III GRANDES FONCTIONS SUPPORTEES PAR LE GSM :

1. DONNEES RELATIVES A L'ABONNE :


Figure 3.1

Des éléments du réseau contiennent des informations sur l'abonné afin de les distinguer. Ces derniers sont :

 

 

 

2. HANDOVER :
Le Handover permet l'utilisation en continue de la station mobile se déplaçant au voisinage de la frontière séparant les cellules. Le changement de cellule (BTS) doit bien évidemment être transparent pour l'utilisateur. Voici le principe : Durant la communication, le mobile utilise le temps laissé libre (SLOT ) par l'AMRT(Accès Multiple à Répartition dans le Temps) pour scruter les canaux de signalisation (BCCH :Broadband Control Channel) des cellules proches de sa propre cellule. Ces mesures sont envoyées au BSC afin d'y être analysées. Sur le canal courant la SM (Station Mobile) mesure le niveau de signal reçu noté RXLev, et la qualité du signal de la cellule courante noté RXQual sur :

Elle classe par RxLev croissant. Si RxLev < RxLev min et RxQual > RxQualmin alors la BSC décide de faire un Handover .
On distingue généralement trois types de Handover :

  1. le H.O intra BSC :
    C'est le type le plus fréquent. Ceci indique typiquement que la MS est sur le bord de la cellule. Détaillons rapidement l'échange de message au sein du BSS pendant l'exécution du handover.
    La BSC établit parallèlement à la liaison existante une seconde voie de signalisation vers la nouvelle BTS. Puis la BSC commande au mobile de se porter sur la BTS nouvellement élue et commute la communication simultanément. Enfin lorsque le transfert est réalisé, la BTS en informe la BSC qui commande la libération des ressources employées sur la cellule précédente.
  1. le H.O inter BSC :
    Nous décrivons ici le déroulement du handover entre deux cellules d'un même MSC mais de BSC différents. Par action conjuguée du BSC cédant et du MSC, on établit un canal de signalisation vers la BTS cible au travers de la nouvelle BSC. Après un accord du BSC cible, le mobile est invité à se porter sous la BTS cible. Alors la MSC commute la communication. Après acquittement du Handover par la BTS cible, le MSC libère les anciens liens.
    Cependant, si le BSC doit effectuer un HO hors de sa zone de gestion, il communique au MSC de rattachement les données nécessaires.
  1. le H.O inter MSC :
    Le MSC1 établit une liaison à travers le MSC2 une voie d esignalisation vers la BTS cible.
    Le MSC2 informe le LSC1 de l'accord du BSC cible. Le MSC1 commande le mobile à travers la BSC de la MSC1 à se porter sur la BTS cible.
    Le MSC1 commute alors la communication vers la BTS cible via le MSC2 et le BSC de la MSC2.
    De même, après acquittement du Handover, le MSC1 libère les anciens liens.
    On peut visualiser les trois types de Handover à l'aide du graphe suivant :


figure 3.2

 

 

3. AUTHENTIFICATION :
De part l'utilisation du canal radioélectrique, les abonnés mobiles sont particulièrement vulnérables aux actions suivantes :
- Utilisation frauduleuse de leur compte.
- Ecoute possible de leur communication.

De ce fait, les systèmes de communication mobile mettent en œuvre des fonctions de sécurité protégeant les abonnés et les opérateurs. Celles-ci intègrent :
- La confidentialité de l ' IMSI.
- L'authentification de l'abonné.
Nous nous attarderons peu sur la confidentialité de l'IMSI, pour nous concentrer sur les mécanismes d'authentification.

 

a) Le numéro IMSI :
Le but est d'éviter l'interception de l'IMSI lors de son transfert sur la voie radio par des personnes, des entités ou processus non autorisés.
Pour cela, le meilleur moyen est de transmettre le plus rarement que possible sur la voie radio. C'est pourquoi le système GSM a crée le TMSI. Seul le réseau connaît la correspondance (au niveau d'un VLR) entre le TMSI et l'IMSI.
L'allocation d'un nouveau TMSI est déclenché au minimum à chaque changement de VLR. De plus l'acheminent du nouveau TMSI à la station mobile est chiffré.

 

b) Les mécanismes d'authentification:
L'authentification se déroule en 2 phases :


figure 3.3

 

 

 

 

4. CONFIDENTIALITE SUR LE SEGMENT RADIO :
Après avoir parlé de l'authentification, voyons comment la confidentialité est respectée à l'aide du chiffrement/déchiffrement de la communication. En effet sur le segment radio, chaque communication est cryptée afin d'éviter les écoutes.
L'algorithme A5 de chiffrement/déchiffrement est implanté dans la BTS. L'activation s'effectue sur demande du MSC mais le dialogue est géré par la BTS dans la RR. On procède alors au chiffrement/déchiffrement du signal binaire. Celui-ci est modifié à l'aide de chiffrement produit grâce au triplet : la clé Kc. L'association de Kc avec un algorithme A5 permet le chiffrement/déchiffrement. La clé Kc est transmise au BTS\BSC par le MSC\VLR. Le mobile calcule alors Kc à partir des données qu'il possède depuis l'authentification. Le dialogue peut alors commencer...

On peut illustrer un exemple de chiffrement/déchiffrement à l'aide du graphe ci-après :


Figure 3.5

 

 

5. LA LOCALISATION DU MOBILE DANS LE RESEAU :
La localisation consiste à savoir où se situe un mobile et ce, si possible, à tout moment. Pour gérer un réseau efficacement il faut minimiser les coûts de localisation. En effet, le coût des méthodes de gestion de l'itinérance n'est pas facturé aux abonnés.
C'est pour cela que furent créées les zones de localisation (Location Area). Celles ci regroupent un certain nombre de cellules (de quelques cellules à quelques dizaines de cellules). Le système connaît la zone de localisation précise de l'abonné, c'est à dire la dernière dans laquelle le mobile s'est signalé. Pour repérer le déplacement de la station mobile, chaque BTS envoie en permanence son code sur le canal de signalisation (le BCCM :Broadcast Control Channel). Ce code contient la zone de localisation LA où se situe la BTS.
Le mobile vérifie régulièrement s'il reste dans la même zone. Si le mobile change de LA un processus de mise à jour est activé :
Etape 1: La MS envoye son IMSI à la BTS.

Etape2: La BSC envoie au MSC auquel elle est rattaché l'IMSI\LAI.
Ici, deux cas peuvent se présenter :


Figure 3.6

 

 

6. ACHEMINEMENT DES APPELS :
L'acheminement des appels consiste à la recherche d'un abonné en émettant des messages d'avis de recherche dans les cellules où le système a précédemment localisé l'abonné. Pour cela il faut tout d'abord retrouver la LA où se trouve le mobile, puis trouver la station mobile.

a) Processus de recherche de la zone de localisation (LA) :
Ceci se décompose en trois étapes représentées sur le graphe ci-après.


Figure 3.7

Le MSC d'origine peut alors prolonger la communication vers le MSC de destination en utilisant le numéro de réacheminement contenu dans le MSRN.
Le VLR17 connaît la zone de localisation LA où se trouve le mobile. Pour trouver quelle BTS prend en charge le mobile, le VLR demande au mobile de se signaler en répondant à un appel de recherche (Paging) : grâce au MSRN, on retrouve dans le VLR l'IMSI et la zone de localisation LA où se trouve le mobile.

 

b) Processus de recherche du mobile connaissant sa zone de localisation :
Celui-ci se décompose en cinq étapes représentées sur le graphe ci-après :


Figure 3.8