Vous êtes sur la page 1sur 33

Chapitre 05

Architecture des
réseaux mobiles et
services Multimédia
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

1. Introduction
Le réseau mobile GSM est un réseau téléphonique qui permet l'utilisation simultanée de
millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de déplacements à grande
vitesse et sur une grande distance. La téléphonie cellulaire GSM n'est rien d'autre qu'un système de
communication sans fil ayant pour but d'assurer la communication entre les abonnés mobiles pare la
présence des stations radios formant ainsi des cellules. La téléphonie révolutionna nos moyens de
communiquer permettant enfin de dialoguer à longue distance. Avec les progrès de l'informatique et
des codages numériques, une nouvelle génération se profile ; la télécommunication mobile devenant
ainsi un service de masse.
Dans ce chapitre, nous passerons en revue différents aspects de la technologie GSM : éléments
de la couche physique, caractérisation de la partie radio, architecture du réseau, etc.
2. Historique
L'histoire de la téléphonie mobile (numérique) débute réellement en 1982. En effet, à cette date,
le Groupe Spécial Mobile, appelé GSM2, est créé par la Conférence Européenne des administrations
des Postes et Télécommunications (CEPT) afin d'élaborer les normes de communications mobiles pour
l'Europe dans la bande de fréquences de 890 à 915 [MHz] pour l'émission à partir des stations mobiles
et 935 à 960 [MHZ] pour l'émission à partir de stations fixes.
Les années 80 voient le développement du numérique tant au niveau de la transmission qu'au
niveau du traitement des signaux, avec pour dérivés des techniques de transmission fiables, grâce à un
encodage particulier préalablement à l'envoi dans un canal, et l'obtention de débits de transmission
raisonnables (par exemple 13 kb/s, pour un signal de parole).
Ainsi, en 1987, le groupe GSM fixe les choix technologiques relatifs à l'usage des
télécommunications mobiles : transmission numérique, multiplexage temporel des canaux radio,
chiffrement des informations ainsi qu'un nouveau codage de la parole. Il faut attendre 1991 pour que la
première communication expérimentale par GSM ait lieu. Au passage, le sigle GSM change de
signification et devient Global System for Mobile communications et les spécifications sont adaptées
pour des systèmes fonctionnant dans la bande des 1800 [MHz].
3. Le concept cellulaire
Les réseaux de première génération possédaient des cellules de grande taille (50 [km] de rayon)
au centre desquelles se situait une station de base (antenne d'émission). Au tout début, ce système
allouait une bande de fréquences de manière statique à chaque utilisateur qui se trouvait dans la cellule
qu'il en ait besoin ou non. Ce système ne permettait donc de fournir un service qu'à un nombre
d'utilisateurs égal au nombre de bandes de fréquences disponibles. La première amélioration consista à
allouer un canal à un utilisateur uniquement à partir du moment où celui-ci en avait besoin permettant
ainsi d'augmenter, statistiquement, le nombre d'abonnés, étant entendu que tout le monde ne téléphone
pas en même temps. Mais ce système nécessitait toujours des stations mobiles de puissance d'émission
importante (8 [W]) et donc des appareils mobiles de taille et de poids conséquents. De plus, afin
d'éviter les interférences, deux cellules adjacentes ne peuvent pas utiliser les mêmes fréquences. Cette
organisation du réseau utilise donc le spectre fréquentiel d'une manière sous-optimale. C'est pour
résoudre ces différents problèmes qu'est apparu le concept de cellule. Le principe de ce système est de
diviser le territoire en de petites zones, appelées cellules, et de partager les fréquences radio entre
celles-ci. Ainsi, chaque cellule est constituée d'une station de base à laquelle on associe un certain
nombre de canaux de fréquences, ces fréquences ne peuvent pas être utilisées dans les cellules
adjacentes afin d'éviter les interférences. Ainsi, on définit des motifs, aussi appelés clusters, constitués
de plusieurs cellules, dans lesquels chaque fréquence est utilisée une seule fois, (figure.3.1).

2
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

Fig.3.1. un motif élémentaire


Graphiquement, on représente une cellule par un hexagone car cette forme approche celle d'un
cercle. De plus, afin de permettre à un utilisateur passant d'une cellule à une autre de garder sa
communication, il est nécessaire que les zones de couverture se recouvrent de 10 à 15%. En résumé,
une cellule se caractérise :
 par sa puissance d'émission nominale, ce qui se traduit par une zone de couverture à l'intérieur de
laquelle le niveau du champ électrique est supérieur à un seuil déterminé.,
 par la fréquence de porteuse utilisée pour l'émission radioélectrique et
 par le réseau auquel elle est interconnectée.
La taille des cellules n'est pas la même sur tout le territoire. En effet, celle-ci dépend :
 du nombre d'utilisateurs potentiels dans la zone,
 de la configuration du terrain (relief géographique, présence d'immeubles, . . .),
 de la nature des constructions (maisons, buildings, immeubles en béton, . . .) et
 de la localisation (rurale, suburbaine ou urbaine) et donc de la densité des constructions.
Par rapport au système de première génération, les cellules étant de taille plus petite, la
puissance d'émission est plus faible et le nombre d'utilisateurs peut être augmenté pour une même zone
géographique. C'est grâce au principe de ré- utilisation des fréquences qu'un opérateur peut augmenter
la capacité de son réseau. En effet, il lui suffit de découper une cellule en plusieurs cellules plus petites
et de gérer son plan de fréquences pour éviter toute interférence. Il y a ainsi toute une nomenclature
spécifique pour classer les cellules en fonction de leur taille (macro, micro, pico, etc).
4. Synthèse des principales caractéristiques du GSM
La norme GSM prévoit que la téléphonie mobile par GSM occupe deux bandes de fréquences aux
alentours des 900 [MHz] :
a. la bande de fréquence 890 à 915 [MHz] pour les communications montantes (du mobile vers la
station de base) et
b. la bande de fréquence 935 à 960 [MHz] pour les communications descendantes (de la station de
base vers le mobile).
Comme chaque canal fréquentiel utilisé pour une communication a une largeur de bande de 200 [kHz],
cela laisse la place pour 124 canaux fréquentiels à répartir entre les différents opérateurs (100 khz de
garde au début et à la fin). Mais, le nombre d'utilisateurs augmentant, il s'est avéré nécessaire
d'attribuer une bande supplémentaire aux alentours des 1800 [MHz], utilisé généralement dans les
milieux ruraux. On a donc porté la technologie GSM 900 [MHz] vers une bande ouverte à plus haute
fréquence. C'est le système DCS-1800 (Digital Communication System) dont les caractéristiques sont
quasi identiques au GSM en termes de protocoles et de service. Les communications montantes se
faisant alors entre 1710 et 1785 [MHz] et les communications descendantes entre 1805 et 1880 [MHz],
cela laisse la place pour 374 canaux fréquentiels à répartir entre les différents opérateurs (100 khz de
garde au début et à la fin), généralement dans le milieu urbain.

3
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

Connaissant les différents canaux disponibles, il est alors possible d'effectuer un multiplexage
fréquentiel, appelé Frequency Division Multiple Access (FDMA), en attribuant un certain nombre de
fréquences porteuses par station de base. Un opérateur ne dédie pas pour autant une bande de
fréquences par utilisateur, car cela conduirait à un gaspillage de ressources radio étant donné qu'un
utilisateur émet par intermittence. De plus, avec un tel système, si une source parasite émet un bruit à
une fréquence bien déterminée, le signal qui se trouve dans la bande de fréquence contenant le parasite
sera perturbé. Pour résoudre ces problèmes, on combine le multiplexage en fréquence à un
multiplexage temporel (appelé Time Division Multiple Access ou TDMA) consistant à diviser chaque
canal de communication en trames de 8 intervalles de temps (dans le cas du GSM). La trame TDMA
dure 4,615 ms et est constituée de 8 slots de 577 µs. Pour augmenter la sécurité des communications
GSM, un utilisateur n'utilise pas une seul fréquence durant son appel, mail il aura des sauts de
fréquence entre les différent canaux suivant une algorithme donnée.
5. Architecture du réseau GSM
L'architecture d'un réseau GSM peut être divisée en trois sous-systèmes :
 Le sous-système radio ; contenant la station mobile, la station de base et son contrôleur.
 Le sous-système réseau ou d'acheminement.
 Le sous-système opérationnel ou d'exploitation et de maintenance.
Les éléments de l'architecture d'un réseau GSM sont repris sur le schéma de la figure ci-dessous.

Fig.3.2. Architecture du réseau GSM.

4
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

5.1. Le sous-système radio


Appelé aussi BSS, Base Station Sub-System, il gère la transmission radio, est constitué de : le
mobile, la station de base (BTS, Base Transceiver Station) et un contrôleur de station de base (BSC,
Base Station Controller).
5.1.a. Le mobile
Le téléphone et la carte SIM (Subscriber Identity Module) sont les deux seuls éléments auxquels
un utilisateur a directement accès. Ces deux éléments suffisent à réaliser l'ensemble des fonctionnalités
nécessaires à la transmission et à la gestion des déplacements.
 La SIM est une petite carte douée de mémoire et de microprocesseur, sert à identifier l'abonné
indépendamment du terminal utilisé, sa principale fonction est de contenir et de gérer une série
d'informations. Elle se comporte comme une mini-base de données dont les principaux champs
sont fournis dans le tableau.3.1. Elle contient des données spécifiques comme le code PIN
(Personal Identification Number). L'identification d'un utilisateur est réalisée par un numéro
unique (IMSI, International Mobile Subscriber Identity) différent du numéro de téléphone connu
de l'utilisateur (MSISDN, Mobile Station International Subscriber Directory Number), tous deux
étant incrustés dans la carte SIM. Seul le HLR connaît la correspondance entre le MSISDN et
l’IMSI contenu dans la carte SIM de l'abonné.
 Le Mobile Equipment est identifie (exclusivement) a l'intérieur de n'importe quel réseau GSM par
l'International Mobile Equipment Identity (IMEI), un numéro de 15 chiffres. Pour le savoir on
compose (*#06#) sur le téléphone.

Paramètres Commentaires
Données administratives
PIN/PIN2 PIN/PIN2
PUK/PUK2 PUK/PUK2
Données liées à la sécurité
Clé Ki Valeur unique, connue de la seule carte SIM et du HLR
CKSN Séquence de chiffrement
Données relatives à l'utilisateur
IMSI Numéro international de l'abonné
MSISDN Numéro d'appel d'un téléphone GSM
Données de roaming.
TMSI Numéro attribué temporairement par le réseau à un abonné
Location updating status Indique si une mise à jour de la localisation est nécessaire

Tab.3.1 Liste partielle des informations contenues dans une carte SIM

5.1.b. La station de base (BTS)


La station de base est l'élément central, que l'on pourrait définir comme un ensemble
émetteur/récepteur. Dans le réseau GSM, chaque cellule principale au centre de laquelle se situe une
station de base peut-être divisée, grâce à des antennes directionnelles tri-sectorielles qui couvrent un
peu plus de 120 degrés, en plus petites cellules qui sont des portions de celle de départ et qui utilisent
des fréquences porteuses différentes. En cas de besoin, on peut exploiter une station de base
localement ou par télécommande à travers son contrôleur de station de base.
5.1.c. Le contrôleur de station de base (BSC)
Le contrôleur de station de base gère plusieurs stations de base et communique avec elles par
le biais de l'interface A-bis. Ce contrôleur remplit différentes fonctions tant au niveau de la
communication qu'au niveau de l'exploitation.

5
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

Pour les fonctions des communications des signaux en provenance des stations de base, le BSC
agit comme un concentrateur puisqu'il transfère les communications provenant des différentes stations
de base vers une sortie unique. Dans l'autre sens, le contrôleur commute les données en les dirigeant
vers la bonne station de base. Il alimente aussi la base de données des stations de base. Enfin, une
dernière fonctionnalité importante est la gestion des ressources radio pour la zone couverte par les
différentes stations de base qui y sont connectées. En effet, le contrôleur gère les transferts
intercellulaires des utilisateurs dans sa zone de couverture, c'est-à-dire quand une station mobile passe
d'une cellule dans une autre. Il doit alors communiquer avec la station de base qui va prendre en
charge l'abonné et lui communiquer les informations nécessaires tout en avertissant la base de données
locale VLR (Visitor Location Register) de la nouvelle localisation de l'abonné.
5.2. Le sous-système réseau
Le sous-système réseau, appelé Network Switching Center (NSS), joue un rôle essentiel dans un
réseau mobile. Alors que le sous-réseau radio gère l'accès radio, les éléments du NSS prennent en
charge toutes les fonctions de contrôle et d'analyse d'informations contenues dans des bases de
données nécessaires à l'établissement de connexions utilisant une ou plusieurs des fonctions suivantes :
Chiffrement, Authentification ou Roaming. Le NSS est constitué de :
 Mobile Switching Center (MSC)
 Home Location Register (HLR) / Authentication Center (AuC)
 Visitor Location Register (VLR)
 Equipment Identity Register (EIR)
5.2.a. Le centre de commutation mobile (MSC)
Le centre de commutation mobile est relié au sous-système radio via l'interface A. Son rôle
principal est d'assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté
public (RTC). D'un point de vue fonctionnel, il est semblable à un commutateur de réseau RTC, mis à
part quelques modifications nécessaires pour un réseau mobile. De plus, il participe à la fourniture des
différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de
messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui
donnent toutes les informations concernant les abonnés et leur localisation dans le réseau.
Les commutateurs MSC d'un opérateur sont reliés entre eux pour la commutation interne des
informations. Des MSC particuliers servant de passerelle (Gateway Mobile Switching Center, GMSC)
sont placées en périphérie du réseau d'un opérateur pour à assurer une interopérabilité entre les autres
réseaux mobile ou fixes.
5.2.b. L'enregistreur de localisation nominale (HLR)
Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN).Il s'agit d'une base
de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès
rapide de manière à garantir un temps d'établissement de connexion aussi court que possible.
Le HLR contient :
 Toutes les informations statiques relatives aux abonnés : le type d'abonnement, la clé
d'authentification (Ki) cette clé est connue d'un seul HLR et d'une seule carte SIM., les services
souscrits, le numéro de l'abonné (IMSI), etc.
 Ainsi qu'un certain nombre de données dynamiques telles que la position de l'abonné dans le
réseau .en fait, son VLR. et l'état de son terminal (allumé, éteint, en communication, libre, . . .).
Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour
un réseau GSM et seules quelques personnes y ont accès directement.

6
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

5.2.c. Le centre d'authentification (AuC) :


Lorsqu'un abonné veut passer une communication, l'opérateur doit pouvoir s'assurer qu'il ne
s'agit pas d'un usurpateur. Le centre d'authentification remplit cette fonction de protection des
communications. Pour ce faire, les normes GSM prévoient deux mécanismes :
1. Le chiffrement des transmissions radio.
2. L'authentification des utilisateurs du réseau au moyen d'une clé Ki, qui est à la fois présente dans
la station mobile et dans le centre d'authentification.
L'authentification s'effectue par résolution d'un défi sur base d'un nombre M généré aléatoirement et
envoyé au mobile. À partir de ce nombre, un algorithme identique (algorithme A3) qui se trouve à la
fois dans la carte SIM et dans l'AuC produit un résultat sur base de la clé Ki et du nombre M.
Dès lors, lorsqu'un VLR obtient l'identifiant d'un abonné, il demande, au HLR du réseau de l'abonné,
le nombre M servant au défi et le résultat du calcul afin de le comparer à celui qui sera produit et
envoyé par le mobile. Si les résultats concordent, l'utilisateur est reconnu et accepté par le réseau.
Grâce à ce mécanisme d'authentification, un VLR peut accueillir un mobile appartenant à un autre
réseau (moyennant un accord préalable entre opérateurs de réseau) sans qu'il ne soit nécessaire de
divulguer la clé de chiffrement du mobile.
On peut dès lors distinguer trois niveaux de protection :
a. La carte SIM qui interdit à un utilisateur non enregistré d'avoir accès au réseau.
b. Le chiffrement des communications destiné à empêcher l'écoute de celles-ci.
c. La protection de l'identité de l'abonné.
5.2.d. L'enregistreur de localisation des visiteurs (VLR)
Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en
a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises
par le HLR avec lequel elle communique lorsqu'un abonné entre dans la zone de couverture du centre
de commutation mobile auquel elle est rattachée. Lorsque l'abonné quitte cette zone de couverture, ses
données sont transmises à un autre VLR ; les données suivent l'abonné en quelque sorte.
5.2.e. L'enregistreur des identités des équipements (EIR)
Malgré les mécanismes introduits pour sécuriser l'accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n'importe quelle carte
SIM de n'importe quel réseau. Il est donc imaginable qu'un terminal puisse être utilisé par un voleur
sans qu'il ne puisse être repéré. Pour combattre ce risque, chaque terminal reçoit un identifiant unique
(International Mobile station Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le
terminal. En fonction de données au sujet d'un terminal, un opérateur peut décider de refuser l'accès au
réseau. Tous les opérateurs n'implémentent pas une telle base de données.
5.3. Le sous system d'exploitation et de maintenance
Appelé aussi OSS, Operation Sub-System, cette partie du réseau regroupe trois activités
principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. Le
réseau de maintenance technique s'intéresse au fonctionnement des éléments du réseau. Il gère
notamment les alarmes, les pannes, la sécurité, . . . Ce réseau s'appuie sur un réseau de transfert de
données, totalement dissocié du réseau de communication GSM.
6. Les différentes identités GSM
Le système GSM utilise quatre types d’adressage lié à l’abonné:

7
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

a. L’IMSI (identité invariante de l’abonné) n’est connu qu’à l’intérieur du réseau GSM; cette
identité doit rester secrète au tant que possible, aussi GSM à recours au TMSI;
b. Le TMSI est une identité temporaire utilisé pour identifier le mobile lors des interactions
Station Mobile-Réseau;
c. Le MSISDN est le numéro de l’abonné; c’est le seul identifiant connu à l’extérieur ;
d. Le MSRN est un numéro attribué lors d’un établissement d’appel. Sa principale fonction est
de contrôler l’identité IMEI de tout équipement qui désire un service.
Du fait de la séparation entre l’équipement et l’abonnement, le réseau peut de plus contrôler
l’identité IMEI de tout équipement qui désire un service.
6.1. IMSI (International Mobile Subscriber Identity)
Chaque usager dispose d’une identité internationale IMSI, est codé sur 15 digits et comprends
trois parties: MCC / MNC / MSIN, ou:
・ MCC = Mobile Country Code (3 chiffres, pour l’Algérie 603)
・ MNC = Mobile Network Code
・ MSIN = Mobile Station Identification Number (maximum 10 chiffres)

MCC MNC Network Operator or brand name


603 1 ATM Mobilis Mobilis
603 2 Orascom Telecom Algerie Spa Djezzy
603 3 Wataniya Telecom Algerie Ooredoo

Tab.3.3. Champs du IMSI

Les deux champs MCC et MNC permettent de déterminer, de façon unique dans le monde, le
PLMN de l’abonné
6.2. TMSI (Temporary Mobile Station Identify)
A l’intérieur d’une zone gérée par un VLR, un abonné dispose d’une identité temporaire, le
TMSI, attribuée au mobile de façon locale, c’est à dire uniquement pour la zone gérée par le VLR
courant du mobile. Le TMSI n’est connu que sur la partie MS-MSC/VLR et le HLR n’en a jamais
connaissance. Le TMSI est utilisé pour identifier le mobile appelé ou appelant lors d’un établissement
de communication. Plusieurs mobiles dépendants de VLR différents peuvent avoir le même TMSI. A
chaque changement de VLR, un nouveau TMSI doit être attribué.
L’utilisation du TMSI est optionnelle. En effet, la norme GSM prévoit la possibilité pour
l’opérateur de n’avoir recours qu’à l’IMSI. Cependant, pour les raisons de sécurité évoquées
précédemment, il est préférable d’utiliser le TMSI. La structure du TMSI est laissée libre à l’opérateur.
Il est codé sur 4 octets. Sa structure plus courte que l’IMSI permet de réduire la taille des messages
d’appel sur la voie radio.
6.3. MSISDN (Mobile Station ISDN Number)
L’identité de l’abonné GSM pour le “monde extérieur”, c’est à dire pour les réseaux autres que le
réseau GSM de l’abonné, est le MSISDN. C’est ce numéro que composera une personne désirant
joindre un abonné GSM. Seul le HLR contient la table de correspondance entre le MSISDN et l’IMSI.
6.4. MSRN (Mobile Station Roaming Number)
Le MSRN a pour fonction de permettre le routage des appels entrants directement du
commutateur passerelle (GMSC) vers le commutateur courant (MSC) de la station mobile. Il est

8
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

attribue par le VLR courant du mobile de façon temporaire et uniquement lors de l’établissement d'un
appel a destination de la station mobile
6.5. Exemple de mise en œuvre des différentes identités d'abonné dans GSM
L'ensemble des identités et numéros présenté dans les paragraphes précédent et utilisé lors
d’un appel entrant :
1. Le MSISDN est numéroté par l'appelant. L'appel est routé par le réseau vers le MSC le plus
proche qui agit alors en GMSC.
2. Le GMSC interroge le HLR pour connaître le MSC vers lequel l'appel doit être route.
3. Le HLR traduit le MSISDN en IMSI et interroge le VLR du mobile en utilisant l'IMSI.
4. Le VLR du mobile attribue un MSRN au mobile et transmet ce numéro au HLR.
5. Le HLR en recevant le MSRN le transmet au GMSC.
6. Le GMSC établit l'appel vers le MSC courant du mobile comme un appel téléphonique normal
vers un abonne dont le numéro est le MSRN.
7. Le MSC va enfin appeler le mobile en utilisant l'identité temporaire, TMSI qui a été attribuée
au mobile lors de la mise a jour de localisation ou lors de l'inscription du mobile.

Fig.3.4. Echange de différentes identités

7. La sécurité dans le réseau GSM


La confidentialité et la sécurité sont fragilisées par l'utilisation du canal radioélectrique pour
transporter les informations. Les abonnes mobiles sont particulièrement vulnérables :
 à la possibilité d'utilisation frauduleuse de leur compte
 à la possibilité de voir leurs communications écoutées sur le canal radio.
Il faut par conséquent que les systèmes de communications mobiles mettent en œuvre des fonctions de
sécurité supplémentaires visant à protéger: à la fois les abonnés et les opérateurs. Le système GSM
intègre ainsi les fonctions suivantes :
- confidentialité de l'IMSI,
- authentification d'un abonne pour protéger l'accès aux services,
- confidentialité des données usager, et confidentialité des informations de signalisation.
7.1. Confidentialité de l'identité de l'abonné
Comme précisé précédemment, il s'agit d'éviter l'interception de l'IMSI lors de son transfert
sur la voie radio par des personnes, entités ou processus non autorises. Cela permet d'assurer la

9
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

confidentialité des identités de l'abonne et de renforcer le niveau de sécurité concernant les autres
éléments protégés. Ainsi, il devient difficile de suivre ou de tracer un abonné mobile en interceptant
les messages de signalisation échangés sur le canal radio.
Le meilleur moyen d'éviter l'interception de l'IMSI est de le transmettre le plus rarement
possible sur la voie radio. C'est pourquoi le système GSM a recours au TMSI. Le réseau (typiquement
au niveau d'un VLR), gère des bases de données et établit la correspondance entre TMSI et IMSI. En
général, l'IMSI est transmis lors de la mise sous tension du mobile et ensuite, seuls les TMSI
successifs du mobile seront transmis sur la voie radio.
L'allocation d'un nouveau TMSI est faite au minimum à chaque changement de VLR et,
suivant le choix de l'opérateur, éventuellement à chaque intervention du mobile. L'envoi du nouveau
TMSI à la station mobile a lieu en mode chiffré dans le cas où le chiffrement est mis en œuvre.
7.2. Principes généraux d’authentification et de chiffrement
Pour mettre en œuvre les fonctions d'authentification et de chiffrement des informations
transmises sur la voie radio, GSM utilise les éléments suivants :
o des nombres aléatoires RAND,
o une clé Ki pour l'authentification, et la détermination de la clé de chiffrement Kc,
o un algorithme A3 fournissant un nombre SRES à partir des arguments d'entrée RAND et la clé Ki
pour l'authentification,
o un algorithme A8 pour la détermination de la clé Kc à partir des arguments d'entrée RAND et Ki,
o un algorithme A5 pour le chiffrement/déchiffrement des données à partir de la clé Kc.
A chaque abonné est attribuée une clé Ki propre. Les algorithmes A3, A5 et A8 sont les mêmes
pour tous les abonnés d'un même réseau. Les données RAND, SRES et Kc jouent un rôle particulier et
sont groupées dans des triplets. L'utilisation de ces différents éléments pour la mise en œuvre des
fonctions de sécurité est schématisée sur la figure ci-dessous :

Fig.3.5. Utilisation des différents éléments de sécurité dans GSM


L'algorithme A3 au niveau du HLR/AUC et de la MS permet de déterminer SRES à partir d'un
nombre aléatoire RAND et de la clé d'authentification Ki. L'algorithme A8 permet au niveau du
HLR/AUC et de la MS de déterminer la clé de chiffrement Kc à l'aide de RAND et de Ki. Les triplets
obtenus (RAND, SRES, Kc) permettent au réseau (au niveau du MSC/VLR) d'authentifier un abonné
et de chiffrer les communications.

10
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

7.2.a. Authentification de l’identité de l'abonné


L'authentification permet de vérifier que l'identité transmise par le mobile (IMSI TMSI) sur la
voie radio est correcte afin de protéger, d'une part l'opérateur contre ou l'utilisation frauduleuse de ses
ressources, et d'autre part les abonnes en interdisant a des tierces personnes d'utiliser leur compte.
L'authentification de l'abonné peut être exigée du mobile par le réseau à chaque mise à jour de
localisation, établissement d'appel (sortant ou entrant) et avant d'activer ou de désactiver certains
services supplémentaires.

Fig.3.6. Déroulement global de la procédure d'authentification


Lors de la procédure d'authentification les échanges entre la station mobile et le réseau sont les
suivants :
 le réseau transmet un nombre aléatoire RAND au mobile ;
 la carte SIM du mobile calcule la signature de RAND grâce à l'algorithme d'authentification A3
et à la clé d'authentification Ki (information secrète). Le résultat calcule, note SRES, est envoyé
par le mobile au réseau ;
 le réseau compare SRES au résultat calculé de son côte. Si les deux résultats sont identiques,
l'abonné est authentifié.
7.2.b. Confidentialité des données transmises sur la voie radio :
La confidentialité des données permet d'interdire l'interception et le décodage des informations
usager et de signalisation, par des individus, entités ou processus non autorisés. La confidentialité des
informations usager est obtenue grâce au chiffrement de celles-ci. Elle ne concerne que les
informations transmises sur l'interface MS-BTS. Ce n'est donc pas un service de confidentialité de
bout en bout.
Les informations transmises sur les canaux dédies sont chiffrées grâce à la clé de chiffrement,
Kc. Cette clé est calculée à partir du nombre aléatoire RAND et de l'algorithme A8. Le calcul utilise
donc le même argument que l'authentification mais un algorithme différent.

11
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

Fig.3.7. Etablissement de la clé de chiffrement Kc

7.3. Entités du réseau où sont enregistrées les données de sécurité


La clé Ki est attribuée à l'usager, lors de l'abonnement, avec l'IMSI. Elle est stockée dans la
carte SIM de l'abonné et dans l'AUC au niveau du réseau. Afin de limiter les possibilités de lecture de
la clé Ki, celle-ci n'est jamais transmise à travers le réseau, ni sur l'interface radio, ni entre les
équipements fixes.
Le réseau ne calcule par les données de sécurité en temps réel au moment où il en a besoin.
Force est de constater qu'il suffit au réseau de disposer d'un triplet (RAND, SRES, Kc) d'un abonné
pour l'authentifier et activer le chiffrement de ses communications. L'AUC prépare des triplets pour
chaque abonné mobile et les transmet au HLR qui les stocke en réserve. Lorsque le MSC/VLR a
besoin de ces triplets, il les demande en envoyant un au HLR. Ce message contient l'IMSI de l'abonné,
et la réponse du HLR contient en général cinq triplets. Un triplet qui a été utilisé lors d'une
authentification est détruit (ne sera pas réutilisé par la suite. La transmission de cinq triplets dans un
seul message permet de ne pas surcharger le réseau par des échanges de signalisation fréquents. Il faut
remarquer que le réseau qui utilise les triplets n'a pas besoin de réseau les algorithmes A3 et A8
puisque l’argument d'entrée RAND et les résultats SRES et Kc lui sont fournis.
Les données de sécurité sont stockées au niveau de différentes entités réseau qui sont les
suivantes :
AUC : le centre d'authentification stocke les informations suivantes :
o l’algorithme d'authentification A3,
o l'algorithme de génération de clé de chiffrement A8,
o les clés Ki des abonnés du réseau GSM.
HLR : il peut enregistrer plusieurs triplets (Kc, RAND, SRES) pour chaque IMSI.
VLR : au niveau du VLR, plusieurs triplets (Kc, RAND, SRES) sont enregistrés pour chaque IMSI.
Les couples TMSI (ou IMSI) et clé de chiffrement Kc sont enregistrés dans le VLR.
BTS : ces entités peuvent stocker l'algorithme de chiffrement A5 pour les données usager et pour les
données de signalisation.
MS : la station mobile contient et reçoit les informations suivantes qui sont stockées dans la carte SIM
de l'abonné : l'algorithme d'authentification A3, l'algorithme de chiffrement A5, l'algorithme de
génération des clés de chiffrement A8, la clé d'authentification individuelle de l'utilisateur Ki, la clé de
chiffrement Kc, le numéro de séquence de la clé de chiffrement et le TMSI.

12
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

Fig.3.8. Sites d'enregistrement des données de sécurité


8. Gestion de l’itinérance
Le rôle principal d'un mécanisme de gestion de la localisation, ou de l’itinérance, est de permettre
au système de connaître à tout instant la position d'un mobile. Dans la gestion de la localisation des
mobiles, deux mécanismes de base interviennent :
 la localisation qui consiste à savoir où se trouve un mobile et ce, si possible, à tout moment ;
 la recherche d'abonné (ou paging) qui consiste à émettre des messages d'avis de recherche dans
les cellules où le système à précédemment localisé l'abonné.
Ces deux mécanismes sont antagonistes dans la mesure où, lorsque la position du mobile est connue
avec précision, le coût de la localisation est important alors que le coût d'une recherche éventuelle sera
faible. Par contre, une connaissance imprécise de la position du mobile entraîne un coût de recherche
élevé alors que le coût de la localisation aura été faible.
L’une des préoccupations des concepteurs de systèmes radio mobiles est de minimiser le coût
des méthodes de gestion de l'itinérance. En effet, elles n'engendrent pas de communication. Elles ne
sont donc pas facturées aux abonnés mais utilisent certaines ressources du réseau. Ci-après, nous
présentons les principales méthodes de gestion de l'itinérance actuellement mises en œuvre dans les
systèmes radio mobiles.
8.1. Utilisation de zones de localisation
L’utilisation des zones de localisation est basée sur le principe du regroupement de plusieurs
cellules (de quelques cellules à quelques dizaines de cellules) en une zone. Ainsi le système connaît la
dernière zone de localisation dans laquelle l’abonné s’est signalé mais ignore la cellule précise où se
trouve l’abonné. En cas de réception d’un appel, le système va rechercher l’abonné dans cette zone de
localisation en émettant des avis de recherche (ou messages paging) dans les cellules de cette zone.
Cette opération induit une réduction de la consommation des ressources. Cette méthode est adoptée
dans les systèmes de première génération et le système GSM.
Cette technique de localisation nécessite automatiquement une mise à jour des informations de
localisation des abonnés. Cette mise à jour peut se faire de trois façons :
 La mise à jour manuelle nécessite que l’usager informe manuellement le réseau de sa position. Ce
type de méthode est particulièrement adaptée aux réseaux comportant des cellules isolées et
simplifie la tâche du réseau.

13
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

 La mise à jour périodique consiste à envoyer suivant une période définie, la localisation de
l’abonné. Cette opération est automatiquement effectuée par le terminal. Elle a l’avantage de la
simplicité mais peut conduire à une dépense inutile d’énergie, de spectre radio et de message de
signalisation.
 La mise à jour sur changement de zone de localisation consiste en la diffusion périodique par les
BTS du numéro de la zone à la quelle elle appartient. Ainsi les terminaux écoutent périodiquement
cette voix de balise (BCCH dans le GSM) et stocke en permanence le numéro de la zone de
localisation à laquelle elle appartient. Ainsi dès que le mobile s’aperçoit que le dernier numéro
stocké est différent du numéro reçu, il signal sa nouvelle position au réseau.
8.2 Gestion d’itinérance dans GSM
Le système GSM combine les méthodes de mise à jour de localisation périodique et sur
changement de zone de localisation qui sont toutes deux basée sur l’utilisation des zones de
localisation repérées par des numéros.
Une zone de localisation est identifiée par l'adresse LAI (Location Area Identification) composé des
éléments suivants :
– MCC : indicatif du pays - champ également présent dans l’IMSI,
– MNC : indicatif du PLMN - champ également présent dans l’IMSI.
– LAC : Location Area Code : code de la zone de localisation librement affecte par l’opérateur
(jusqu' à 2 octets au maximum).
Cette identité est définie pour chaque abonné de façon unique dans tous les PLMN GSM du monde
entier.

Figure.8 Structure de la LAI

8.2.1. Gestion des bases de données (HLR, VLR)


Un VLR peut garder plusieurs zones de localisation. En revanche. Une zone de localisation ne
peut pas comprendre des cellules dépendant de VLR différents.
Pour éviter les transferts inutiles de signalisation, seul le VLR mémorise la zone de localisation
courante de l'ensemble des mobiles qu'il gère. Le HLR mémorise l'identité du VLR courant de chaque
abonné et non pas sa zone de localisation.
8.2.2. Principes de gestion de l’itinérance dans GSM
Outre son rôle dans la gestion de l'itinérance des mobiles, la procédure de mise à jour de
localisation permet au réseau de transférer dans le VLR l’ensemble des caractéristiques des abonnés
présents sous ce VLR. La mise à jour de localisation périodique nécessite de la part du mobile en
mode veille un contact régulier avec le réseau. Les valeurs possibles de la période sont comprises entre
6 minutes et 24 heures et l’infini pour permettre d’annuler la procédure.
Afin d'éviter les recherches inutiles d'abonnes ayant mis leur mobile hors tension, la norme
GSM, a défini les procédures IMSI Attach et IMSI Detach (cette dernière étant optionnelle). A cet
effet, les données d'abonnement stockées dans le MSC/VLR contiennent un paramètre indiquant si le

14
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

mobile est joignable (sous tension) ou pas (hors tension). Le recours à l'une ou l'autre de ces
procédures permet de positionner la valeur de ce paramètre.
Pour exécuter la procédure IMSI Detach, le mobile reste sous tension quelques instants après
la mise hors tension par l'usager et envoie un message « IMSI DETACH » au MSC/VLR. L’activation
de cette option est laissée au choix de l'opérateur car elle n'est pas forcement optimal en terme de
signalisation générée. En effet, La mise hors tension d’un grand nombre de terminal au même moment
impliquant la procédure IMSI Detach peut générer une pointe de signalisation que le réseau aura du
mal à écouler
La remise sous tension du terminal mobile enclenche la procédure IMSI attach qui permet de
rattacher ce mobile à sa zone de localisation et signaler que le terminal est à nouveau apte à recevoir.
La procédure IMSI Attach est vue comme une mise à jour de localisation du point de vue du VLR. Si
celui-ci contient les informations concernant le mobile, aucun message ne remonte jusqu' au HLR (on
a alors l'équivalent d'une mise à jour de localisation sans changement de VLR), sinon le VLR échange
des messages avec le HLR (comme dans le cas une mise à jour de localisation inter-VLR avec IMSI),
pour obtenir les informations (droits, données d’authentification,...) concernant l'abonné.
Lorsque le VLR n'a pas eu de contacts avec un mobile pendant une certaine période (fixée par
une temporisation), le réseau peut prendre l'initiative de le « détacher » Cette procédure est appelée
IMSI Detach implicate, et consiste de la part du VLR à marquer un mobile comme étant détaché du
réseau. Le VLR peut effacer les données d'un abonne qui n'a pas établi de contact radio pendant une
période déterminée (plusieurs jours par exemple). Il fige alors le TMSI qui lui a été alloué dans le but
d'éviter les conflits qui pourraient se produire si ce TMSI était alloué à un mobile différent. Cette
opération s'appelle la purge des données de l'usager. Le VLR informe le HLR de cette opération qui
positionne l’indicateur « MS purged » dans l'enregistrement de la MS concernée. Ainsi, toute
demande de routage d'appel vers le mobile concerné sera traitée comme si le mobile n'était pas
joignable. L'indicateur est désarmé des lors que le mobile effectue de nouveau une mise à jour de
localisation ou un IMSI Attach.
On a vu l’essentiel concernant le réseau GSM, ce dernier est utilisé dans la majorité des cas
pour transporter de la voix, mais rien ne s’oppose a priori à y faire transiter des données, c’est-à-dire
n’importe quel type d’information numérique.
Une ligne GSM est du type ligne téléphonique standard, et utilise le mode dit «Connecté»,
également appelé «Circuit». Or, la commutation de circuit nécessite l’établissement d’une
communication GSM monopolisant ainsi un canal, qui ne peut alors être utilisé par un autre utilisateur,
alors que ces ressources ne sont qu’épisodiquement réellement utilisées. Par ailleurs, cette
monopolisation, se paye en terme de coût de communication. En fait on paye la monopolisation du
canal et non ce qui est transporté. De plus, le GSM ne propose qu’un débit de 9,6 kbits/s, tout comme
un signal de parole, les données sont traitées par blocs de 20 ms. Pour la transmission des données à
9,6 Kbit/s, la taille du bloc est de 192 bits en mode transparent (192 bits/20 ms = 9,6 Kbit/s). La
première approche pour améliorer le débit été le HSCSD.
2. Le HSCSD (High Speed Circuit Switched Data)
Le HSCSD est un service de données en mode circuit, à débit élevé, qui consiste uniquement à
allouer non plus un canal physique par utilisateur et par trame TDMA mais plusieurs — jusqu’à 4, soit
la moitié de la trame. En plus, a travers l’utilisation d’un codage avec capacité de correction d’erreur
moins importante, le débit par IT est augmenté de 9.6 à 14.4 kb/s. Ce qui fait que le débit maximal est
14.4*4= 57.6 kb/s. Comme pour le service de données précédent, l’allocation des ressources se fait en
mode circuit, par connexion et pour toute la durée de la connexion. Cette allocation peut être

15
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

asymétrique, c’est-à-dire offrir plus de débit dans un sens que dans l’autre. À l’origine, les slots
pouvaient être non consécutifs dans la trame, mais, pour des raisons de complexité d’implémentation
dans les terminaux, les constructeurs de terminaux ont imposé une allocation contiguë. L’inconvénient
majeur de HSCSD est qu’il est trop cher, 4 canaux signifie que l’utilisateur va payer 4 fois.
Les constructeurs et les opérateurs n’ont pas investi dans les évolutions logicielles
et matérielles à apporter aux terminaux et aux BTS pour incorporer le service HSCSD dans GSM, car,
en parallèle, était standardisé le GPRS, beaucoup plus prometteur.
HSCSD est une Adaptation uniquement logiciel apporté au GSM
3. Réseau GPRS (General Packet Radio Service)
Pour améliorer encore le débit, et résoudre le problème de facturation sur duré ; une évolution
majeure du GSM est normalisée sous le nom de GPRS. Fondée sur l’interface radio du GSM, mais
développant un partage de ressources dynamique adapté au trafic. Avec le service GPRS, les données
sont transmises par paquets avec un débit élevé (théoriquement jusqu’à 171,2 kbit/s).
Le GPRS, quelquefois présenté comme réseau de 2.5G (génération intermédiaire entre la
deuxième et la troisième génération) spécifie une technique de transmission de données en
«commutation de paquets», permettant :
 de ne pas mobiliser de canal de communication, contrairement à GSM où un certain nombre de
ressources sont monopolisées pour un seul utilisateur et pendant toute la durée de sa session, alors
que ces ressources ne sont qu’épisodiquement réellement utilisées. Il y a donc gaspillage des
ressources où le canal est indisponible à d'autres utilisateurs.
 et autorisant une tarification plus souple pour l’utilisateur, basée sur la quantité des données
échangées. Par contre, dans GSM la facturation est basée sur la duré de connexion de l’utilisateur,
 d’atteindre un débit théorique maximal de 171,2 kbits/s, ce qui correspond à débit
d’environ 115 kbits/s pour l’utilisateur final dans des conditions optimales.
Le GPRS résout les problèmes de GSM en définissant une architecture de réseau à commutation de
paquets, qui permet de n’allouer des ressources à un utilisateur qu’au coup par coup, lorsqu’il
a réellement des données à émettre ou à recevoir, et non durant toute la durée de sa connexion,
Ce qui fait que L'IT n'est jamais affecté à un utilisateur unique, mais partagé entre un certain
nombre d'utilisateurs. Chaque utilisateur en dispose lorsqu'il en a besoin et uniquement dans
ce cas. Le reste du temps, elles sont disponibles.
ainsi que de facturer les communications au volume de données échangées (en kilobit) et non
à la durée de connexion.
GPRS => partage dynamique des ressources
Le GPRS s’appui sur le réseau GSM, ils se complètent alors tous les deux. En effet,
l’architecture GSM fournit les services principalement voix, tandis que l’architecture GPRS fournit les
services de données par paquets avec un débit élevé.
3.1. Principales caractéristiques du GPRS
 Spectre des fréquences : L’interface radio du GPRS s’appuie sur celle du GSM. Elle utilise les
mêmes bandes de fréquences, la même modulation, le GMSK (Gaussian Minimum Shift Keying), et
les mêmes canaux physiques.
 Débit : La différence entre GSM et GPRS est que GSM n’utilise qu’un time slot par trame TDMA,
tandis que GPRS peut utiliser plusieurs time slots (jusqu’à 8, qui est le maximum) sur une seule
trame pour transporter les données. GPRS utilise ces time-slots de façon dynamique et peut donc
justifier d’un débit beaucoup plus important que GSM.

16
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

Les terminaux actuels supportent 3 à 4 ITs. De plus, cela reviendrait à allouer la capacité entière
d'une trame radio à un seul utilisateur, ce qui n'est pas forcément souhaité par l'opérateur.
3.2. Architecture générale
Le réseau GPRS et le réseau GSM fonctionnent en parallèle (Fig.4.1) : le premier est utilisé
pour le transport des données, et le second pour les services classiques de voix. Tous deux utilisent
les mêmes équipements BSS, c’est-à-dire les stations de base BTS et leurs contrôleurs BSC. C’est
ensuite qu’ils se distinguent. Le réseau cœur (Core Network) du GPRS est un réseau paquet
interconnecté, pouvant être relié à divers types de réseaux de données fixes; IP (Internet Protocol),
X.25 …etc., ou encore à d’autres réseaux GPRS, exploités par d’autres opérateurs.
De nouveaux éléments de réseau doivent donc être ajoutés au GSM pour offrir le GPRS. Ils
sont le SGSN (Serving GPRS Support Node), côté sous-système radio et le GGSN (Gateway GPRS
Support Node), côté réseau de données public ; ce sont des routeurs paquet dotés de fonctionnalités
dédiées à la gestion d’un réseau mobile. Ils sont responsables de la livraison et du routage des paquets
de données entre la station mobile (MS, mobile station) et des réseaux de données externes.
L’interface radio du GPRS s’appuie sur celle du GSM, mais les réseaux cœur sont séparés
3.2.1. le SGSN (Service GPRS Support Node)
L’entité SGSN (Service GPRS Support Node) se charge dans son aire de service des
transmissions de données entre les stations mobiles et le réseau. Il gère en conséquence les contextes
de mobilité et de sécurité du mobile, ainsi qu’un contexte caractéristique du réseau de données avec
lequel le mobile est connecté, le contexte PDP (Packet Data Protocol), où la conversion des données
du terminal en paquets de type IP (et réciproquement). Le SGSN est connecté à plusieurs BSC et
présent dans le site d’un MSC. Le SGSN :
 Authentifie Prend en charge l’enregistrement (attachement) les stations mobiles GPRS ;
 Prend en charge la gestion de la mobilité des stations mobiles. En effet, une station mobile doit
mettre à jour sa localisation à chaque changement de zone de routage ;
 Etablit, maintient et libère les contextes PDP, qui correspondent à des sessions de données
permettant à la station mobile d'émettre et de recevoir des données ;
 Relaie les paquets de données de la MS au réseau externe ou du réseau à la station mobile ;
 Collecte les données de taxation ;
 S’interface à d’autres nœuds (HLR, MSC, BSC, SMSC, GGSN, Charging Gateway).

17
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

BSC (Base Station Controller)


BTS (Base Transceiver Station)
GGSN (Gateway GPRS Support Node)
GMSC (Gateway Mobile-services Switching Center)
GPRS (General Packet Radio Service)
MSC (Mobile-services Switching Center)
RTC (réseau téléphonique commuté)
SGSN (Serving GPRS Support Node)
Fig.4.1. Architecture d’un réseau GPRS-GSM.
3.2.2. Le GGSN (Gateway GPRS Support Node)
L’entité GGSN joue le rôle d’interface à des réseaux de données externes PDN (Packet Data
Network) (e.g., X.25, IP). Elle décapsule des paquets GPRS provenant du SGSN les paquets de
données émis par le mobile et les envoie au réseau externe correspondant. Egalement, le GGSN
permet d’acheminer les paquets provenant des réseaux de données externes vers le SGSN du mobile
destinataire, les en encapsule dans des nouveaux paquets IP. Le GGSN est généralement présent dans
le site d’un MSC. Il existe un GGSN ou un nombre faible de GGSN par opérateur. Le GGSN :
 Joue le rôle d’interface aux réseaux externes de type IP ou X.25 même si en pratique seule
l'interface vers des réseaux IP est mise en œuvre ;

18
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs** Chap5

 Ressemble à un routeur. D’ailleurs dans de nombreuse


nombreuses implantations,
s, il s’agit d’un routeur IP avec
des fonctionnalités supplémentaires ;
 Relaie les paquets aux stations mobiles à travers un SGSN
SGSN;; Il faut noter que les paquets ne sont pas
délivrés à la station mobile si cette dernière n’a pas activé un contexte PDP ;
 Routete les paquets émis par la station mob
mobile à la destination appropriée ;
 Filtre le trafic usager.
L’ensemble des SGSN, GGSN, des routeurs IP éventuels et des liaisons entre les équipements
est appelé réseau fédérateur GPRS
GPRS.
3.2.3. Le PCU (Packet Control Unit
Unit)
Pour déployer le GPRS dans les réseaux d'accès, on réutilise les infrastructures et les systèmes
existants. Il faut leur rajouter une entité responsab
responsable
le du partage des ressources et de la retransmission
des données erronées, et qui fait la différence entre les données "circuit" de GSM et les données
"paquet" de GPRS ; c’est l'unité de ccontrôle de paquets (PCU, Packet Control Unit) Unit par une mise à
jour matérielle et logicielle dans les BSCs.
De point de vue protocole, eentre
ntre le GGSN et le SGSN, les données utilisateur sont simplement
encapsulées par le protocole GTP (GPRS Tunnelling Protocol). ). Le réseau de transport este un simple
réseau IP. On peut se trouver ainsi dans la situation paradoxale où, entre le mobile et son
correspondant, des paquets IP se retrouvent encapsulés dans des paquets IP du réseau cœur GPRS
entre le GGSN et le SGSN. Le fait d’acheminer des paquets dans des tunnel tunnelss entre le GGSN et le
SGSN dans lequel se situe le mobile n’est pas différent du fonction
fonctionnement
nement d’IP Mobile.
Mobile D’autre part,
c’est le SNDCP (Sub-Network
Network Dependent Convergence Protocol
Protocol)) qui encapsule au niveau de SGSN
un paquet GTP destiné au terminal
terminal, (Fig.4.2).

Fig 4.2. La notion d’encapsulation dans GPRS


En réutilisant l’infrastructure GSM, le coût d’introduction de GPRS dans le réseau GSM est
principalement relatif à l’extension logicielle des entité
entitéss GSM. Les principaux matériels rajoutés à
l’architecture GSM existante sont l’intégration d’une carte PCU (Packet
Packet Control Unit)
Unit dans l’entité
BSC, la fourniture de nouveaux aux terminaux GPRS aux usagers, l’introduction
l’introduct des nœuds de
commutation de paquets GPRS, à savoir SGSN et GGSN, la mise en place d'un Charging Gateway
pour la taxation GPRS et d'OMC
d'OMC-G (Operations and Maintenance Centre - GPRS)GPRS pour l'exploitation
des équipements de réseau GPRS. Le tableau 4.11 montre les extensions requises pour chaque entité du
réseau.

Entités GSM/GPRS Logiciel Matériel


BTS Extension requise Aucun changement
BSC Extension requise Interface PCU
MSC/VLR Extension requise Aucun changement
HLR Extension requise Aucun changement

19
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

Nouvelles entités
MS Mobile Station
SGSN Serving GPRS Support Node
GGSN Gateway GPRS Support Node
CGF Charging Gateway Function
OMC-G Operations and Maintenance Centre GPRS

Tab.4.1 Impact de GPRS sur les entités GSM

3.3. Gestion de la mobilité


Pour se faire connaître du SGSN et donc avant toute transmission de données, un mobile doit
s’attacher au réseau. Cette procédure consiste à établir un lien logique entre le mobile et le SGSN. Du
fait que les réseaux cœur GSM et GPRS sont séparés. L’attachement GSM classique utilise l’IMSI,
qui permet de doter le mobile d’une identité temporaire, le TMSI. L’équivalent GPRS consiste à
associer au mobile une identité temporaire au sein du SGSN, qui peut être le PTMSI (Packet
Temporary Mobile Subscriber Identity).
3.4. Contexte PDP (Packet Data Protocol)
Une session est établie après attachement au réseau par l’activation d’un contexte. Ce contexte
permet de rendre le mobile visible à l’extérieur du réseau de l’opérateur mobile, en lui caractérisant
(puisque GPRS à été conçu pour connecté à plusieurs réseaux de données) en associant une adresse
reconnue du réseau extérieur : adresse IP par exemple. Sachant que la MS peut activer plusieurs
contextes PDP à la fois. Les informations contenues dans un contexte sont (le type de réseau,
l’adresse et la QoS). L’adresse IP du terminal est allouée par le GGSN. En fin de compte les
informations enregistrées au niveau de SGSN sont : PTMSI, IMSI, RA (Routing area) et le contexte.
Il existe deux modes d’allocation des adresses PDP. Le premier, statique, consiste à associer
de façon permanente une ou plusieurs adresses PDP au mobile. Ces adresses peuvent être stockées
dans la carte SIM du mobile avec les autres informations relatives à l’abonnement souscrit par
l’utilisateur. Le deuxième mode d’allocation d’adresse est dynamique : le réseau mobile alloue des
adresses PDP à chaque demande d’activation de contexte PDP.
Dans le cadre de l’accès à Internet, l’attribution d’une adresse IP au mobile peut se faire
directement par le fournisseur d’accès, c’est-à-dire à l’extérieur du réseau de l’opérateur mobile. Cette
dernière possibilité permet à l’opérateur d’économiser ses adresses IP.
Le réseau GPRS peut être aussi utilisé pour transmettre de la voix. Le service Push2Talk est
un exemple, est une méthode de conversation sur une liaison half-duplex beaucoup moins chère que
les communications à travers GSM.
4. Le EDGE (Enhanced Data rates for GSM Evolution)
Si les informations deviennent volumineuses, le débit du GPRS n'est plus suffisant et c'est au
niveau de la couche physique que se situe l'évolution vers de hauts débits ce qui a donné naissance à
EDGE (Enhanced Data rates for GSM Evolution). EDGE peut s’appliquer au HSCSD et au GPRS.
Leur association est respectivement connue sous le nom ECSD (Enhanced Circuit Switch Data) et E-
GPRS (Enhanced-General Packet Radio Service).
Dans le GSM, le codage s'effectue de manière simple : on utilise deux signaux qui
correspondent soit à un "0", soit à un "1". Un signal radio transporte donc 1 bit (modulation GMSK :
Gaussian Multiple Shift Keying). Dans EDGE, appelé parfois la génération 2.75, le codage utilise une

20
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

modulation de phase permettant de transporter 3 bits par signal, la modulation 8PSK (8-Phase Shift
Keying). Le débit est alors multiplié par 3 par rapport au GPRS, et est 384 Kb/s.
Ce nouveau mode de codage a cependant des conséquences onéreuses. Tout d'abord, les terminaux
mobiles doivent être spécifiques ; ensuite, il faut effectuer des modifications logicielles et matérielles
au niveau des BTS, des BSC et des composants du réseau cœur (SGSN, MSC, VLR).
5. L’UMTS (Universal Mobile Telecommunications System)
A cause de l’absence de la normalisation dans la 2G ; GSM en Europe, l’IS-95 aux Etats-
Unis…etc. L’une des idées fondatrices du système 3G est d'intégrer tous les réseaux de deuxième
génération du monde entier en un seul réseau et de lui adjoindre des capacités multimédia (haut débit
pour les données). Le principe du système est souvent résumé dans la formule anyone, anywhere,
anytime, signifiant que chacun doit pouvoir joindre ou être joint n’importe où et n’importe quand.
Il existe plusieurs technologies 3G dans le monde (débit=2M=>3G). Chacune d’elles suivent
les recommandations IMT2000 (l’International Mobile Telecommunications- ; 2000 en référence à la
bande de fréquences utilisée pour les systèmes autour de 2000 MHz).
lorsqu’on parle de la 3G, on parle automatiquement de IMT2000
Il existe plusieurs technologies 3G dans le monde. Chacune d’elles suivent les recommandations
IMT2000. Suivant les continents, la norme utilisée est différente :
 Europe : UMTS (Universal Mobile Telecommunications System)
 Amérique : CDMA-2000
 Japon et Corée : W-CDMA (Wideband Code Division Multiple Access)
 Chine : TD-SCDMA+
Ils ya plus qu’une technologie 3G disponible, pour quoi l’UMTS en Algérie ?
Pour l’Algérie par exemple, l’objectif est de tenir fortement en compte la réutilisation des
infrastructures existantes dans le réseau GSM/GPRS, par conséquent, le choix approprié serait
l’UMTS. Pour un opérateur qui utilisait IS95 il va exploiter CDMA2000.L’UMTS qui descend du
GSM, est alors une nouvelle technologie d’accès, elle se combine aux réseaux déjà existants GSM et
GPRS (domaines de commutation paquet et circuit) qui apportent des fonctionnalités respectives de
Voix et de Data ; le réseau UMTS apporte ensuite les fonctionnalités Multimédia. La mise en place
d'un réseau UMTS permet à un opérateur de compléter son offre existante par l'apport de nouveaux
services en mode paquet, et le plus important est d’augmenter le nombre d’utilisateur ainsi que le
débit. La technologie UMTS et à travers le changement total de la partie accès radio permet de faire
transiter davantage de données simultanément et offre un débit bien supérieur à ceux permis par les
réseaux GSM et GPRS, elle présente des avantages qui s'appliquent autant aux communications
vocales qu'aux transferts de données. Le débit est de cinq à dix fois plus rapide ce qui fait apparaître le
développement de nouvelles applications (visiophonie, internet sur mobile, TV à la demande…).
Le 3GPP (3rd Generation Partnership Project) est un consortium créé en 1998 à l’initiative
de l’ETSI (European Telecommunications Standards Institute). Le 3GPP a pour objectif de définir des
spécifications permettant l’interfonctionnement d’équipements de constructeurs différents.
Contrairement à ce que son nom suggère, le champ d’activités du 3GPP ne se limite pas à la
normalisation de systèmes 3G. Son rôle consiste à maintenir et développer les spécifications des
systèmes radio mobile:GSM/GPRS/EDGE ;
UMTS (FDD et TDD) ;
LTE, ainsi que celles du réseau cœur EPC.
L’UMTS, ainsi défini dans la Release 99 du 3GPP, permet des améliorations substantielles par
rapport au GSM, notamment :
 L’amélioration de la latence, pour avoir des réponses et services reel-time.

21
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

 L’amélioration de la sécurité, (l’algorithme de chiffrement A5 de GSM à été cracké)


 Elle rend possible un accès plus rapide à Internet depuis les téléphones portables, par un
accroissement significatif des débits des réseaux de téléphonie mobile.
 Elle améliore la qualité des communications en tendant vers une qualité d’audition proche de celle
de la téléphonie fixe.
 Elle permet de concevoir une norme compatible à l’échelle mondiale, contrairement aux
technologies actuelles de 2G.
 Elle répond au problème croissant de saturation des réseaux GSM, notamment en grandes villes.
5.1. Architecture globale de l’UMTS
Lorsqu’on parle d’un réseau cellulaire, on parle de la partie radio et le cœur réseau. L’UMTS
repose sur le réseau cœur GSM/GPRS. La principale différence entre le réseau GSM/GPRS et le
réseau UMTS est au niveau de l’interface radio à cause de la nette différence dans le mode d’accès,
où la partie radio repose sur la technique d'accès multiple WideBande-CDMA (W-CDMA) (pour
augmenter le débit et la capacité), alors que l'accès multiple pour le GSM se fait par une combinaison
de multiplexage temporel TDMA et de multiplexage fréquentiel FDMA (qui ont étés superbes et
suffisantes à leur périodes). De point de vue architecture, on retrouve les différents éléments du Core
Network tels que le MSC avec ses serveurs de données (HLR, VLR), les équipements liés au GPRS
(GGSN,SGSN) et bien sûr l’OMC et les Media Gateways, ce qui change complètement c’est le RAN
(Radio Access Network) dans lequel les BTS sont remplacées par des Node B (Node pour nœud et B
pour Base Station) et les BSC par des RNC (Radio Network Controller). On appelle maintenant cette
partie du réseau UTRAN (UMTS Terrestrial Radio Access Network).

Fig.4.3 Architecture du réseau UMTS (Release 99)


5.1.A. L’équipent utilisateur:
Le terminal utilisateur (UE, User Equipment) est composé des deux parties suivantes :
 Le terminal mobile (ME. Mobile Equipment) correspond au terminal radio utilisé pour les
communications radio sur l'interface Uu.

22
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

 La carte USIM (L'UMTS Subscriber Identity Module) est une carte à puce qui stocke l'identité de
l'abonné, les algorithmes et les clefs d'authentification, les clefs de chiffrement ainsi que certaines
données relatives à l'abonnement de l'utilisateur qui sont nécessaires au niveau du terminal.
5.1.B. Le sous-système radio (RNS, Radio Network Subsystem)
Le sous-système radio se compose de deux éléments distincts, à savoir le nœud B (node B) et le
contrôleur de réseau radio (RNC, Radio Network Controller)
a) Le Node B (Node Base Station)
Le Node B est une antenne, reparties géographiquement sur l'ensemble du territoire, les Nodes
B sont au réseau UMTS ce que les BTS sont au réseau GSM, Il peut gérer une ou plusieurs cellules. Ils
gèrent la couche physique de l'interface radio et régit le codage du canal, l'entrelacement, l'adaptation
du débit et l'étalement.
b) Le RNC (Radio Network Controller)
Le RNC est un contrôleur de Node-B et est l’équivalent du BSC dans le réseau GSM. Le RNC
contrôle et gère les ressources radio sur l’ensemble des Node B sous son contrôle. Le RNC s’interface
avec le réseau pour les transmissions en mode paquet et en mode circuit. Le RNC est directement relié
à un Node-B, il remplit certains rôles qui sont:
 Le contrôle de charge et de congestion (saturation) des différents Node-B ;
 Le contrôle d’admission et d’allocation des codes pour les nouveaux liens radio (entrée d’un
mobile dans la zone de cellules gérées …) ;
 l’adaptation de données allant ou venant du domaine à commutation de paquet.
5.1.C. Le réseau cœur (Core Network)
Les opérateurs de réseau qui disposent d’un réseau GSM/GPRS et ayant obtenu une licence
UMTS ont deux approches possibles afin d’aborder le déploiement de leur réseau UMTS : approche
intégrée ou approche overlay (recouvrement).
Avec l’approche intégrée, leur réseau de base GSM/GPRS est actualisé et réutilisé avec les
mêmes entités de commutation (MSC) et routage (GSN) pour les deux interfaces radio GSM
et UMTS. La nouvelle interface radio UTRAN est reliée au MSC (actualisé avec une nouvelle
interface ATM et les nouveaux protocoles de signalisation ; il est appelé 3G MSC) et rattachée au
SGSN (actualisé avec une nouvelle interface ATM et les nouveaux protocoles de signalisation ; il est
appelé 3G SGSN). Cette approche permet la réutilisation des systèmes de gestion existants et des sites
de commutation, mais le rattachement d’une nouvelle technologie radio non encore complètement
maîtrisée à un réseau existant peut poser des problèmes de capacité, de performances et de stabilité.
Avec l’approche recouvrement (overlay), l’opérateur utilise un autre réseau de base constitué de 3G
MSCs et 3G SGSNs pour supporter l’interface UTRAN. Cette solution permet un développement
parallèle du réseau UMTS sans impact sur le réseau GSM/GPRS courant.
5.2. L’organisation fréquentielle
La norme UMTS exploite de nouvelles zones du spectre, basé la répartition suivante :

L’UMTS repose sur deux modes le FDD (Frequency Division Duplex) et le TDD. La division
duplex dans les bandes dites “appairées”, c’est à dire 2×60 MHz ; de 1920 Mhz à 1980 pour le uplink
et de 2110 à 2170 Mhz pour le downlink, est fréquentielle (FDD). L’écart duplex vaut 190 MHz. On
utilise dans ces bandes un accès W-CDMA (Wideband-CDMA). La division duplex dans les bandes

23
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

dites “non appairées”, c’est à dire 20 MHz et 15 MHz, est temporelle (TDD). On utilise dans ces
bandes un accès TD-CDMA. L’accès par satellite est une extension. Il faut noter que les porteuses en
UMTS sont séparées les unes des autres de 5MHz de fréquence. L’opérateur peut utiliser plusieurs
porteuses pour la capacité de son réseau.
D’une manière générale, le mode FDD est bien adapté à tous les types de cellules, y compris
aux grandes cellules, mais n’est pas très souple pour gérer des trafics asymétriques. Quant au
mode TDD, il permet d’adapter le rapport de transmission montante/descendante en fonction de
l’asymétrie du trafic, mais exige une synchronisation des stations de base et n’est pas bien adapté aux
grandes cellules à cause des temps de garde trop importants.
La modulation est de type QPSK pour la liaison descendante (DL) et BPSK pour la liaison
montante (UL).
5.3. Les multiplexages
L’une des solutions pour augmenter le débit est d’élargir la bande de fréquence des canaux
radio, basé sur ça, l’amélioration importante de l’UMTS par rapport au GSM consiste, grâce à une
nouvelle technique de codage (W-CDMA), en la possibilité de réutiliser les mêmes fréquences dans
des cellules adjacentes et en conséquence d’affecter une largeur spectrale plus grande à chaque cellule,
alors qu’en GSM, les cellules radio adjacentes doivent utiliser des bandes de fréquences de 200 khz
différentes ce qui implique (en GSM) de diviser et répartir les fréquences attribuées à un opérateur
entre plusieurs cellules radio créant ainsi un motif. La disparition de cette contrainte permet en UMTS
d'avoir plus de bande passante et donc plus de débit (ou plus d'abonnés actifs) dans chaque cellule.
Dans l'UMTS partie radio (UTRAN) repose sur la technique d'accès multiple W-CDMA, alors
que l'accès multiple pour le GSM se fait par une combinaison de multiplexage temporel TDMA et de
multiplexage fréquentiel FDMA. La technique d'accès multiple ; W-CDMA (Wide-Bande Code
Division Multiple Access) est basé sur la répartition par codes. En effet, chaque utilisateur utilise la
même fréquence est différencié du reste des utilisateurs par un code N qui lui a été alloué au début de
sa communication et qui est orthogonal (Unique) au reste de codes liés à d’autres utilisateurs, connu
par l’émetteur et le récepteur. Dans ce cas, pour écouter l’utilisateur, le récepteur n’a qu’à multiplier le
signal reçu par le code N associé à cet utilisateur.
Un autre élément caractérisant l’UMTS est la technique de séparation entre la voie
montante et la voie descendante. Cette technique est aussi appelée le duplexage. Deux modes de
duplexage sont possibles.
 Le duplexage de type FDD utilise une bande passante de 5 Mhz pour le débit descendant, et une
bande passante de 5 Mhz pour le débit montant. Le débit maximal supporté par un seul code est
de 384 kbit/s. Afin de pouvoir supporter un débit de 2 Mbit/s, plusieurs codes sont nécessaires.
 Le duplexage de type TDD n'utilise qu'une seule bande passante de 5 Mhz divisée en portions de
temps (time slot) utilisables aussi bien pour le débit montant que pour le débit descendant. Elle
comprend donc une composante TDMA (Time Division Multiple Access) en plus de la séparation
par code. Cela permet d’obtenir une large gamme de débits de services en allouant plusieurs
codes ou plusieurs intervalles de temps à un utilisateur.
En mode FDD, les voies montante et descendante opèrent sur deux fréquences porteuses séparées
par une bande de garde. En mode TDD, les voies montante et descendante utilisent la même
fréquence porteuse, le partage s’effectuant dans le domaine temporel.
5.4. Le débit UMTS

24
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

La norme UMTS conduisent à une amélioration significative des vitesses de transmission


pouvant atteindre 2 Mbit/s. De tels débits sont significativement supérieurs à ceux permis par les
réseaux GSM (9,6 kbit/s) ou par le GPRS (115 kbit/s).
Le débit réel de données d'un terminal UMTS est le plus souvent très inférieur aux débits
binaires théoriques promis par les normes UMTS. Les principaux facteurs ayant une influence sur les
débits réels observés par l’abonné sont les suivants :
 Le nombre d’utilisateurs actifs se partageant la bande passante au sein d’une cellule radio; plus il
y a d’abonnés actifs, moins chacun a de débit unitaire. Il en découle que le débit observé dépend
de l'heure
 La position fixe ou en mouvement du terminal de l’abonné ; le débit utile est réduit pour un
terminal en mouvement rapide
 la position d'un terminal à la frontière entre deux cellules radio. Le débit est très inférieur dans
cette zone à cause des interférences avec les cellules adjacentes qui en UMTS utilisent
généralement les mêmes fréquences hertziennes.
 Le type et la catégorie du terminal UMTS et le fait qu'il soit compatible (ou pas) avec les
dernières générations des normes UMTS (HSPA et HSPA+)
 les conditions de réception radio (interférences, bruit, affaiblissements, échos liés aux réflexions
sur les immeubles…).
 La capacité en débit et en nombre d'utilisateurs simultanés du Node-B, le débit des liens (cuivres
ou optiques) reliant cette station au cœur de réseau (RNC) et sa compatibilité avec les nouvelles
normes HSPA, HSPA+ et DC-HSPA+.
 La position du terminal mobile à l'intérieur d'un bâtiment induit une atténuation du signal radio
qui peut entrainer une diminution du débit.
Le débit maximal supporté par un seul code est de 384 kbit/s pour le downlink et 128 kbit/s pour
l’uplink. Pour les services à haut débit, plusieurs codes sont nécessaires pour supporter un débit de
presque 2 Mbit/s pour le downlink, exactement 5 codes pour un débit réel de 1,920 Mb/s. Le nombre
de code possible est limité par le niveau d’interférence dans le réseau.
5.5. Les principes du W-CDMA
L'interface radio de l'UMTS se base sur le W-CDMA (Wideband Code Division Multiple
Access). Cependant, le W-CDMA se base sur une technique plus ancienne qui est le CDMA (Code
Division Multiple Access). Afin de comprendre les concepts du W-CDMA, il est important de
comprendre la technique du CDMA. Le principe de base du CDMA consiste à affecter à tous les
usagers en communication dans une même cellule la même fréquence au même moment, la
discrimination entre les appels se faisant grâce à un codage selon un code différent pour chaque
usager. (Fig.4.4)

25
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs** Chap5

Fig. 4.4. Méthodes d’accès multiples

Le codage est le produit du signal à transmettre par une séquence pseudo


pseudo-aléatoire de rythme
nettement plus élevé que le signal (Fig.4.5.a).. Le signal binaire d’origine à transmettre b(t) est juste
encodé en NRZ (code sans retour à zéro, courant en télécommunications) (Fig.4.55.b) puis multiplié par
la séquence de codage pseudo-aléatoire
aléatoire c(t) de débit beaucoup plus rapide.. Il en résulte un signal y(t)
(ensemble de « Chips ») de fréquence égale à celle de la séquence pseudo
pseudo-aléatoire.
aléatoire. On dit qu’on a
effectué unee modulation à séquence directe, DS-CDMA (Direct Sequence-CDMA CDMA).

-a- -b-
Fig.4.5. Principe du codage et de décodage dans l' UMTS
On a également procédé à une opération d’étalement de spectre (Spreading, ou
channelization), cet élargissement conduit à une largeur de canal approximativement égale à 5 MHz,
ce qui est à l’origine du nom WideWideband CDMA, puisque pour un signal de fréquence maximale F,
après modulation, le signal prêt à transmettre a une fréquence maximale n.F,, où n est le rapport entre
le rythme de la séquence de codage et celui du signal à transmettre. On appelle gain de traitement ou
facteur d’étalement (SF : Spreading Factor
Factor), le paramètre n, varier de 4 à 256. Il peut être aussi donné
par le rapport entre le débit du code d’étalement (débit chip) et celui des données (débit utilisateur)
utilisateur).
L’étalement se traduit par
ar une diminution de puissance et augmentation de la bande de fréquence.
fréquence
Le récepteur reçoit un signal multiplexé comprenant toutes les séquences codées. Par
multiplication avec l’une des séquences de codage, il retrouve un seul signal de départ, les autres étant
trop peu décodés, car insuffisamment corrélés, pour être perçus. (Fig.4.6). Cela se traduit par
l’isolation de toutes les séquences proven
provenant des autres utilisateurs (qui
qui apparaissent comme du bruit),
bruit
le signal original de l’utilisateur peut alors être extrait.

26
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

Fig.4.6. principe d'isolation d'un code parmi plusieurs


Le désétalement est effectué en multipliant le signal reçu par le même code utilisé à
l’émission, ce qui restitue pleinement le signal. La distinction entre signaux est rendue possible grâce
au caractère orthogonal des codes utilisés. En effet, tout signal reçu et multiplié un code non adéquat
donne à la sortie un signal toujours étalé. Le point clé du succès du décodage (désétalement) provient
de l’orthogonalité des codes. Les séquences de codage attribuées à une même cellule doivent être
suffisamment différentes les unes des autres pour que deux communications différentes ne puissent
pas, une fois désétalées, être confondues.
Les codes mis en œuvre dans un réseau UMTS sont de type OVSF (Orthogonal Variable
Spreading Factor, gain de traitement variable et orthogonal), appelé aussi « code d’étalement ». Ils
sont appelés encor plus codes de canal et obéissent aux propriétés suivantes :
 les séquences sont rigoureusement orthogonales ;
 les séquences ne sont pas toutes de même longueur,
Les codes OVSF sont des suites de 1 et de – 1 générées de la manière suivante :
C1 = 1, C2 se décompose en C2.1 et C2.2 en ajoutant 1 et – 1 à C1, pour donner une séquence de
longueur égale à deux éléments : C2.1 = 1 1, C2.2 = 1 –1…etc. De même :
C4,1 = 1 1 1 1 (C2,1 C2,1)
C4,2 = 1 1 –1 –1 (C2,1 – C2,1)
C4,3 = 1 –1 1 –1 (C2,2 C2,2)
C4,4 = 1 –1 –1 1 (C2,2 – C2,2)
La valeur limite est C256.i (i variant de 1 à 256) pour les canaux montants, et C512.j (j variant de 1 à
512) pour les canaux descendants.

Fig.4.7. codage OVSF

27
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs** Chap5

On construit un arbre des codes (Fig.4.7) où chaque nœud possède 2 fils. Les codes des 2 fils
sont issus du code de leur père commun, c'est
c'est-à-dire
dire que leur code est composé par le code du père et
de son complémentaire. Lorsque
orsque deux codes sont sur la même branche de l’arbre, signe que l’un a
généré l’autre, ils ne sont pas forcément orthogonaux, alors que deux codes situés sur des branches
différentes le sont.
La deuxième et la dernière étape avant la transmission de la séquence des chips
c (les éléments
du code "c") est le scrambling
scrambling. (Fig.4.8). Le scrambling ne provoque pas d'étalement, il s'agit
simplement d'une multiplication "chip à chip" d'un signal étalé par une séquence dite de "scrambling".
"

Fig.4.8. notion de scrambling


Il est à noter que le WCDMA utilise un accès CDMA à 3.84 Mchips/sec dans une canalisation
fréquentielle de 5 MHz. Les scrambling codes sont utilisé pour distinguer les différents émetteurs.
Dans le cas Downlink, les sont utilisée pour distinguer les NodeB qui utilise la même porteuse, le code
dans ce cas est uniques pour le NodeB ((Fig.4.9).

Fig.4.9. Les scrambling codes pour distinguer les différents émetteurs


Pour l’Uplink, ils sont utilisés pour distinguer chaque UE (un terminal peut être couvert par
deux Node B).
5.6. Fonctions de sécurité
Les principaux fonctions de sécurité dans fournis par l’UMTS sont :
 Le renforcement de la sécurité au sein même du réseau cœur, alors que les efforts GSM étaient
concentrés sur l’interface radio
 l’intégrité de l’identité des terminaux (IMEI)

28
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

 L’authentification mutuelle pour contrer l’attaque par une station de base pirate (False BTS).
 Chiffrement sur l'interface radio par une clé différente à chaque communication (mais liée à Ki)
 Allocation d'une identité temporaire transmise en mode chiffré (TMSI, Temporary Mobile
Subscriber Identity)
L’UMTS connaît deux évolutions majeures :
 Le HSPA (High Speed Packet Access) ;
 Le HSPA+ (High Speed Packet Access+).
6. HSPA (High Speed Packet Access)
Rapidement, la volonté apparut d’effacer les limites de la Release 99 en matière de débits. Les
évolutions HSPA, aujourd’hui connues commercialement sous le nom de 3G+, furent introduites :
 HSDPA (High Speed Downlink Packet Access) pour la voie descendante ;
 HSUPA (High Speed Uplink Packet Access) pour la voie montante.
Ces évolutions ont été définies par le 3GPP respectivement en Release 5 (2002) et Release 6 (2005)
afin d’accroître les débits possibles et de réduire la latence du système. La latence désigne le temps
de réponse du système à une requête de l’utilisateur, et est un facteur clé de la perception des
services de données par l’utilisateur.
L’innovation principale du HSPA concerne le passage d’une commutation circuit sur
l’interface radio, où des ressources radio sont réservées à chaque UE pendant la durée de l’appel, à une
commutation par paquets, où la station de base décide dynamiquement du partage des ressources
entre les UE actifs. Cette évolutions offrent aux utilisateurs des débits maximaux de 14,4 Mbit/s en
voie descendante et de 5,8 Mbit/s en voie montante, ainsi qu’une latence réduite.
7. Les évolutions HSPA+
Dans certains pays tels que le Japon et les États-Unis, la technologie UMTS et ses évolutions
HSPA ont cependant commencé à montrer leurs limites en termes de capacité. La mise sur le marché
de terminaux attractifs comme les smartphones et l’introduction de nouveaux services impliquant une
connexion quasi-continue au réseau sont des facteurs qui ont mené à un essor brutal des usages et du
trafic à écouler par les réseaux. On fait à présent référence aux utilisateurs toujours connectés ou
always-on. Cette augmentation du trafic implique un partage des ressources entre les utilisateurs et,
dans certains cas, une réduction des débits qui leur sont délivrés. Avec l’augmentation de la charge des
réseaux, la qualité de service fournie aux clients se dégrade, ce qui pose un véritable problème aux
opérateurs. Deux pistes ont été suivies par le 3GPP afin de répondre à ces contraintes :
o la définition d’évolutions du HSPA, appelées HSPA+ ;
o la définition du LTE.
Le HSPA+ est un terme qui regroupe plusieurs évolutions techniques visant principalement à
améliorer :
• les débits fournis aux utilisateurs et la capacité du système ;
• la gestion des utilisateurs always-on.
Le HSPA+ a été normalisé par le 3GPP au cours des Releases 7 (2007) et 8 (2008).
L’amélioration des débits et de la capacité est rendue possible par l’introduction de nouvelles
techniques. En complément, une cellule peut transmettre des données à un utilisateur sur deux
porteuses simultanément en voie descendante, à l’aide de la fonctionnalité DCHSDPA (Dual Carrier –
HSDPA). Le spectre supportant la transmission n’est donc plus limité à 5 MHz mais à 10 MHz. Les
débits fournis à l’utilisateur sont potentiellement doublés. Le tableau suivant dresse une comparaison
non exhaustive des technologies 3GPP jusqu’à la Release 8.

29
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

GSM/GPRS/EDE UMTS Release 99 HSPA HSPA+ Release 8


Débit maximal UL 118 Kbit/s 384 Kbit/s 5,8 Mbit/s 11,5 Mbit/s
Débit maximal DL 236 Kbit/s 384 Kbit/s 14,4 Mbit/s 42 Mbit/s
Latence 300 ms 250 ms 70 ms 30 ms

Largeur de canal 200 kHz 5 MHz 5 MHz 5 MHz avec possibilité de


deux canaux simultanés
Technique d’accès FDMA/TDMA CDMA CDMA/TDMA CDMA/TDMA
multiples
Modulation DL GMSK QPSK QPSK, 16QAM QPSK, 16QAM, 64QAM
Modulation UL 8PSK BPSK BPSK, QPSK BPSK, QPSK, 16QAM
Bandes de fréquences 900/1800 900/2100 900/2100 900/2100
usuelles (MHz)

Tab.4.1. Comparaison des technologies GSM, UMTS Release 99, HSPA et HSPA+ Release 8

L’UMTS et son évolution HSPA sont aujourd’hui largement déployés sur tous les continents.
Ils ont rencontré un succès commercial croissant en lien avec le développement de nouveaux usages
(Internet mobile, TV, vidéo, applications mobiles…) mais aussi grâce à l’arrivée de nouveaux
terminaux favorisant ces usages (smartphones, clés 3G+, modules intégrés aux ordinateurs portables).
8. Le LTE (Long Term Evolution)
Le LTE a été envisagé dès novembre 2004 comme l’évolution à long terme de l’UMTS (d’où
son nom de Long Term Evolution), lors d’un atelier organisé par le 3GPP. La première étape des
travaux de normalisation du LTE consista à définir les exigences que ce dernier devait satisfaire. En
synthèse, l’objectif majeur du LTE est d’améliorer le support des services de données via une capacité
accrue, une augmentation des débits et une réduction de la latence. En complément de ces exigences
de performance, le 3GPP a aussi défini des pré-requis fonctionnels tels que la flexibilité spectrale et la
mobilité avec les autres technologies 3GPP. Le LTE est ainsi défini dans la Release 8 du 3GPP. Du
fait du saut technologique qu’il représente par rapport au HSDPA, le LTE est considéré comme
constituant une quatrième étape de l’évolution des réseaux d’accès mobiles, ou 4G. On peut ainsi
véritablement parler d’une révolution de l’UMTS, plutôt que d’une évolution.
Notons que le développement de la famille de systèmes CDMA2000 ne connaîtra pas
d’évolution comparable au LTE. En effet, les opérateurs ayant déployé ces systèmes ont fait le choix
du LTE pour la quatrième génération de réseaux mobiles, de sorte que le développement de la famille
CDMA2000 est destiné à s’arrêter.
8.1. Les motivations pour l’introduction du LTE
L’émergence du LTE est liée à une conjonction de facteurs techniques et industriels qui sont
décrits au sein de cette section.
a. La capacité : La capacité d’une cellule correspond au trafic total maximal qu’elle peut écouler en
situation de forte charge au cours d’une période donnée. En particulier, le débit moyen par
utilisateur en situation de forte charge peut être approché par la capacité divisée par le nombre
d’UE actifs dans la cellule. La capacité d’un réseau limite donc la valeur des débits dans un
scénario impliquant plusieurs UE actifs.
b. Le débit : L’introduction de débits supérieurs à ceux fournis par les technologies HSPA est
toutefois une demande forte des utilisateurs et donc des opérateurs, et est aujourd’hui un des motifs
de déploiement du LTE
c. La latence : elle traduit la capacité du système à traiter rapidement des demandes d’utilisateurs ou
de services. L’UMTS et ses évolutions HSPA offrent une latence du plan usager supérieure à 70

30
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

ms, valeur trop importante pour offrir des services tels que les jeux vidéo en ligne. L’amélioration
de la latence est un des éléments ayant concouru à la décision de définir un nouveau système.
d. L’adaptation au spectre disponible : La technologie UMTS contraint les opérateurs à utiliser des
canaux de 5 MHz. Ce qui fait que les allocations spectrales dont la largeur est inférieure à 5 MHz
ne peuvent pas être utilisées ce qui limite le spectre disponible.
8.2. L’allocation spectrale
Pour permettre le déploiement du très haut débit mobile de manière satisfaisante, l’Europe a
choisi d’harmoniser les bandes attribuées au LTE entre les différents pays de l’Union. Ce sont les
bandes 800 MHz et 2,6 GHz qui ont été identifiées au niveau européen. La bande 2,6 GHz a été
harmonisée au cours de l’année 2008, tandis que la bande 800 MHz l’a été au cours de l’année 2010.
La bande2,6 GHz a ainsi été organisée en deux parties :
• un duplex de 70 MHz de spectre FDD ;
• 50 MHz de spectre TDD.
La bande 800 MHz étant plus étroite, il a été retenu de définir un duplex de 30 MHz de spectre pour
le mode FDD, sans réservation pour le mode TDD.
La bande 800 MHz est particulièrement prisée par les opérateurs de réseaux mobiles car elle
revêt de très bonnes propriétés de propagation. Les ondes radio se propagent plus loin avec des
fréquences basses et pénètrent mieux les bâtiments et la végétation qu’avec des fréquences hautes.
À même nombre de stations de base déployées, la bande 800 MHz permet aux opérateurs d’offrir
une meilleure couverture (notamment à l’intérieur des bâtiments) que la bande 2,6 GHz. La bande 2,6
GHz a été moins prisée par les opérateurs car elle possède de moins bonnes propriétés de propagation.
Toutefois, la largeur de bande disponible à 2,6 GHz est bien plus importante qu’à 800 MHz.
8.3. Architecture LTE
Le réseau LTE comporte deux niveaux d’équipements. Le premier est constitué uniquement
d’eNode B (E-UTRAN Node B) c’est le réseau d’accès, et le deuxième comporte les nœuds MME
(Mobility Management Entity) et le SGW (Serving Gateway) c’est le réseau cœur, figure 4.10.

Fig. 4.10. Architecture du réseau LTE

31
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

8.3.A. Réseau d’accès 4G/LTE


Le réseau d’accès LTE, connu aussi sous le nom de E-UTRAN, est constitué d’un nœud
unique l’Evolved Node B ou eNode B. Il regroupe en une entité unique les fonctionnalités des nœuds
Node B et RNC de l’UMTS. La principale fonction de l’eNode B est d’acheminer les flux de données
de l’UE vers l’EPC (Evolved Packet Core Network) au moyen des fonctions comme le RRM (Radio
Ressource Management) et le CAC (Call Admission Control).
L’EUTRAN dispose d’une nouvelle interface X2 unique au réseau LTE. Cette interface a pour
principal rôle de r´réaliser des échanges de données et de signaux de connexion entre différents
eUTRAN. Présent´e ainsi, la planification des réseaux d’accès devient tr`es simple avec un
nombre réduit de nœuds et d’interfaces. Cette simplicité entraîne une réduction des pertes de
paquets qui peuvent subvenir en cas de relève, celle des coûts d’opération et une diminution
du temps de latence dans le système.
8.3.B. Réseau cœur 4G/LTE
Connu aussi sous le nom de SAE (System Architecture Evolution), l’EPC représente
le réseau cœur de LTE. Il se compose d’équipements qui supportent la connectivité tout-IP entre les
domaines multi-technologiques dans l’architecture 4G. Il assure la gestion des utilisateurs, la gestion
de la mobilité, la gestion de la qualité de service et la gestion de la sécurit´e, au moyen des
équipements tels que le MME, le SGW, PDN-GW (Packet Data Network Gateway) et le PCRF
(Policy and Charging Rules Function), comme indiqué sur la figure 4.11.

Fig.4.11. Architecture EPC


 Le MME : IL comporte les fonctionnalités de base de la signalisation dans la connexion du
terminal mobile au réseau. Il fournit les informations nécessaires à l'identification de l'usager au
moment de son authentification dans le système, en se servant des informations provenant du HSS. En
se servant des fonctions du plan de contrôle, il fait la gestion des sessions des utilisateurs authentifiés.
Il est responsable des fonctions de gestion de la mobilité telles que la coordination de la signalisation
pour les relèves inter-SGW, et négocie la qualité de service à offrir. Le MME est responsable de la
diffusion des messages de paging quand l'UE est dans l'incapacité de recevoir les paquets qui lui sont
destiné. Il fait la mise à jour des paramètres de localisation de l'UE se retrouvant dans une zone qui
n'est pas prise en charge par le MME. Il joue un rôle clé dans la relève entre les différentes
technologies, en sélectionnant le nœud qui va mettre en place la porteuse, le default bearer, afin
d'établir la communication entre les deux architectures.

32
Master 1, Réseaux et Télécommunications *Réseaux d’opérateurs* Chap5

 Le SGW : est défini pour gérer les "données utilisateur" et est impliqué dans le routage et la
transmission de paquets de données entre les eUTRAN et le réseau cœur. Il opère comme une ancre
locale qui sert pour la mobilité inter-eNode B et permet de faire la relève entre les systèmes mobiles de
différentes générations, comme LTE et UMTS.
 Le P-GW : est le nœud qui relie l'utilisateur mobile aux autres réseaux PDN, tels que les
réseaux IP, PSTN. L'accès aux réseaux IP et PSTN se fait par l'intermédiaire de l'IMS. Le PDN
Gateway agit comme un routeur par défaut par lequel transitent les requêtes de l'utilisateur. Il effectue
l'allocation d'adresses IP pour chaque Terminal Mobile, le filtrage des paquets pour chaque usager, et
comptabilise les octets échangés dans la session de ce dernier a des fins de facturation.
 Le HSS : se présente comme une version évoluée du HLR. Il permet de stocker des
informations d'abonnement pouvant servir au contrôle des appels et à la gestion de session des
utilisateurs réalisé par le MME. Il entrepose, pour l'identification des utilisateurs, la numérotation et le
profil des services auxquels ils sont abonnés. En plus des données d'authentification des utilisateurs, il
contient les informations de souscription pour les autres réseaux, comme le GSM, le GPRS, 3G, LTE
et IMS.
 Le PCRF : est une entité qui exécute principalement deux grandes taches. La première est de
gérer la qualité de service que requiert le réseau, et alloue en conséquence les porteuses appropriées.
La deuxième tâche se rapporte principalement à la tarification.
 L'IMS : est une architecture récemment appliquée dans les réseaux mobiles qui permettent
aux opérateurs de télécommunications d'offrir des services sur IP à valeur ajoutée. Cette nouvelle
architecture permet d’établir des sessions multimédia indépendamment du type d'accès à Internet
utilisé. Cette architecture est aussi capable de supporter, sur un réseau tout IP dans une même session,
des applications en temps réel telles que la voix et la vidéo ; et des applications non temps réel telles
que le Push to Talk et la messagerie instantanée. L'IMS est utilisé aussi bien par les terminaux mobiles
des réseaux GPRS et UMTS, que par les usagers fixes à large bande, comme xDSL, câble, etc. L'IMS
présente une interface aux réseaux en mode circuit, comme le RTCP et le GSM, et fournit une
interface normalisée basée sur le protocole SIP pour l'accès aux services.
En résumé, les réseaux 4G/LTE se distinguent des réseaux 3G/UMTS par trois grands aspects.
Une nouvelle interface radio avec les technologies OFDM (Orthogonal Frequency Division
Multiplexing) en amont, le SC-FDMA (Single Carrier - Frequency Division Multiple Access) en
uplink et MIMO (Multiple Input Multiple Output), lui permettant de supporter des largeurs de bande
allant de 1.4 à 20 MHz. Les réseaux UMTS utilisent, pour leur interface radio, le W-CDMA d'une
largeur de bande allant jusqu'à 5 MHz. Au niveau de l'architecture, le réseau d'accès LTE est réduit à
une entité unique, l'eNode B. Il remplit _a la fois le rôle des Node B et des RNC de l'UMTS, ce qui
apporte une grande réduction du délai d'accès et du nombre d'opérations dans le réseau. Les réseaux
basés sur la technologie LTE offrent, pour les nouveaux services, une architecture tout-IP au moyen de
l'IMS. Celle-ci remplace ainsi dans l'UMTS le domaine à commutation de circuits hérité du GSM et le
domaine à commutation de paquets du GPRS.

33

Vous aimerez peut-être aussi