Le GSM

 

Présentation

Le GSM, (Global System for Mobile communications), est un système cellulaire et numérique de télécommunication mobile. Il a été rapidement accepté et a vite gagné des parts de marché. L’utilisation du numérique pour transmettre les données permettent, des services et des possibilités élaborés, par rapport à tout ce qui a existé. On peut citer, par exemple, la possibilité de téléphoner depuis n’importe quel réseau GSM dans le monde. Les services avancés et l’architecture du GSM ont fait de lui un modèle pour la troisième génération de systèmes cellulaires, le réseau UMTS. Ce rapport donne une vue globale de l’architecture du réseau, des liaisons radio, et du fonctionnement du réseau.

 

     

Architecture

Le réseau GSM est composé de plusieurs entités, lesquelles ont des fonctions et des interfaces spécifiques. La figure suivante montre les différentes couches du réseau GSM. Ce dernier peut être divisé en 3 parties :

Architecture générale du GSM

La station mobile (Mobile Station : le téléphone portable) qui est transportée par l'utilisateur.
Le sous système radio (BSS : Base Station Subsystem) qui contrôle les liaisons radio qui s'établissent avec le téléphone portable.
Le sous système réseau (Network Subsystem) qui permet la connexion d'un mobile vers un autre mobile ou vers un utilisateur du réseau fixe.

Le téléphone portable et le sous système radio communiquent par l'intermédiaire de l'interface Um, qui est une liaison radio.

Le sous système radio et le sous système réseau, eux, communiquent par l'intermédiaire de l'interface A.

  1. La station mobile (le téléphone portable)

La station mobile est constituée du téléphone portable à proprement parler mais aussi d'une carte appelée carte SIM (Subscriber Identity Module), qui est indispensable pour accéder au réseau. Cette carte contient, sur un microprocesseur, les informations personnelles de l'abonné. Ce dernier peut donc, par insertion de la carte SIM dans n'importe quel téléphone portable, recevoir des appels, en donner et avoir accès à tous les services qu'il a souscrit : le téléphone portable et l'utilisateur sont totalement indépendants.

Le téléphone portable est identifié par le numéro IMEI (International Mobile Equipment Identity). La carte SIM, elle, contient le numéro IMSI (International Mobile Subscriber Identity), mais aussi une clé secrète pour la sécurité, ainsi que d'autres informations. Les numéros IMEI et IMSI sont indépendants, ce qui permet la séparation du téléphone portable et de l'utilisateur. De plus, la carte SIM protège l'abonné des connections frauduleuses par l’introduction d’un numéro d'identité personnel (code PIN) lors de l’accès au réseau.

On distingue trois types de stations mobiles :

les stations mobiles embarquées (classe1) de puissance 20 W.
les mobiles portables (classe2) de 8 W.
les mobiles portatifs de classe 3 (5 W), 4 (2 W) et 5 (0.8 W).

Les mobiles portatifs 2 W sont actuellement les plus répandus dans les réseaux GSM.

  1. Le sous système radio (BSS)

Le sous système radio est composé de deux parties : la station de base (BTS : Base Transceiver Station) et du contrôleur de station de base (BSC : Base Station Controller). Ces deux parties communiquent entre elles par l'intermédiaire de l'interface Abis.

Le BTS gère une cellule, il définit entre autre la taille de la cellule suivant l'environnement. Ainsi dans une zone urbaine, on déploiera plus de BTS que dans une zone rurale.

Le BTS assure également les transmissions radio entre les mobiles et le réseau, ainsi il gère :

 
l'émission/réception radio.
la couche physique (émission en TDMA (cf. chapitre 2.a), saut de fréquence lent…).
les mesures de qualité des signaux reçus.
La liaison radio

Le BSC lui, supervise un ou plusieurs BTS, il gère les ressources radio : c'est à dire les sauts de fréquence, les handovers (Itinérances : passage d’une cellule à une autre au cours d’une communication, cf. chapitre 3.a), mais aussi de l'allocation des canaux radio.

  1. Le sous système réseau

L'élément central du sous système réseau est le MSC. Il agit comme un commutateur classique de réseau numérique (RNIS, appelé Numéris en France) auquel on a ajouté les fonctionnalités nécessaires pour gérer la mobilité des abonnés, comme l'enregistrement, l'authentification, la mise à jour de la localisation, les handovers et le routage des appels (cf. chapitre 3.3). A chacune de ces fonctionnalités correspond une entité fonctionnelle, lesquelles forment avec le commutateur classique, le sous système réseau.

La communication entre les différentes entités se fait par la procédure d'échange de signalisation SS7 (Signalling System Number 7), qui est également utilisée dans le réseau classique.

Il y a 4 bases de données qui sont associées au MSC : le HLR, le VLR, le EIR, et le AuC.

 

La base de données nominale (HLR: Home Location Register). Elle contient toutes les caractéristiques d'abonnement de tous les utilisateurs du réseau GSM, leurs identités IMSI et MSISDN (numéro d’appel du portable) ainsi que les localisations des portables. Il n'y a normalement qu'un seul HLR par réseau mais en pratique cette base de donnée est divisée. Le HLR travaille en étroite collaboration avec les différents VLR, notamment pour les handovers, et la numérotation (cf. chapitre 3)
 
La base de données visiteurs (VLR: Visitor Location Register). Elle contient les informations nécessaires à la gestion des mobiles présents dans sa zone notamment celles nécessaires à la numérotation, la localisation, et le type d'abonnement. Elle gère plusieurs dizaines de milliers d'abonnés, ce qui correspond à une région.
 
La base de données EIR (Equipment Identity Register) contient une liste de tous les mobiles valides sur le réseau, et chaque téléphone portable est identifié par un numéro IMEI (International Mobile Equipment Identity). L’IMEI est marqué comme invalide si le mobile a été déclaré comme volé.
 
La base de données AuC (Authentification Center), est une base de protection qui contient une copie d’une clé secrète, également contenue dans la carte SIM de chaque abonné. Cette dernière est utilisée pour l’authentification d’un portable. Ce contrôle se fait par l’intermédiaire de canaux radio.

Pour assurer le bon fonctionnement du réseau, il existe des centres d’exploitation et de maintenance pour les sous systèmes radio et réseau (OMC : Operating and Maintenance Center). Ce système est utilisé pour la mise à jour, la consultation, la gestion et la maintenance des MSC/BSS.

 

Les ondes

La structure des canaux et les multiples accès

       

    1. Partage des bandes de fréquence

Les canaux radio sont utilisés pour communiquer d'un mobile (MS) vers le réseau (BTS) et inversement.

Canaux montants : (reverse link ou uplink) communication qui va des mobiles vers la station de base
Canaux descendants : (forward link ou downlink) communication qui va de la station de base vers les mobiles

Le GSM utilise la bande comprise entre 890 et 915 MHz pour les canaux montants et entre 935 et 960 MHz pour les canaux descendants. Le choix est judicieux car plus la fréquence est haute, plus les interférences sont fortes. Pour diminuer les interférences, on peut augmenter la puissance. Il est plus facile d'augmenter la puissance des stations de base qui sont fixes que celle des mobiles, d'où ce choix cohérent.

La bande de fréquence allouée au GSM est de largeur limitée, aussi, pour optimiser le nombre de communications, il faut utiliser cette bande le plus judicieusement possible. Chaque porteuse est séparée par un écart de 200 KHz pour minimiser l'interférence inter symboles.(cf. chapitre II.3). Ainsi les 25 MHz (attribués aux canaux descendants ou des canaux montants), sont divisés en 125 porteuses dont la première est inutilisée. Les régions sont divisées en cellules auxquelles ont été attribuées plusieurs canaux (ou porteuses). Ces canaux sont attribués à la demande des mobiles pour permettre l'échange d'information entre le mobile et le réseau. Pour éviter les interférences co-canal, on ne peut pas utiliser la même fréquence sur deux cellules voisines (comme le montre le schéma ci-dessus). La définition des canaux dépend de la méthode d'accès multiple appliquée, en fréquence, en temps. Le GSM en utilise 2 : FDMA, TDMA.

L'efficacité de ces méthodes diffère suivant leur utilisation et le système pris en considération. Les deux méthodes (FDMA, TDMA) présentent des avantages et des inconvénients. Le GSM combine les deux pour limiter les inconvénients.

       

Système à bande étroite ou bande large

Dans une architecture à bandes étroites, la totalité de la bande de fréquence est découpée en plusieurs sous canaux à bandes étroites limitées à un ou quelques utilisateurs. Alors que dans une architecture à large bande la totalité ou une partie importante du spectre est accessible à tous les utilisateurs. L'inconvénient des systèmes à bande étroite est leur sensibilité au phénomène d'évanouissement.

Méthodes d'accès multiple

La technique FDMA (Frequency division multiple access ou AMRF accès multiple par répartition dans les fréquences) induit une architecture à bande étroite, car on partage la bande disponible en un maximum de canaux; alors que d’autres techniques induisent une architecture à large bande, car on utilise toute la bande allouée. De son coté la technique TDMA peut permettre les 2.

L'accès multiple à répartition dans les fréquences (FDMA) est la méthode la plus ancienne, elle a été utilisée en analogique. Son but est de faire véhiculer un appel unique dans un seul sens par l’intermédiaire de canaux dans un seul sens. Cette méthode permet une transmission continue, elle n'a besoin que d'une faible entête. En fonction des besoins de signalisation un ou plusieurs canaux de contrôle sont utilisés. Cette méthode ne nécessite pas la complexité des mobiles, mais demande un coût d'équipement fixe élevé (nécessité d'utiliser un duplexeur).

L'accès multiple à répartition dans le temps (TDMA) est la première alternative au FDMA, elle a été mise en œuvre dans les systèmes numériques. Elle permet de transmettre des débits d'information plus importants que le FDMA.

La porteuse (canal de fréquence donnée) est partagée en N intervalles de temps (IT) ou time slots (slots).

En théorie N terminaux pourraient utiliser ces slots (un chacun). Mais en pratique le nombre de slots par porteuse est choisi en fonction de plusieurs facteurs, tel que la technique de modulation, la bande de fréquence disponible …

En combinant les méthodes (FDMA et TDMA), on peut obtenir soit des systèmes à larges bandes, soit des systèmes à bandes étroites. Le GSM est un système à bandes larges (200KHz), car la méthode TDMA permet de faire passer plusieurs communications. Ainsi le coût de l'équipement fixe est moins élevé, les mobiles sont plus complexes et l'entête de transmission doit être plus importante (resynchronisation des bandes), mais il n’y a pas besoin de duplexage.

Structure des porteuses

La porteuse contenue dans un canal est divisée en temps dont la plus petite unité est le slot. Huit slots consécutifs forment une trame qui va se répéter. Le premier slot d’une trame est réservée, les autres contiennent des bursts. Un burst est l’information contenue dans un slot. Ces sept slots sont attribués par le BTS à sept utilisateurs différents.

Principe de base

La transmission se fait de façon discontinue, par exemple pour 8 ITs, le mobile émet pendant le slot 1, attend pendant le slot 2 (utilisé par un autre utilisateur), reçoit sur le slot 3 (sur le canal descendant) et attend jusqu’au slot 1 de la trame suivante. Cela a pour conséquence que le débit binaire n'est pas égal au débit de chaque communication. Le débit canal doit être plus rapide d'un facteur au moins égal au nombre d'intervalles de temps. Exemple: si N=8 slots, un mobile émet de la parole à un débit de 13Kb/s, alors d=16Kb/s (avec entête) dans le slot 1 de la trame. Le débit de transmission doit donc être au moins de D=8*16=128Kb/s pendant le slot 1.

    1. Canaux de trafic et de signalisation
Les canaux de communication sont divisés en deux, les canaux de trafic (data channels), utilisés pour les informations usagers (voix, données) et les canaux de signalisation (controle channels), transportant des informations systèmes (infos générales émises du réseau vers un ou plusieurs mobiles ou des commandes échangées entre mobiles et réseau).
Ces 2 types de canaux logiques peuvent emprunter :
Les mêmes canaux physiques : même slot (n°0), même porteuse (ou canal), sur des trames différentes
Des canaux physiques différents : slot et/ou porteuse différente.

Les données de contrôle peuvent donc être transmisses sur la même bande que celles des usagers, on parle de "in-band". Ceci introduit une brève coupure dans la communication. Sinon les données peuvent être transmises en dehors de la bande usager, on parle de "out-band". La communication n'est alors pas affectée. En GSM les données de contrôle ne représentent que 1/8 des données globales.

2- Le fonctionnement

Pour étudier le fonctionnement du GSM, nous avons choisi de suivre le chemin emprunté par les données depuis la personne qui parle, jusqu'à la modulation des informations en ondes qui se propagent.

Représentation du parcours des différentes opérations pour la transmission du signal

       

    1. Le codage de la voix

      Pour transmettre la voix, il faut d'abord la couper en petites séquences puis la numériser. Ainsi des échantillons sont pris toutes les 20 millisecondes. Grâce a l'algorithme RPE-LPC (Regular pulse excited-Linear Predictive Coder), l'échantillon est codé en 260 bits. Cela donne un débit de 13 Kbits par seconde.

    2. Le codage des canaux

      Les erreurs ne sont pas réparties de façon équivalente dans le temps. Les erreurs surviennent généralement au début du message. Ainsi le message est divisé en trois classes : Ia, Ib, II suivant le degré de sensibilité aux erreurs. La classe Ia est la plus sensible aux erreurs. Le message de 260 bits est décomposé de la façon suivante:

    Classe Ia

    50 premiers bits

    Classe Ib

    132 bits suivants

    Classe II

    78 derniers bits

    On ajoute à la classe Ia 3 bits de contrôle. On les ajoute à la classe Ib, avec 4 bits de contrôle supplémentaire. On a au total 189 bits que l'on code 2 fois, ce qui nous donne 378 bits, auxquels on ajoute les 78 bits de la classe II. Ces derniers ne sont pas protégés. On obtient au total une séquence de 456 bits.

  1. L'entrelacement et construction de bursts

    Lors de la transmission, les erreurs arrivent sur un groupe de bits consécutifs (par bursts). Le but de l’entrelacement est de séparer les erreurs pour pouvoir les corriger plus facilement.

    Les bits sont introduits lignes par lignes dans une matrice à L lignes et n colonnes. Puis les données sont lues par colonnes. La première colonne contient les numéros de bits (0,n,2n,…Ln ). Le paramètre n est appelé le facteur ou degré d’entrelacement.

    Dans le cas de l'entrelacement des canaux de la voix, les 456 bits obtenus après le codage des canaux sont divisés en 8 blocs de 57 bits. Le premier bloc contient les bits de numéro: 0,8,16,24,…448. Les 8 blocs sont ensuite répartis suivant le schéma ci-dessous:

     

    Les bursts sont ensuite construits de la façon suivante :

     

    On voit donc que dans un burst, il y a 2 séquences de 57 bits, aussi, pour transmettre notre échantillon, il faut utiliser 4 bursts. Donc notre message sera envoyé en 4 trames.

  2. Chiffrement

    La façon dont l’information est codée est expliqué au chapitre III.b

  3. Modulation

Le seul moyen pour un mobile d’envoyer des données est l’air ambiant. Il va donc falloir transformer ces données en onde. Mais cette onde va en rencontrer d'autres.

Les portables envoient l’information sous forme d’ondes modulées en GMSK. Plus exactement le GMSK est une nette amélioration de la modulation en FSK (Frequency Shift Keying). Le FSK utilise 2 tonalités différentes (ou fréquences) pour 1 et 0.

Modulation de fréquence d’un signal (FSK)

Au signal FSK qui a une discontinuité de phase à chaque changement de fréquence, on applique des filtres sinusoïdaux pour obtenir une continuité de phase. Ce signal particulier est appelé MSK.

Modulation MSK, continuité de la phase

 

L’utilisation d’un filtre passe bas à caractéristiques Gaussiennes avec modulation MSK permet d’obtenir un signal en modulation GMSK. Cette modulation a pour intérêt de réduire les interférences sur canal adjacent, le coût des composants et de minimiser la puissance, le poids…

Toutes ces modifications du signal peuvent être réalisées par des circuits électroniques. Mais actuellement on utilise plutôt des processeurs intégrés dans les portables. Ces processeurs sont programmés pour créer le signal GMSK à partir des deux fréquences différentes et du signal binaire à coder. L’étude de ces processeurs fait appel à l’étude du traitement du signal qui nécessite des notions mathématiques très complexes.

On a ainsi crée un signal correspondant aux données numériques de départ. Ce codage en modulation de fréquence est réversible. Le récepteur peut grâce à cette onde recoder l’information numérique de la voix. De plus, grâce au bit de contrôle il va pouvoir corriger s'il y a lieu les données.

  1. La gestion du signal

       

    1. Les phénomènes de dégradation du signal entre le portable et le BTS

Les pertes qui apparaissent entre l’émetteur et le récepteur sont dues à plusieurs phénomènes : certaines s’appliquant à toutes les liaisons et d’autres propres au portable notamment à cause de sa mobilité.

Les différents phénomènes créant les pertes sont divisibles en plusieurs catégories :

 

les pertes dues à la distance parcourue
les effets de masque (Shadowing) provoqués par des obstacles
les évanouissements (fadings) dus aux effets induits du multi-trajets
les brouillages dus aux interférences
les brouillages dus au bruit ambiant
les pertes créées par le déplacement du mobile

L’atténuation due à la distance :

lle dépend de plusieurs facteurs comme la fréquence et la hauteur de l’émetteur. En effet, pour les basses fréquences, les pertes sont plus faibles. Ainsi comme la puissance du mobile est plus faible que celle de la base, le mobile émettra sur une fréquence plus basse appelée canaux montants en opposition aux canaux descendants.

Les pertes sont plus faibles quand l’émetteur est plus haut. De plus à partir d'une certaine distance apparaît un point de rupture, au-delà duquel l'atténuation est plus élevée avec la distance.

Les effets de masque :

Ils sont créés lorsque l’onde traverse des obstacles. Par exemple pour une réception à l’intérieur (indoor), il faut traverser un mur. L’atténuation due aux arbres se matérialise par une décroissance exponentielle de l’intensité du signal, par exemple à 1 GHz une haie de 5 mètres de profondeur effectue une atténuation de 50 dB. Les constructeurs doivent donc aussi tenir compte de la saison, à savoir si les arbres ont perdu ou non leurs feuilles car la différence est importante (de 20 dB).

L’atténuation due à la pluie est relativement très faible mais n’est pas négligeable lorsque l’onde parcourt de longues distances (satellites). Le fait est qu’on n’en tient pas compte pour les communications entre les portables et le BTS car la distance est de quelques dizaines de kilomètres.

Les effets de masque peuvent, soit atténuer la puissance du signal, soit modifier les caractéristiques de l’onde.

Les évanouissements (fadings) :

Le portable dans la majorité des cas n’est pas en vision directe avec la base mais reçoit un signal grâce au réfléchissement du signal sur des obstacles. Cela permet de les contourner mais a aussi pour conséquence que cette onde peut avoir plusieurs trajets possibles. Ainsi le récepteur reçoit plusieurs signaux qui se superposent. La distance n’étant pas la même pour chaque trajet, le temps de transmission est également différent. Il s’opère donc un décalage entre les signaux. Comme les signaux sont codés en numérique, ils peuvent se compenser pouvant ainsi altérer ou détruire les données

Les brouillages dus aux interférences :

Les interférences sont le fait qu’un autre signal utilise la même fréquence et il se passe donc des interférences co-canal. Le phénomène des interférences n’est pas propre aux portables mais s’applique pour tous les types d’onde. Deux portables peuvent avoir leurs signaux qui interfèrent car la bande passante est étroite par rapport au nombre de canaux. Les fréquences sont très proches ainsi il se produit des interférences appelées interférences sur canal adjacent..

Le phénomène d’intermodulation produit aussi des interférences. Ces phénomènes sont dus à deux signaux de différentes fréquences (f1 et f2) qui interagissent ensemble, produisant un signal avec une nouvelle fréquence de la forme f= n f1 +m f2. Ce phénomène est gênant pour les premières valeurs entières de n et m. Ainsi à la réception le signal utile de fréquence f peut être brouillé par deux signaux formant un fréquence f. De même ce phénomène apparaît à l’émission pour deux émetteurs très proches. Ainsi chaque antenne émet un autre signal composé de deux fois sa propre fréquence moins celle de l’autre antenne.

Les brouillages dus au bruit ambiant :

Le bruit ambiant peut provenir du bruit extérieur au message ou des composants eux-mêmes.

Les pertes créées par le déplacement du mobile :

Lors du déplacement du mobile, à cause de sa vitesse, la fréquence du signal reçu par le mobile change. En effet, le temps mis par l’onde pour arriver au mobile est variable. Ce temps dépend de la vitesse de déplacement du portable et de l’angle entre sa direction de déplacement et celle de la base. Ce décalage de fréquence peut être positif ou négatif.

En environnement intérieur :

Les causes de pertes en environnement intérieur ne sont pas les mêmes car le mobile se déplace peu par rapport à l’extérieur. Ainsi l’environnement extérieur au mobile est variable : mouvement de personnes et des équipements contrairement à l’environnement extérieur qui est fixe. Les différents types de pertes sont les effets de masque, les distorsions multi-trajets, le décalage dans le temps entraînant des interférences inter-symboles mais qui sont beaucoup plus faibles que dans le cas d’un environnement mobile. De plus les prédictions de propagation du signal sont plus difficiles à réaliser du fait du changement de l’environnement.

       

    1. Les solutions pour améliorer le signal

La propagation de l’onde :

Il est nécessaire de connaître la façon dont l’onde se propage pour pouvoir combler les pertes en certain endroit. On utilise plusieurs techniques :

Les équations de maxwell mais qui sont souvent trop compliquées à cause de toutes les conditions de topologie.
Le lancer de rayon qui assimile l’onde à une onde lumineuse.
La méthode statistique grâce à des mesures sur le terrain.
La méthode empirique

L’égalisation :

Comme on vient de le voir de nombreux phénomènes agissent sur le signal produisant une perte d’intensité, c’est pourquoi le récepteur doit filtrer le signal obtenu. Ainsi par exemple, le phénomène de pertes à cause du multi-trajet peut être réduit en prenant le signal ayant la puissance la plus élevée. Mais les erreurs ne sont pas également réparties dans le temps. Aussi plusieurs méthodes sont utilisées pour pouvoir retrouver le signal d'origine comme le codage des canaux et l'entrelacement.

       

    1. La gestion de l’énergie

De façon à économiser de l’énergie, le portable s'éteint pendant les communications. C’est à dire que lorsque celui-ci n’émet et ne reçoit rien, il reste en veille. Pour que cela fonctionne, il doit pouvoir distinguer la voix des bruits ambiant. De plus, comme l'émetteur est éteint, le récepteur reçoit aucun bruit, il y a donc un silence absolu. Pour montrer que la connexion s'effectue bien et pour ne pas perturber l’utilisateur, un bruit de fond est créé artificiellement.

Entre deux communications successives, le portable peut encore se mettre en veille. Un canal spécial est alors utilisé par la base pour signaler un appel au portable, il peut être utilisé par plusieurs portables. De plus, le BTS contrôle la puissance du portable, suivant la qualité du signal reçu. Cette gestion de l’énergie est faite pour en économiser.

Le fonctionnement

1- La gestion des ressources radio

Dans un réseau cellulaire, la liaison radio entre un portable et une base n’est pas allouée définitivement pour toute la conversation. Le " handover " ou Itinérance, représente la commutation d’un appel en cours vers un autre canal ou une autre cellule.

Il y a 4 types de handover, qui se distinguent suivant les composants qu’ils mettent en jeu. Ainsi les changements peuvent se faire entre :

Canaux d’une même cellule
Cellules (=BTS) sont sous le contrôle d’un même BSC
Cellules sous le contrôle de différents BSC, mais qui appartiennent au même MSC
Cellules sous le contrôle de différents MSC

Les 2 premiers types sont appelés handovers internes, car ils n’impliquent qu’un BSC. Ainsi, dans le but de gagner de la bande passante, ils sont mis en place uniquement par le BSC concerné sans impliquer le MSC, sauf pour lui annoncer la réussite du handover.

Les 2 derniers types de handovers, appelés handover externes, sont dirigés par le MSC. Dans le cas de changements de cellules sous le contrôle de différents BSC qui appartiennent au même MSC, on parle de MSC d’origine (" anchor MSC "). Dans le cas ou le changement entraîne un changement de MSC on parle de MSC relais (" relay MSC "). Ce dernier reste responsable des fonctions principales, à l’exception des handovers.

Les handovers peuvent donc être mis en place soit par le portable, soit par le MSC. Ainsi, pendant ces " time slot " inutilisés, le portable scanne les " canaux de contrôle des diffusions " (BCC) des cellules avoisinantes. Il constitue ensuite une liste des 6 meilleures cellules, basée sur l’intensité du signal. Ces informations sont envoyées au BSC et au MSC, au moins une fois par seconde et vont être utilisées dans l’algorithme du handover.

Le BSC ne sait pas en général si le faible signal est dû à de fortes perturbations (" multipath fading ") ou au fait que le portable est passé dans une autre cellule. C’est pourquoi, le BSC va utiliser un algorithme. Il en existe deux principaux basés sur le contrôle de l’énergie, mais un seul est utilisé, il est choisi par les opérateurs.

Ces deux algorithmes sont :

L’algorithme du  " minimum de performance acceptable " donne la priorité à la maîtrise de l’énergie par rapport au handover. Ainsi, lorsque le niveau du signal est en dessous d’un certain point, la puissance du portable est augmentée. Si cela n’augmente pas la qualité du signal, alors un handover est mis en place. C’est la plus simple et la plus commune des méthodes utilisées mais son désavantage est de déformer les limites des cellules lorsqu’un portable communique à son pic de puissance et se déplace en dehors des limites de sa cellule.
L’algorithme du  " minimum de puissance " utilise les handovers pour essayer de conserver ou d’améliorer la qualité du signal avec autant ou moins de puissance. Ce système évite les déformations des limites des cellules et réduit les interférences entre canaux, mais il est très compliqué.

2- La gestion des déplacements

    1. La mise à jour des emplacements
Un portable allumé est informé d’un appel entrant par un message sur le canal PAGCH de la cellule. Ainsi, une solution extrême serait d’envoyer un message dans chaque cellule du réseau, mais il y aurait bien évidement une grosse perte de bande passante. Une autre solution serait que le portable envoie constamment sa position à la cellule. Cela permettrait qu’un seul message d’appel soit envoyé, mais cela créerait beaucoup de pertes, à cause du grand nombre de message de localisation envoyé par le portable. La solution utilisée dans le GSM est un compromis. Ainsi, les cellules sont regroupées en " zones de localisation ". Des messages de localisation sont demandés lorsque le portable change de " zone de localisation ", et les messages d’appels entrant sont envoyés dans la zone correspondante.

La localisation et le routage des appels utilisent le MSC et ses 2 bases de registres : le HLR et le VLR. Quand un portable passe dans une nouvelle zone, il doit s’authentifier avec le réseau pour indiquer sa nouvelle position.

Dans le cas habituel, un message de mise à jour de la localisation est envoyé au nouveau MSC/VLR, qui enregistre les informations et les envoient au HLR de l’abonné.
        b. L’authentification et la sécurité

Comme les ondes radio sont accessibles à tous, l’authentification de l’usager (pour prouver qu’ils sont ce qu’ils prétendent être) est très importante. L’authentification implique 2 entités : la carte SIM dans le portable, et le centre d’authentification (" AuC "). Chaque abonné à une clé secrète X, dont une copie est enregistrée dans la carte SIM et dans l’AuC. Pendant l’authentification, l’AuC génère un numéro aléatoire Y qu’il envoie au mobile. Le mobile et l’AuC font ce calcul simultanément par l’entrée des nombres X et Y dans un algorithme secret appelé A3. Ce dernier génère une réponse signée (SRES). Le SRES du portable est envoyé a l’AuC qui le compare à celui qu’il a calculé. L’utilisateur est identifié.

Les mêmes nombres X et Y sont utilisés par un autre algorithme secret A8. Cette clé secrète Z est utilisé avec le numéro de slot d’une trame TDMA dans un troisième algorithme A5 pour créer une séquence de 114 bits. Celle-ci subit un XOR (ou exclusif) avec une séquence de 114 bits d’un burst (les 2 blocs de 57 bits).

Un autre niveau de sécurité est mis en place sur le portable lui-même. En effet, le portable est identifié par un numéro unique (IMEI). Une liste des IMEI qui sont sur le réseau est stockée dans le EIR. Le EIR renvoie une des réponses suivantes aux requêtes qui lui sont faites:

 

Sur liste blanche : le portable a le droit de se connecter au réseau
Sur liste grise : le portable est sous observation, pour problèmes possibles
Sur liste noire : le portable a été déclaré comme volé ou non valide. Le portable n’est pas autoriser à se connecter
  1. La gestion des communications

Model d’un appel téléphonique

 

Comme un utilisateur de téléphone portable peut se déplacer sur toute la couverture du pays, et même dans les autres pays couverts par le GSM, il faut un système de numérotation adapté. Le numéro que l’on compose depuis un poste fixe est le numéro MSISDN. Ce numéro est composé des chiffes du pays de l’abonné, d’un code qui identifie l’opérateur, puis de chiffres qui correspondent au HLR de l’utilisateur.

Durant tout le processus de recherche, l’abonné est identifié par le IMSI (cf. carte SIM). Un appel depuis un poste fixe passe par le G-MSC, qui route l’appel vers le HLR correspondant. De façon générale, le G-MSC demande au HLR de lui fournir un MSRN. Le HLR le demande alors au VLR actuellement en cours. Le VLR donne un MSRN parmi ceux qui sont encore disponibles. Ce numéro va maintenant servir d’intermédiaire, il est temporaire et sert à router l’appel du G-MSC vers le MSC/VLR correspondant à la zone où se situe le portable.

Quand un portable entre dans une zone gérée par un VLR, celui-ci alloue un numéro temporaire, le TMSI. Lors de l’appel, le MSC/VLR appelle donc le portable par le TMSI. Ce numéro est temporaire, donc permet de ne pas transporter le IMSI sur l’onde radio lors de l’appel du portable. La confidentialité de la localisation de l’abonné est donc conservée.

Abréviations :

Explications

Interprétations des sigles en anglais

AuC

Centre d’authentification des utilisateurs

Authentification Center

BSC

Contrôleur de station de base

Base Station Controller

BSS

Sous-système radio

Base Station Subsystem

BTS

Station de base

Base Transceiver Station

Carte SIM

Carte à puces attribuée à l’abonné

Subscriber Identity Module

EIR

Base de données de tous les mobiles valides sur le réseau

Equipment Identity Register

FDMA

Accès multiple par répartition dans les fréquences (AMRF)

Frequency Division Multiple Access

FSK

Modulation du signal en fréquence

Frequency Shift Keying

G-MSC

Gateway –MSC

General-Mobile services Switching Center

GMSK

Forme du signal, modulation en fréquence continue et Gaussienne

Gaussian-filtered minimum shift keying

GSM

Groupe Spécial Mobile

Global System for Mobile

HLR

Base de donnée nominale des données

Home Location Register

IMEI

Numéro d’identification contenu dans le téléphone

International Mobile Equipment Identity

IMSI

Numéro d’identification contenu dans la carte SIM

International Mobile Subscriber Identity

MS 

Le téléphone portable

Mobile Station

MSC

Commutateur de réseau numérique

Mobile services Switching Center

MSISDN

Numéro national de téléphone, numéro que l’on compose sur le téléphone

SRES

Réponse signée générée par l’algorithme A3. Cette réponse permet d’identifier l’utilisateur

 

SS7

Procédure d’échange de signalisation entre les différentes bases de données.

Signalling System Number 7

TDMA

Méthode d’accès multiple en temps

Time Division Multiple Access

TMSI

Numéro temporaire alloué par le VLR pour que le MSC appelle le portable

 

VLR

Base de données des visiteurs, présents dans une zone

Visitor Location Register

XOR

Composant électronique (ou exclusif)

 

Définitions :

Burst

 

Information contenue dans un slot

Call routing

 

Routage dynamique des communications (roaming)

Canaux de contrôle

 

 

Canaux de signalisation transportant des informations systèmes (informations générales)

Canaux de trafic

 

 

Canaux utilisés pour les informations usagers (voix, données) (data chanels)

Canaux descendants

 

Canaux portant les communications de la station de base vers le mobile

Canaux montants

 

 

Canaux portant les communications du mobile vers la station de base (Reverse link ou uplink)

Canaux PAGCH

 

Un des canaux de contrôle dédié à l’appel du mobile

Code PIN

 

Numéro d’identité personnel de l’abonné

Couche physique

 

Forme des informations envoyées, ici les ondes

Handover

 

Passage d’une cellule à une autre sans interrompre la communication

Modulation

 

 

Transformation du signal de données de façon à pouvoir l’envoyer en limitant les interférences

Porteuse

 

Fréquence à laquelle une information usager/système va être transmise

Time slots, IT

 

Intervalles de temps divisant la porteuse

Trame

 

Sous division de la bande de 6,15ms comportant 8 slots