 Mobile Edition
J2SE Java 2 Standard Edition
K Cl de l'utilisateur, correspond au Ki du GSM
KASUMI Algorithme de chiffrement bas sur MISTY ralisant les fonctions
f8 et f9
KVM K (for kilobyte) Virtual Machine (voir J2ME)
LLC Logical Link Control (GPRS)
LS Least Square
M3UA SS7 MTP3-User Adaptation Layer
MAC Mdium Access Control (contexte protocoles)
MAC Message Authentication Code (contexte scurit)
MAP Mobile Application Part
MBMS Multimedia Broadcast / Multicast Service
MCC Mobile Country Code
ME Mobile Equipment
MExE Mobile Execution Environment
MGCF Media Gateway Control Function
MGW Media Gateway
MIC Modulation par impulsions et codage
MM Mobility Management
MMS Mobile Multimedia Service
MMSE Minimum Mean Square Error
MNC Mobile Network Code
MO-SMS-CSI Mobile Originated Short Message Service CAMEL Subscription
Information
MPLS Multi Protocol Label Switching
MRF Media Resource Function
MS Mobile Station (terme GSM)
MSC Mobile services Switching Center
MSIN Mobile Subscriber Identity Number
MSRN Mobile Station Roaming Number
MT Mobile Termination
MTP Message Transfer Part
MTP3b Message Transfer Part 3 broadband
Glossaire 465
UE User Equipment
UICC Universal Integrated Circuit Card
UL Uplink
UMD Unacknowledged Mode Data (mode du protocole RLC)
UMTS Universal Mobile Tlcommunications System
UNI User to Network Interface
UpPTS Uplink Pilot Time Slot
U-RNTI UTRAN Radio Network Temporary Identity
USAT Usim Application Toolkit
USIM Universal SIM
USSD Unstructured Supplementary Service Data
UTRA UMTS Terrestrial Radio Access
UTRAN UMTS Terrestrial Radio Access Network
VCI Virtual Channel Identifier
VGCS Voice Group Call Service
VHE Virtual Home Environment
VLR Visitor Location Register
VMSC Visited Mobile services Switching Center
VPI Virtual Path Identifier
W3C World Wide Web Consortium
WAE Wireless Application Environment
WAP Wireless Application Protocol
WCDMA Wideband Code Division Multiple Access
WiFi Wireless Fidelity
WIM WAP Identity Module
WLAN Wireless Local Area Network
WML Wireless Markup Language
XHTML eXtended HTML
ZF Zro Forcing
Index
AWGN, 27, 32, 34, 108, 122, 125, canal smaphore, 225, 232
135 CAP, 341, 361, 364, 371-377, 382,
472 Principes et volutions de l'UMTS
chip, 29-30, 34-35, 38-39, 41- 42, 46- dtachement, 303, 304
47,49-50, 86, 113, 118, 123 dtection conjointe, 105, 107, 109,
CID,231-232, 237 111,121, 132, 135, 138-141
/
Index 473
IS-95, 32, 45-46, 48, 50-51, 92, 153 MGW, 334, 380 V
ISIM, 391,395,415,437, 451 midambule, 114-115, 121-125, 128-
ISUP, 226, 232, 305, 356-357, 359, 129,139-140
365, 382 mode compress, 60, 94, 95, 172-173
lu, 220, 236-238, 242-244, 247, 250- modulations, 20, 25, 57, 116
251, 259, 263, 265, 268-269, 286- MRF, 380
289, 294-295, 329, 334
MSC, 340, 358, 360-363, 374, 381,
Iub, 96, 100, 145, 184, 220, 237-238,
MSRN, 306
245-246, 250-251, 255, 259, 269
MT, 324,384-385,414
Iu-Cs, 220, 238, 242-244, 259
MTP, 225-227, 232, 234-235, 243,
Iu-Ps, 220, 243-244
246, 250, 269
J MTP3b, 232, 235, 243, 246, 250, 269
multicode, 106, 107, 110-111
J2ME, 390, 397-400, 401, 406, 411
multitrajet, 27-29, 36-38, 42, 131-
J2SE, 390, 397, 406
132, 138, 147, 149
Java, 390, 392, 397-401, 406, 4011,
412,419-421,445-446,456 N
Java Card, 397-401, 412, 419, 420 NAS, 236, 237-238, 243, 245, 247,
255, 260-262, 286
L
NAT, 290, 326
leg, 349-350, 352, 354, 359 Near Far Effect, 107
node B, 218, 221
M Noise Rise, 194, 203,213
M3UA, 235, 244, 246, 250-251, 270
Non-Access Stratum, voir NAS
MAC (couche), 53, 55-56, 59, 77-81,
98, 100-101, 105, 240, 241-242, NSAPI, 293,311-315
245, 247, 252, 262, 268
O
MAC (scurit), 428, 431-436, 438
MAP, 228, 273, 318-319, 372, 377, OBCSM, 350, 352, 364,
382 OMA, 409, 412, 416, 418, 420, 440,
ME, 388-389, 419, 445 456
Message Transfer Part, 225, 232, 270 OSA, 341, 380, 382, 383, 384, 385,
403-404
mesures, 55, 67, 78, 82, 85-86, 89,
91-92, 94-95, 96, 101, 110, 143, OVSF, 43-44, 48, 56, 58, 67, 69-70,
145, 172, 176, 179, 216, 246, 110, 113,222, 260
256-257, 264, 295,301
P
MExE, 341,383,405-407,418
MGCF, 380 PCCH, 79-80
Index 475
P-CCPCH, 67-68, 76-77, 85, 114, RACH, 64, 69, 77, 80,-82, 90, 120,
116 145, 150, 241,245,256, 258-260,
PCH, 77, 80, 241, 245, 257-258 262
PCPCH, 69, 175-176 relocalisation, 224, 258, 267, 268,
307,317, 321
P-CSCF, 380-381
rponse impulsionnelle, 28, 121-123,
PDA, 397, 408-409, 423
127,133-134, 146-147, 149
PDN, 275-277, 289-290, 296-297,
rseau de transport, 219, 221, 232,
307,310-311,313
235-240, 242-245, 247, 250-251,
PDP, 97, 276, 277-278, 282, 293- 258, 276, 287, 290
294, 302, 304, 307, 309-311,313-
rseau smaphore, 225-226, 244, 287
316,319, 321,324
RNC, 54, 56, 82, 91-92, 96, 98, 100-
PDSCH, 60-61,77, 173
101, 142, 145-146, 171-172, 218-
PIA,355, 368 224, 237-239, 241-243, 245-258,
PIC, 353, 260, 262-264, 267, 285, 288-290,
PICH, 68, 77 292,300-302, 307, 309,317-318
Pilot, 58, 63, 65, 67 RNSAP, 246, 251,265,268
PIN, 394, 403,427 S
PN, 108-109
SAT, 341, 383, 391, 398, 399, 415
PPP, 276, 296, 307, 309, 328
SCCP, 226-227, 233, 235, 238, 243-
PRACH, 64-65, 77, 89-90, 114-115,
244, 246, 250-251,260
176, 179
SCEF, 347
PS (Packet Scheduling), 97, 101
SCF, 342, 346-349, 352-354, 356,
PS (Point smaphore), 225-226
357-359, 361-364, 371-372, 374,
PS (Interface Iu-PS) 249-252 376-377,380-381
PS (domaine) 284, 287-289, 291, SCH, 65-67, 84-95, 113-114, 116,
295-296, 301-302, 307,317 201,210-211
PTS, 225 SCS, 382-384
PVC, 219, 228 S-CSCF, 380-381
SCTP, 235, 244, 246, 250-251, 270
Q
squence d'apprentissage, 114, 119,
QPSK, 20, 22, 25-26, 29, 32, 57, 98- 122
99,113
SCUAF, 347
quadrature, 19, 22, 24-26, 62, 82, 98 SDF, 347, 356, 357
SDP, 378, 380
R
SF, 60, 63,83,99, 106, 111, 113
RAB, 238-239, 243, 263-264, 267-
268, 286, 290, 306-307, 311,313, SGSN, 277-282, 284, 287-290, 292,
315 294, 298, 301-303, 308-311, 316,
476 Principes et volutions de l'UMTS
319-322, 325, 331, 355, 360, 362- taxation, 277, 282, 289, 310-311
363, 368, 370, 371-372, 374-377, TBCSM, 352, 356-357, 359, 365,
381
367, 370
SIB, 345-346
TCAP, 227-228
SIM, 274, 389, 393-395, 399-401, TCP, 96, 234-235, 280, 289, 290,
403, 419-420, 426, 431, 440-441, 293,322, 378
443-444, 447
TDD, 53, 84, 94-96, 105-108, 110-
SIP, 333-334, 341, 377, 378, 379, 114, 116-118, 120-122, 129, 130-
380, 385 131, 141-146, 148, 150-151, 154,
slot, 56-58, 60, 62, 65-67, 69, 90, 170, 179-182, 184-185,317
173-176, 178, 181-182
TDP, 353-355, 357-358, 363
SM, 374, 375,
TD-SCDMA, 112, 118
Smartphone, 390-391,397
TE, 324, 384-385, 388, 445
SMF, 347
TEID, 308,312
SMLC, 295
TFT, 314
SMS, 360, 374, 375, 376, 377, 378, TPC, 58-59, 63-64, 117, 170, 172,
SMS-CSI, 363, 375 174-175, 177-178
SMTP, 378 transport bearer, 237, 259, 260, 262
soft handover, 91-93, 100, 168, 171- TRAU, 217, 287
173, 175, 195, 209, 222-223, 264- TRX, 216
267
SRF, 347, 356, 358-359, 361-362 tunnel GTP-U, 309-311, 313, 314
S-RNC, 222
U
SS7, 225-226, 235, 246, 270, 277,
UDP, 234, 238, 250-251, 280, 289,
291
293,311,314,378
SSCF-NNI, 232, 243-244, 246 UE, 54, 78, 81, 87, 101-102, 121,
SSCOP, 232, 243-246, 269 171, 174, 176, 179, 184,388-389
SSF, 346-349, 353-359, 361, 362, UICC, 388-392, 395, 401, 403, 415,
364, 371,374,376,381 426-427,434, 436-437, 442, 444
strate d'accs, 236 UMTS Bearer, 285
strate de non-accs, 236-237 USAT, 402, 407,419
Symbian, 390, 397, 399,420 USIM, 302, 393-395, 399, 419, 426,
symbole, 20-21, 23-26, 29, 32, 37-39, 430, 434,440-441, 443, 446-448
57, 70, 98, 109, 117, 123, 136
USSD, 360, 363
SyncML, 400, 409, 420
V
T VCI, 228
TA, 118
Index 477
DPT L G A L : M A R S 2 0 0 5 .
N D ' I M P R I M E U R : 6 2 6 4 6 .