Cet ouvrage présente les concepts qui inspirent la technologie du radiotéléphone cellulaire, l'architecture matérielle d'un réseau cellulaire, les composants du réseau et les évolutions prévisibles pour les réseaux de ce type. Le succès du GSM est maintenant bien établi et de nombreux indices révèlent que les utilisateurs veulent à court terme des services de données sur les réseaux mobiles. Néanmoins, les services de données GSM pâtissent des contraintes suivantes : un débit limité à 14,4 kbit/s, l'usage de la commutation de circuit, l'absence d'interface directe vers les réseaux de données. Les services de données à haut débit (HSCD pour High Spccd Circuit Switched Data), définis dans la norme GSM pour la phase 2+, offrent des débits plus élevés. Pour atteindre ces débits, plusieurs circuits sont mis en parallèles. Néanmoins cette solution est. inefficace pour l'accès à Internet, car les canaux radio sont réservés à une communication continue alors que les échanges de données sont sporadiques. Pour les opérateurs GSM, l'utilisation de la commutation de circuits pour le transport des données est. ttès pénalisante pour la gestion des ressources radio. Les opérateurs demandent l'usage de la commutation de paquets sur l'interface radio. La commutation de paquets permet d'optimiser l'usage des canaux de données sur l'interface radio et de facturer les utilisateurs au volume et non plus à la durée. Pour répondre à ce besoin, l'Institut européen de normalisation des télécommunications (ETSI) a défini un service de données en mode paquet : le General Packet Radio Service (GPRS). Les terminaux mobiles voient GPRS comme une couche d'accès de niveau 2 à des réseaux de données (X.25 ou IP). GPRS est un conduit qui permet à une application située dans un terminal mobile de se connecter à des bases de données d'une manière conviviale grâce à ses caractéristiques de haut débit (115 kbit/s) et à son faible délai de réponse. Elle présente également l'avantage de permettre une taxation à l'usage, un utilisateur pouvant rester connecté longtemps sans pour autant consommer de ressource sur l'interface radio. Les applications cibles pour GPRS sont le « mobile office », « Internet et intranet », la « telemetrie », le « radioguidage », la « sécurité ».
L'introduction de GPRS dans un réseau se fait sans modification du soussystème radio. Le GPRS utilise la même modulation, les mêmes bandes de fréquences, la même structure de trame. La couche physique considère les nouveaux canaux de données en mode paquets, comme des canaux de trafic des services vocaux. Par contre, de nouveaux terminaux mobiles vont apparaître, qui pourront se servir de modems radio reliés à un ordinateur portable ou à un assistant numérique personnel PDA. Les évolutions du GSM vont accentuer la convergence des usages et de la qualité mobile fixe {téléphone portable avec capacité Internet). Les opérateurs pourront offrir des niveaux de qualité de services grâce à la définition de différents profils d'utilisateurs pour un service, et de la bande passante à la demande. Le GPRS est une évolution des réseaux GSM qui prépare l'introduction des réseaux de troisième génération. Les différences majeures sont le débit des données qui pourra atteindre 2 Mbit/s avec UMTS (Universal Mobile Telecommunications System) et la nature des terminaux qui seront multimodcs.
1.1
HISTORIQUE e
De l'Antiquité jusqu'à la fin du X I X siècle, l'écrit est l'unique moyen de communication entre deux personnes séparées par une distance importante. Durant cette période antérieure aux télécommunications, les informations voyagent au rythme des messagers. Depuis le début du X X siècle, les télécommunications ont permis d'effacer les distances entre des personnes qui souhaitent communiquer. Nous allons parcourir rapidement les étapes majeures de l'histoire des télécommunications qui ont précédé la naissance du GSM (Global System for Mobile communications), avant d'aborder le GSM en détail à travers ses protocoles, les équipements qui composent un réseau et les caractéristiques des terminaux. e
L'acquisition des connaissances théoriques et du savoir-faire dans le domaine des télécommunications se situe au X I X siècle. e
En 1876, le savant canadien Graham Bell (1847-1922) invente le téléphone, premier moyen de télécommunication moderne. Une communication est possible entre deux postes fixes reliés par une paire de fils (la paire téléphonique). En 1887, le physicien allemand Ileinrich Hertz (1857-1894) découvre les « ondes hertziennes » : les ondes radio. En 1896 à Bologne, le physicien italien Guglielmo Marconi (1874-1937) réalise la première transmission radio. L'expérience a lieu dans son grenier où
1.
Présentation
est installé son laboratoire. Marconi réussit à télécommander une sonnette électrique, la distance entre l'émetteur et le récepteur est de quelques mètres. Marconi brevette son invention, qu'il nomme « Télégraphe Sans Fil » ; l'histoire retiendra seulement le sigle TSF. Pour perfectionner son invention, Marconi séjourne en Angleterre de 1897 à 1901 où il réalise la première transmission radio transatlantique entre la Cornouailles et Terre-Neuve en 1901. Cette liaison radio ouvre l'ère des télécommunications longues distances. En moins de dix ans, Marconi développe une technique de transmission radio efficace et fiable. Il reçoit en 1909 le prix Nobel de physique pour ses travaux sur les « ondes hertziennes ». Les ondes radioélectriques ou hertziennes permettent de communiquer entre deux stations fixes, mais surtout, elles offrent la solution idéale pour communiquer avec les mobiles de tous types, les bateaux, les avions, les satellites, les automobiles et les piétons, et cela quelle que soit la distance entre les deux correspondants. e
Dès le début du X X siècle, les services de police se dotent de moyens radio pour communiquer avec des véhicules en patrouille dans différents pays d'Europe et d'Amérique du Nord. Au début des années 50, aux États-Unis, la compagnie Bell Téléphone propose à ses abonnés un service de radiotéléphone. Pour la première fois, le radiotéléphone se banalise, le grand public accède à ce service jusqu'alors réserve aux institutions. Mais le réseau de radiotéléphone ne peut accueillir qu'un nombre limité d'abonnés. Pour faire face au nombre croissant de demandes d'abonnements à ce service, il faut inventer de nouveaux concepts permettant de partager les bandes de fréquences radio entre un plus grand nombre d'abonnés et d'améliorer la gestion du réseau. La quantité de fréquences radio disponibles pour le radiotéléphone constitue un frein à la diffusion de ce moyen de communication. En 1964, le concept de partage des ressources est introduit dans les réseaux de radiotéléphone. Le réseau alloue dynamiquement un canal radio à une nouvelle communication pour sa durée. Le système choisit dans l'ensemble des canaux qui sont libres une fréquence qu'il affecte à une nouvelle communication. L'évolution est importante : la gestion des fréquences, qui était jusqu'alors statique, devient dynamique. Désormais, un réseau peut compter plus d'abonnés qu'il ne possède de canaux radio. Les fréquences radio sont des ressources rares pour le radiotéléphone, ce qui entraîne le besoin d'optimiser sans cesse l'utilisation de cette ressource. En 1971 aux États-Unis, la compagnie Bell Téléphone présente, en réponse à une demande d'un système de radiotéléphone ouvert à un grand nombre d'abonnés, le concept du réseau cellulaire, qui utilise une bande
de fréquences d'une largueur limitée, formulée par la Federal Communications Commission. La compagnie Bell Téléphone propose le système « Advanced Mobile Phone Service » mettant en œuvre le concept cellulaire. Le système est expérimenté dans la ville de Chicago et, depuis 1978, il y est opérationnel.
\
\ /
Le principe du réseau cellulaire repose sur la division de l'espace géographique couvert par le réseau en petits territoires appelés cellules. Dans chacune des cellules, une station est l'ensemble émetteur-récepteur du réseau vers les stations mobiles présentes dans les limites du territoire de la cellule. L'évolution, par rapport à la situation antérieure, réside dans l'augmentation du nombre des stations du réseau et, dans le même temps, dans la diminution de la puissance d'émission des stations. En effet, chaque station réseau doit couvrir une surface plus petite, mais le corollaire est, pour le réseau, la gestion des changements de cellules quand un abonné quitte une cellule pour entrer dans une autre, adjacente. Une station du réseau gère l'ensemble de fréquences allouées par le réseau pour sa cellule et l'ensemble des abonnés présents dans la cellule. Quand un abonné veut émettre un appel, la station lui attribue une fréquence d'émission. Lorsque l'abonné change de cellule, il passe sous le contrôle d'un autre émetteur, lequel lui donne une nouvelle fréquence d'émission différente de la première. Il libère alors la fréquence utilisée dans sa cellule d'origine. Le concept cellulaire apporte comme principales nouveautés le changement dynamique de fréquence d'émission pour un poste d'abonné pendant une communication, et cela en fonction des déplacements du mobile dans le réseau et une réutilisation des fréquences dans des cellules suffisamment éloignées l'une de l'autre. Ces deux nouveautés permettent d'augmenter le nombre de communications simultanées dans le réseau, et donc, le nombre d'abonnés. En 1982, aux États-Unis, la Federal Communications Commission normalise les spécifications du système « Advanced Mobile Phone Service », qui devient le standard unique du radiotéléphone en Amérique du Nord. De nombreux réseaux cellulaires sont mis en service durant la décennie 80 dans le monde entier, mais la plupart de ces réseaux utilisent des normes incompatibles et un mode de transmission de l'information analogique, chaque pays édictant souverainement sa norme. Aujourd'hui, les réseaux de radiocommunication cellulaires sont nombreux et banalisent ce moyen de communication. Il est maintenant possible de communiquer en tous lieux à tous moments, pour recevoir ou transmettre de la phonie et des données. Les télécommunications sont devenues multimédia pour le grand public ; elles transportent aussi bien le son que le texte ou l'image et les données sont un mélange de tous ces types d'informations.
7.
Présentation
Les services offerts au public sont variés : • la radiomessagerie unilatérale : elle permet la diffusion de messages alphanumériques dans un espace géographique déterminé d'une source vers un abonné, sans offrir la possibilité d'un acquittement ou d'une réponse (Eurosignal, Alphapage™), • les systèmes à base satellites : ils permettent la transmission de données et disposent d'une couverture mondiale, • la radiocommunication téléphonique : elle utilise soit un mode de transmission analogique, soit un mode de transmission numérique. Elle offre des Réseaux Radio Privés, « 2RP », des Réseaux Radio à Ressources Partagées, « 3RP », ces services transportant de la phonie, des messages ou des données, • le téléphone sans fil : son usage est soit résidentiel, soit public, • le télépaiement : ses applications les plus courantes sont pour les autoroutes, le stationnement ou bien le contrôle d'accès, • les réseaux locaux sans fil : ils offrent la mobilité aux stations d'un réseau, ses applications les plus fréquentes sont les terminaux portables utilisés dans les entrepôts ou les magasins pour contrôler des stocks et mettre à jour en temps réel les banques de données. En Europe, chaque pays a choisi souverainement sa norme pour le radiotéléphone analogique. Le Royaume-Uni et l'Italie ont adopté la norme américaine sous l'appellation de * Total Access Cellular System ». Les pays Scandinaves, le Bénélux et l'opérateur français SFR (Société Française du Radiotéléphone) ont choisi la norme « Nordic Mobile Téléphone ». Mais France Télécom a développé la norme « Radiocom 2000™ ». L'Allemagne a préféré la norme « CNet ». Toutes ces normes utilisent le mode de ttansmission analogique. Elles possèdent de faibles capacités en termes d'abonnés et de trafic et réclament un grand nombre de fréquences. Dans toures les grandes métropoles mondiales (Los Angeles, New York, Chicago, Paris, Londres, Rome), le radiotéléphone est victime de son succès : les opérateurs ne peuvent plus répondre aux demandes d'abonnements, qui sont supérieures aux capacités des réseaux. Les causes de cette situation sont la pénurie de fréquences radio libres pour les réseaux et les limites de la technologie mise en œuvre. Pour surmonter cette situation de pénurie, il a fallu franchir deux nouveaux paliers techniques dans le radiotéléphone, le multiplexage temporel et le passage de la transmission analogique à la transmission numérique de l'information. Le tableau 1.1 présente les principales normes analogiques en usage en Europe.
Les
bases
des
transmissions
radioélectriques
Tableau 1.1 — Les normes analogiques en Europe Pays
Norme
Allemagne
C-450
Belgique
Mobilophone 2, NMT
Danemark
NMT
Espagne
NMT
Finlande
NMT
France
Radiocom 2000, NMT
Italie
TACS
Norvège
KM"
Pays-Bas
NMI
Royaume-Uni
TACS
Suède
NMT
La mobilité accrue des utilisateurs du radiotéléphone dans l'espace européen, les tracas causés par l'incompatibilité des normes analogiques en Europe, l'évolution technique imposée par la saturation des réseaux, tous ces facteurs ont poussé les opérateurs européens à unir leurs efforts pour développer une solution commune afin d'offrir, d'une part aux usagers un accès unique au service du radiotéléphone, .l'autre parr aux industriels un large marché pour fabriquer leur-produits en grandes séries et ainsi diminuer le nombre de déclinaisons d'un produit, allonger les séries, abaisser les coûts de fabrication et les prix de vente.
1.2
LES BASES DES TRANSMISSIONS RADIOÉLECTRIQUES La figure 1.1 présente deux signaux F(t) et F'(t), qui possèdent la même amplitude et la même fréquence ; mais F'(t) possède un déphasage de <> j par rapport à F(t). Chacun de ces trois paramètres (amplitude, fréquence, phase) peut être un support d'information, d'où l'existence des trois types fondamentaux de modulation d'un signal : • amplitude, • fréquence, • phase. La modulation d'amplitude : l'amplitude du signal porteur de l'infonnation est proportionnelle à la grandeur à transmettre. La simplicité de mise en œuvre
est le principal avantage de cette technique ; son défaut majeur est sa sensibilité aux parasites radio. Ce type de modulation est toujours très utilisé en radiodiffusion AM et pour la télévision. La modulation de fréquences : la fréquence instantanée varie linéairement avec le signal. Ce type de modulation est moins sensible aux parasites que la modulation d'amplitude ; en revanche, elle demande une largeur de bande plus grande. Pour transmettre un signal possédant une excursion en fréquence de L, il faut une bande de fréquences de largeur B = 2 X L. Ce type de modulation est très utilisé pour les télécommunications et pour la radiodiffusion FM. La modulation de phase : la phase d'un signal porteur varie linéairement avec la grandeur à transmettre par rapport à un signal de référence, mais l'excursion en phase est bornée par 2n. La largeur de bande demandée est la même que celle de la modulation de fréquences. Ce type de modulation est également très utilisé pour les télécommunications.
Figure 1.1 — Les caractéristiques de deux ondes F(t) et F'(t).
II existe deux modes de transmission de l'information qui sont : • analogique, • numérique. La transmission analogique : la figure 1.2 présente les principaux composants d'un système de transmission radio analogique. Dans le mode de transmission analogique, la grandeur physique porteuse de l'information (l'amplitude, la fréquence, la phase) varie proportionnellement
Les
bases
des
transmissions radioélectriques
aux variations de l'information à transmettre. Avec ce mode de transmission, la loi de variation est conservée. Dans la chaîne d'émission, le micro remplit deux fonctions. C'est à la fois un capteur d'énergie acoustique et un transducteur du signal acoustique en un signal électrique, c'est-à-dire qu'il reçoit une onde acoustique et qu'il restitue un signal électrique dont la tension et la fréquence varient suivant l'amplitude et la fréquence du signal capté. Dans la boîte modulation, une onde porteuse est modulée avec le signal sortant du micro suivant la technique choisie (l'amplitude, la fréquence, la phase). Dans la boîte émission, les traitements nécessaires à l'émission du signal sont réalisés et l'antenne diffuse les ondes radio. Dans la chaîne de réception, l'information subit des traitements inverses à ceux de l'émission, pour restituer par le haut-parleur le signal acoustique reçu par le micro. L'antenne de réception capte l'onde radioélectrique qui est amplifiée avant d'arriver dans le démodulateur qui lui extrait le signal utile de sa porteuse pour le fournir au haut-parleur. Le haut-parleur est un transducteur électromécanique, il transforme l'énergie électrique en énergie mécanique par une bobine, laquelle fait vibrer une membrane pour transformer l'énergie mécanique en un son. Nous ne détaillons pas davantage ces techniques. La transmission numérique : cette technique demande des traitements plus nombreux et plus complexes que ceux nécessaires pour une transmission analogique. En préalable à la transmission, il faut numériser le signal. Les trois opérations nécessaires pour numériser un signal s(t) sont : • l'échantillonnage, • la quantification, • le codage.
1.
Présentation
L'échantillonnage du signal est une opération qui consiste à hacher un signal continu s(t) à des instants régulièrement espacés dans le temps pour obtenir des tranches dont la hauteur est l'amplitude du signal à un instant t. L'opération de quantification attribue une valeur aux amplitudes mesurées en fonction d'une loi de correspondance. Le choix d'une loi de correspondance dépend principalement de la plage de variation des amplitudes mesurées avec le souci de conserver soit la proportionnalité, soit la dynamique entre deux échantillons voisins. En général les lois de quantification sont logarithmiques. Ce type de fonctions garantit une précision presque constante, même quand les amplitudes sont groupées dans une plage étroite de valeurs. Le codage est la dernière opération pour numériser un signal après la quantification des échantillons. Elle attribue une valeur numérique à un échantillon en fonction du nombre de digits disponible. L'information change de nature, la grandeur physique devient une valeur logique. Pour cela, la plage de variation du signal s{t) est divisée en n intervalles, par exemple en 128 degrés positifs et 127 degrés négatifs, soit une plage de variation de 255 valeurs. Il faut 8 bits, soit un octet, pour coder cette plage de valeurs. C'est la valeur codée sur n bits de chacun des échantillons qui est l'information transportée dans le canal de transmission. L'avantage de la transmission numérique par rapport à la transmission analogique réside dans la possibilité d'ajouter des informations de redondance à l'information utile. Cette redondance fournit un moyen de détecter les altérations subies par le signal durant son transport et, d'une certaine façon, de corriger ses défauts, ce qui est impossible avec la transmission analogique. Avec la technique numérique, un système transporte les éléments binaires constituant le signal numérisé, et non plus les variations d'amplitude d'un signal s(t) (par exemple, en modulation de fréquences, une fréquence Fl représente l'élément binaire « 0 » et une autre F2 l'élément binaire « 1 »). Les codes transmis respectent un format détenniné de N bits connu de l'émetteur et du récepteur, les bits sont transmis dans un ordre défini, par exemple les poids faibles en tête. Nous savons tous que 1894 est différent de 4981, bien que ces deux nombres soient composés des mêmes chiffres. Le format et l'ordre d'émission des digits sont des éléments du protocole de transmission existant entre l'émetteur et le récepteur. La chaîne de réception du système contrôle ce format, elle sait détecter les violations et, dans une certaine mesure, la chaîne de réception peut corriger les erreurs de transmission détectées selon les propriétés du codage utilisé. La figure 1.3 présente un système de transmission numérique. Le micro transforme le signal acoustique en un signal électrique, lequel est numérisé par le « vocodeur » ou « COdeur DECodeur » (CODEC). Dans le vocodeur, le signal acoustique entrant est transformé en une suite d'échantillons, l'amplitude de chaque échantillon est codée. Dans la boîte « codage de
les bases
des transmissions radioélectriques
chaire de réception numérique
Figure 1.3 — Structure des chaînes numériques d'émission et de réception.
l'information », la suite des données issues du « vocodeur » est ordonnée, codée et sérialisée, avant de moduler l'onde émise suivant une technique numérique. Les traitements de la chaîne de réception sont l'image dans un miroir de ceux de la chaîne d'émission. Après l'extraction de l'information du signal radio, l'onde acoustique est synthétisée avant d'être délivrée par le haut-parleur. Le tableau 1.2 présente les changements de nature de l'information dans la chaîne de transmission numérique. Tableau 1.2 — Les transformations de l'information dans une transmission numérique
Remarque : un signal téléphonique est considéré comme un signal analogique dont le spectre utile s'étend de 0 à 4 kHz. La théorie du signal fixe la règle à respecter pour échantillonner sans perte d'information. Un signal peut être représenté sans perte d'information par une suite d'échantillons prélevés à une fréquence au moins égale au double de sa largeur de bande, c'est-à-dire 8 kHz pour un signal téléphonique. Une présentation plus détaillée de ces traitements sort du cadre de notre étude, le lecteur intéressé peut consulter les ouvrages de B. Picibono [58] et J.-C. Radix [60]. Les choix d'un type de modulation {amplitude, phase, fréquence) et d'un type de transmission (analogique, numérique) dépendent de paramètres tels que la qualité de l'environnement de transmission, les défauts dont on souhaite se protéger, le débit d'information à transmettre.
1.3
LES DÉFAUTS DES TRANSMISSIONS RADIOÉLECTRIQUES Les modes de transmissions filaires (le cuivre, la fibre optique) fournissent des supports de transmissions, pour lesquels la théorie définit des modèles qui permettent de prévoir les défauts, parce que l'on sait contrôler l'environnement. Avec les transmissions herztiennes, la problématique est différente. En effet, les sources de perturbation du signal sont connues, leurs effets également. La transmission a lieu dans un milieu ouvert dans lequel les sources de perturbations se déplacent, chacune avec sa propre loi (le vent fait bouger les arbres et des voitures ou d'autres mobiles peuvent traverser l'espace situé entre un émetteur et un récepteur). 11 faut un modèle dynamique pour prendre en compte un environnement de radiotransmission. Nous allons simplement examiner les principales causes de perturbation des transmissions radio.
1*3*1
le fading ou évanouissement du signal Le récepteur reçoit la somme algébrique des ondes (directes + réfléchies). Pour simplifier, quand les ondes sont en phase, le signal reçu est amplifié, par contre lorsque les ondes sont en opposition de phase, le signal reçu est nul.
1.3.2 L'influence du sol et des obstacles Le sol, mais aussi les obstacles comme les arbres, les bâtiments, etc. réfléchissent les ondes radio. D'où la génération d'ondes réfléchies qui sont déphasées par rapport à l'onde suivant le chemin direct émetteur-récepteur. Le récepteur reçoit la somme des ondes directes et réfléchies. En conséquence, le sol et les obstacles se trouvant entre l'émetteur et le récepteur sont la cause d'interférences entre l'onde directe et les ondes réfléchies. Ces interférences génèrent le défaut de fading.
tes
défauts
des
transmissions radioélectriques
-
La figure 1.4 montre les réflexions du signal entre l'émetteur et le récepteur.
émetteur
ondes réfléchies sur le sol
Fgiure 1.3.3
Les
récepteur
1.4 — La réflexion des ondes radio sur le sol.
interférences de co-channel
Des émetteurs radio distants diffusant sur la même fréquence que celte utilisée par un émetteur particulier que l'on souhaite capter perturbent la réception, même quand ils sont très éloignés. Ce défaut est l'interférence de co-channel. Les interférences d'intermodulation Deux émetteurs radio, transmettant sur des fréquences différentes, se perturbent mutuellement quand ils sont trop proches ou trop puissants. Ce défaut se nomme intermodulation. Le bruit de fond La sensibilité du récepteur est la source de ce type de défaut. L'antenne de réception collecte le bruit thermique généré par l'électronique du récepteur en même temps que le signal radio, lequel bruit est amplifié avec le signal. Le filtrage permet d'améliorer le rapport du signal sur le bruit. Le bruit atmosphérique Les ondes créées par des orages ou d'autres phénomènes atmosphériques peuvent également brouiller les ondes radioélectriques. Elles se manifestent par des impulsions très brèves et de haut niveau. Le bruit atmosphérique est important dans les basses fréquences. Les bruits industriels Tous les équipements électriques sont des sources de pollution Tadio. Les collecteurs des machines tournantes, les allumages des moteurs à explosions sont aussi des sources de parasites.
1.4
LA CRÉATION DU GROUPE GSM En 1982, la Conférence Européenne des administrations des Postes et Télécommunications (CEP) crée le Groupe Spécial Mobile (GSM). La CEP charge le GSM d'élaborer des normes européennes pour les radiocommunications avec les mobiles, dans la bande de fréquences réservée depuis 1978 par la conférence administrative mondiale des radiocommunications à cet usage. En 1982 la CEP définit : • la bande 890-915 MHz pour l'émission des stations mobiles, • la bande 935-960 MHz pour l'émission des stations fixes. Les objectifs assignés par la CEP pour les normes au GSM sont : • • • • • • • • •
un grand nombre d'abonnés, une compatibilité à l'échelle internationale, une utilisation efficace du spectre radioélectrique, une grande disponibilité, une adaptabilité à la densité du trafic, une qualité de service comparable à celle du réseau filaire, un coût d'utilisation attractif pour les abonnés, la possibilité d'accès depuis des terminaux mobiles ou portables, un service téléphonique ordinaire et des services spéciaux comme la gestion de flottes.
En 1987, le GSM fixe les options techniques majeures pour les normes de radiocommunication avec les mobiles, qui sont les suivantes : • • • •
1.5
transmission numérique, multiplexage temporel des canaux radio, cryptage des informations sur le canal radio, une nouvelle loi pour le codage de la parole à débit réduit par rapport aux lois en usage dans les télécommunications (loi u en Europe, loi A en Amérique du Nord).
LES NORMES NUMÉRIQUES Les avantages des transmissions numériques par rapport aux transmissions analogiques pour le radiotéléphone sont : • une phonie de meilleure qualité, • l'augmentation du nombre d'abonnés servis par le réseau, • l'ouverture de nouveaux services de transmissions (données binaires, de texte, de télécopie, d'image),
• la confidentialité des transmissions radio (cryptage), • un contrôle de la puissance d'émission, • un accès au RNIS offert aux abonnés. Le tableau 1.3 présente les principales normes numériques en usage pour le radiotéléphone. T a b l e a u 1.3 — Les normes numériques Momie
Usage/pays
Tailles des cellules
CT2
Téléphone sans fil/Europe
200 m
GSM
Radiotéléphone/Europe
200 m à 35 km
IS54
Radiotéléphone/Amérique du Nord et Japon
200 m à 35 km
IS95
Radiotéléphone/Amérique du Nord
200 m à 35 km
l'efficacité
spectrale
des
techniques
numériques
Le tableau 1.4 montre l'efficacité spectrale des normes de transmission, qui se mesure en bits/seconde/Hertz. Aux États-Unis, la Télécommunication Industry Association a publié deux normes provisoires, « 1S-54 » en 1990, qui utilise la technique « Time Division Multiple Access » (TDMA ou A M R T [Accès Multiple à Répartition dans le Temps] en français), et « 1S-95 » en 1993 avec la technique « Code Division Multiple Access » (CDMA). Ces normes numériques sont compatibles avec les normes « Advanced Mobile Phone Service » et TDMA et offrent une compatibilité ascendante entre l'ancien système analogique et le nouveau numérique. Ces nouvelles normes permettent de multiplier par trois le nombre d'abonnés du réseau. Tableau 1.4 — L'efficacité des normes numériques Normes
Efficacité spectrale
CT2
0,72 bit/s/Hz
GSM
1,35 bit/s/Hz
IS54
1,62 bit/s/Hz
Remarque : le T D M A est une technique de multiplexage temporel. Le multiplexage temporel consiste à structurer le temps en intervalles égaux appelés trames. U n e trame se compose d'intervalles de temps élémentaires (IT) ; chaque
intervalle élémentaire constitue un canal de transmission de données dans lequel un bloc de codes est transmis.
0
1
2
3
4
5
6
7
Une trame d'ordre 8 se divise en 8 intervalles de t e m p s égaux
Figure 1.5 — La structure d'une trame AMRT.
En septembre 1987, les exploitants de réseaux de treize pays européens (Allemagne, Belgique, Danemark, Espagne, Finlande, France, Irlande, Italie, Norvège, Pays-Bas, Portugal, Royaume-Uni, Suède) signent le mémorandum « M O U » (Memorandum of Understanding) pour la mise en oeuvre concertée du système cellulaire numérique européen. D'autres pays vont adhérer à cet accord : l'élargissement du groupe des signataires à des exploitants non européens est une réatité, puisque la norme GSM concerne aussi aujourd'hui des pays d'Afrique, d'Asie et l'Australie. L'année 1989 voit le transfert des travaux du Groupe Spécial Mobile (GSM) au comité SMG de ('European Telecommunication Standards Institute (ETSI), qui poursuit les tâches de normalisation. Cinq sous-groupes composent le S M G qui définissent : • • • • •
les services offerts, l'interface radio, les aspects réseau, les transferts de données, le module d'identité d'abonné (Subscriber Identity Module pour SIM).
Le SIM est une carte à mémoire. Elle contient des informations décrivant un abonnement. Le sigle G S M change de signification. De « Groupe Spécial Mobile », il passe à « Global System for Mobile communications ».
Ce chapitre présente le radiotéléphone de la première génération, puis il introduit les concepts et les composants de l'architecture d'un réseau de radiotéléphone cellulaire de la seconde génération.
5.1
L
LE RADIOTÉLÉPHONE DE LA PREMIÈRE GÉNÉRATION L'architecture d'un réseau pour la première génération s'inspire de celle des systèmes de radiodiffusion, c'est-à-dire d'un système de communication point-multipoint. Un point focal est la station de base. Elle diffuse vers un vaste territoire dans lequel des terminaux mobiles se déplacent. Un réseau peut se résumer à une puissante station de base, ses ondes portent jusqu'à 50 km. Un faisceau de lignes téléphoniques relie la station de base avec un commutateur, le centre de commutation du service mobile (MSC pour Mobile Switching Centre). Le commutateur relie au réseau téléphonique commuté (RTC) le réseau de radiotéléphone (Fig. 2.1).
Figure 3.1 — Architecture d'un réseau de la première génération.
La transmission, radio est analogique. La puissance d'émission des terminaux mobiles doit être importante (8 W ) , la taille et le poids des terminaux ne sont pas négligeables, en conséquence les terminaux sont embarqués dans des véhicules, afin d'utiliser la batterie du véhicule comme source d'énergie. Dans un réseau, l'attribution d'un canal radio à un terminal mobile est statique. Par conséquent, le nombre d'abonnés du réseau est limité par le nombre de canaux radio, le service est réservé pour des catégories ciblées de la population.
Figure 2 . 2 — Radiocommunication cellulaire.
La première évolution consiste à allouer un canal de communication uniquement quand un terminal mobile en a besoin. Ainsi le nombre d'abonnés dans le réseau peut être supérieur au nombre de canaux radio. Pour accroître de façon significative le nombre d'abonnés dans un réseau le concept « cellule » est introduit, ce qui est une évolution majeure. Le nombre de canaux radio est maintenant en relation directe avec le nombre de cellules du réseau. L'accès au radiotéléphone est désormais possible pour tous les abonnés du téléphone filaire.
L'ARCHITECTURE CELLULAIRE Le concept de base d'un réseau de radiotéléphone cellulaire est d'une part la division du territoire couvert par un réseau en un ensemble d'espaces appelés cellules et d'autre part le partage des canaux radio entre les cellules. C'est une rupture avec l'architecture des réseaux de la première génération de radiotéléphone, où il n'y a qu'une cellule de très grande dimension. Dans chaque cellule d'un réseau de la seconde génération, il y a une station de base, c'est un émetteur récepteur. Ce dernier interconnecte le réseau mobile fixe avec le réseau commuté filaire (RTC).
I
Terrliolr» couvert ?M te '«seau \
V
SteOon d» bass • •+ ( r i
à Station 0* base Cellule N*Z
T1
Y' I
Station da base
Siaflon de baw Cefcl9N"5
I
Y,
S
IS
Sutiondebase
s
j
I /
AV
....•âirttondfDase CrtubNt
Figure 2.3 — Division du territoire d'un réseau en n cellules. La taille d'une cellule varie en fonction d'un ensemble de contraintes parmi lesquelles on trouve : • • • •
le la la la
relief de territoire {plaine, montagne}, localisation {urbaine, rurale, suburbaine}, densité d'abonnés, nature des constructions (maisons, pavillons, tours}.
Un groupe de fréquences radio définissant les canaux de communication est dédié à une cellule. Deux cellules adjacentes n'ont pas de canaux de communication communs. Pour protéger une cellule des interférences de co-channel, une distance minimale de deux cellules sépare deux cellules utilisant les canaux de communication. La cellule est l'unité géographique d'un réseau. L'unité d'utilisation des fréquences radio définissant les canaux de communication, est un motif de sept cellules, le cluster.
Figure 2.4 — Motif de sept cellules.
2. Le réseau cellulaire
L'architecte d'un réseau doit tenir compte de la contrainte qu'est le nombre limité de canaux radio disponibles, il doit savoir quand il peut réutiliser un canal. Pour répondre à cette question, l'architecte dessine un groupe de trois motifs de sept cellules. Il identifie dans un motif chacune des cellules ; sur la figure 2.5 les cellules de même identificateur (C2) peuvent alors utiliser les mêmes canaux. La figure montre trois motifs de sept cellules, chacune des cellules d'un motif est identifiée par un indice. Cet indice prend une valeur dans la plage {1 ; 7). Les trois cellules de même indice peuvent utiliser la même gamme de fréquence. Ainsi les interférences de co-channel sont évitées, l'asservissement des puissances d'émission en fonction de la distance entre un terminal et une station de base est un autre moyen mis en œuvre pour se protéger de ce type de perturbation.
Figure 2.5 — Groupe de trois motifs de sept cellules.
Un nouvel équipement est introduit pour synchroniser le fonctionnement d'un groupe de station de base, le contrôleur de station de base (BSC pour Base Station Controller). La division du réseau en cellules introduit une nouvelle contrainte : maintenant il faut localiser un abonné pour entrer en communication avec cet abonné.
LA MOBILITÉ DES ABONNÉS Les abonnés se déplacent dans un réseau cellulaire, donc l'exploitant du réseau doit répondre aux préalables suivants pour fournir la capacité de téléphoner à ses clients :
fj mobilité des abonnés
—
• identifier chacun des abonnés, • localiser chaque abonné, • estimer la direction du déplacement de chacun des abonnés dans le réseau, • maintenir les communications pendant un changement de cellule d'un abonné. Pour répondre à ces besoins, des nouveaux composants enrichissent l'architecture du réseau. Pour identifier un abonné, l'exploitant d'un réseau utilise deux moyens complémentaires. D'une part chaque abonné est muni d'une carte d'identité, la carte SIM (Subscriber Identity Module), d'autre part dans le réseau il y a un centre d'authentification ( A U C pour AUthentication Centre). Cet équipement contrôle l'identité d'un abonné quand il met en service son portable. Pour localiser un abonné dans le réseau, on recourt à une base de données, l'enregistreur de localisation nominal (HLR pour Home Location Register). Cette base de données stocke dynamiquement les références et les coordonnées des abonnés du réseau. Quand un abonné met en service son portable, le terminal avertit le réseau de sa présence, ainsi le réseau peut mettre à jour les coordonnées de l'abonné dans le HLR. Un abonné visiteur est le client d'un autre réseau. Hors de la zone de couverture de son réseau, il peut utiliser temporairement un autre réseau. Une autre base de données, l'enregistreur de localisation des visiteurs (VLR pour Visitor Location Register) stocke temporairement les informations relatives aux visiteurs. La figure 2.6 présente l'architecture d'un réseau GSM.
Figure 2.6 — Architecture d'un réseau GSM.
2. Le réseau cellulaire
Pour estimer la direction du déplacement d'un abonné dans le réseau, la puissance du signal reçu d'un terminal par les stations de base les plus proches est comparée. Pour simplifier, une station de base reçoit un signal plus faible quand un terminal s'éloigne, par contre le niveau du signal augmente quand le terminal s'approche. Avec les informations fournies par les stations de base, le réseau apprécie la direction du déplacement d'un terminal. Pour maintenir la communication d'un abonné, qui franchit la frontière entre deux cellules, le réseau dans une première étape synchronise deux stations de base sur le terminal, la station de base de cellule qu'il quitte et la station de base de la cellule où le terminal entre. Après un délai pour vérifier le bien fondé du transfert, c'est-à-dire que le déplacement s'est poursuivi dans la direction estimée, le basculement d'une cellule à l'autre est confirmé. Un transfert intercellulaire (hand'Over en anglais) est un moment techniquement délicat. Dans les réseaux de la première génération, quand un terminal change de cellule, la communication est d'abord coupée dans la cellule active, avant d'être réétablie dans la nouvelle cellule. Dans les réseaux numériques (GSM), une station mobile possède plusieurs démodulateurs et elle peut ainsi communiquer avec deux stations de base simultanément, de sorte qu'il n'y a plus de coupure dans la communication avec l'infrastructure fixe du réseau : c'est le premier avantage. Le second avantage est un corollaire du premier : la suppression des effets de ping-pong quand un mobile se déplace à la frontière entre deux cellules, passant de l'une à l'autre. Une communication entre une station de base et un terminal mobile utilise deux canaux, un pour transporter les informations de la station mobile vers la station de base, l'autre pour acheminer les informations de la station de base vers le mobile. L'énergie nécessaire au transport d'un signal radio entre deux points est en relation directe avec le carré de la distance entre ces deux points. Un terminal portable possède une source d'énergie limitée, d'où l'intérêt des cellules de petites dimensions, ainsi la distance séparant l'émetteur du récepteur est petite. La seconde génération du radiotéléphone introduit plusieurs ruptures : • le concept des cellules, • la communication radio est numérique, • l'itinérance (l'abonné d'un réseau peut utiliser en voyage un autre réseau), • le terminal peut recevoir de la phonie et des données, • le service est ouvert à toutes les catégories de la population, • les composants d'un réseau sont normalisés.
La
M
normalisation
-a
LA NORMALISATION La normalisation des produits revêt deux aspects bien différents : • d'une part la définition des normes, c'est-à-dire des caractéristiques techniques auxquelles un produit doit répondre, • d'autre part la certification ou homologation des produits qui prouve la conformité d'un produit à une norme. Au niveau mondial, les instances de normalisation les plus importantes dans les domaines des télécommunications et des technologies de l'information sont les suivantes : • L'International Standards Organization (ISO), installée à Genève, en Suisse, regroupe 89 pays par leurs organismes de normalisation nationaux. L'AFNOR est membre de PISO. Les normes publiées par l'ISO sonr des références qui ne s'imposent pas aux pays membres. • L'Union Internationale des Télécommunications (UIT), installée elle aussi à Genève, regroupe les trois instances suivantes : - le Comité Consultatif International pour le Téléphone et le Télégraphe (CCITT), qui produit tous les quatre ans des recommandations pour les réseaux informatiques (série X), la téléphonie (série V), la télécopie (série T) et pour les réseaux numériques à intégration de services (série S) ; - le Comité Consultatif International pour les Radiocommunications (CC1R) ; - l'International Frequency Registered Board (IFRB) qui attribue les bandes de fréquences aux pays membres de l'UlT et règle les questions de brouillage. Pour l'Europe, les trois principaux organismes qui édictent des normes sont : • Le Comité Européen de Normalisation Électrotechnique (CENELEC). Créé en 1958, ce comité siège à Bruxelles ; 18 pays y sont présents. Ses normes ont un caractère contraignant pour les pays membres, qui sont tenus de promulguer des normes nationales correspondant à celles qu'il produit. • Le Comité Européen de Normalisation (CEN). Créé en 1961, le CEN siège à Bruxelles ; les 18 pays représentés dans cet organisme sont ceux du CENELEC. • L'European Télécommunication Standard Institute (ETSI). Créé en 1988, son siège est à Valbonne en France ; 21 pays y sont présents. L'ETSI normalise les réseaux publics européens de télécommunications. Des organismes certificateurs gèrent les procédures d'homologation er délivrent les agréments. Les organismes certificateurs sont normalement accrédités en France auprès du COFRAC (COmité FRançais d'ACcréditation). Une vingtaine d'organismes sont accrédités.
S. Le réseau cellulaire
Les normes garantissent aux utilisateurs une qualité, des performances, une sécurité d'emploi, et fournissent des repères pour tous ces critères. Elles ouvrent des marchés aux industriels qui les respectent, mais limitent également leur responsabilité en cas de dommage. Une norme européenne élargit l'espace dans lequel un produit peut être utilisé, d'une part pour le consommateur et d'autre part pour le fabricant, l'un comme l'autre y trouvant donc son intérêt. La norme simplifie la vie du consommateur (par exemple, sa carte de crédit est acceptée partout dans le monde parce qu'elle normalisée), et élargit le marché du fabricant pour ses produits et donc ses débouchés.
8.5
L'ARCHITECTURE DES RÉSEAUX L'ISO a spécifié un modèle d'architecture des logiciels pour les réseaux de télécommunication, où les fonctionnalités réseau sont réparties dans sept couches logicielles. Ce modèle s'appelle « Open System Intercorrnect » (OSI). Chaque couche possède son rôle et remplit des fonctions bien définies et limitées. Dans le nœud d'un réseau, la couche de niveau N communique verticalement avec les couches adjacentes N - 1 et N + 1 par une interface à l'aide de requêtes de service, et elle dialogue horizontalement avec une autre couche N située dans un autre nœud à l'aide d'un protocole de niveau N ; deux couches s'échangent des éléments de protocole appelés « Protocole Data Unit » (PDU). Un des concepts majeurs de cette architecture est qu'une couche de niveau N offre des services à la couche située au-dessus ; quand une couche N + 1 demande un service à la couche N, elle peut spécifier la valeur pour certains paramètres. Il y a alors une phase de négociation entre les deux couches. Le principe de l'encapsulation des messages a été retenu, c'est-à-dire que le message d'une couche N émis vers le réseau n'est pas modifié par la couche N - l, mais inséré dans la zone de données du message de cette couche à la couche N - 2. La figure 2.7 en présente le mécanisme. À la réception d'un message venant du réseau, les couches utilisent un mécanisme d'extraction pour délivrer le message destiné à la couche supérieure. 7 Application
messase (niveau /v)
6 Présentation
messase (niveau N- 1)
5 Session
messase (niveau N- 2)
en-tête
4 Transport 3 Réseau 2 Liaison Figure 2.7 — Encapsulation des messases.
en-tête
L'architecture des
réseaux
La couche application d'une machine A envoie un message à la couche application d'une machine B ; elle le transmet pour cela à la couche présentation de sa machine qui l'insère dans la zone de données d'un message ; puis elle renseigne la zone en-tête avec des informations destinées à la couche présentation de la machine B qui décrit l'origine, la destination, le type du message... Et ainsi de suite : chaque couche ajoute un en-tête descripteur du message, et cela jusqu'à la couche physique qui émet le message sur le média vers la machine B où le mécanisme d'extraction est mis en œuvre pour récupérer le message. 7
Application
6
Présentation
5
Session
4
Transport
3
Réseau
9
Liaison
1
Physique
Figure
2.5.1
La
2.8
— Les sept c o u c h e s ISO.
couche physique
Elle s'interface par le bas avec la ligne de transmission, par le haut avec la couche liaison de données. Elle s'adapte aux caractéristiques du support de transmission du réseau. Le logiciel de la couche physique émet et reçoit les données du support de transmission, sa fonction principale est le transport des informations binaires. C'est à ce niveau que l'on choisit te type de transmission (synchrone, asynchrone), le débit du canal de transmission, le mode de transmission (analogique, numérique), le type de codage pour la transmission des données sur le média et le type de dialogue point à point ou point-multipoint avec les autres nœuds du réseau. La couche physique échange des trames d'informations avec la couche liaison de données.
2.5.2 La couche liaison
de données
Située entre la couche physique et la couche réseau, la couche liaison reçoit des trames de la couche physique qu'elle assemble en paquets pour la couche réseau. La fonction majeure de cette couche est le contrôle et la détection des erreurs de transmission des trames reçues de la couche physique ; elle décharge les couches supérieures de ce souci. Un des protocoles normalisés les plus utilisés est le « High Level Data Link Control» de ['ISO, dont une adaptation est spécifiée par le C C I T T sous le nom de « LAP B » pour « Link Access Protocol Balanced ».
2. Le réseau cellulaire
Ces protocoles utilisent des codes détecteurs d'erreurs, c'est-à-dire qu'ils ajoutent une somme de contrôle C R C aux trames à émettre. Le destinataire, connaissant l'algorithme de calcul, calcule pour chaque trame reçue la somme de contrôle attendue et compare ensuite la valeur calculée à la valeur reçue. Si les deux valeurs diffèrent, il y a eu une erreur pendant le transport, la trame est donc mauvaise. La couche liaison garantit un taux d'erreurs résiduelles, non détectées aux couches supérieures, inférieur à une valeur déterminée en fonction du taux souhaité par l'utilisateur du réseau ; celui-ci choisit un algorithme qui lui garantira ce taux. La couche liaison dans les réseaux locaux règle le problème de la méthode d'accès au réseau quand plusieurs utilisateurs sont en compétition pour utiliser le réseau. La couche liaison règle aussi l'adressage des nœuds en émission, elle sait associer à une adresse logique une adresse physique. Parfois cette couche gère aussi le contrôle de flux entre deux points.
2.5.3 la
couche réseau
La couche réseau supervise le réseau, c'est-à-dire qu'elle recense en permanence les stations présentes dans le réseau et enregistre leur adresse, ce qui lui permet de tenir à jour un tableau des stations du réseau et de leur état {en service, hors service) : c'est sa table de routage. Pour remplir cette fonction, elle émet des trames spéciales nommées « trames de signalisation » pour les distinguer des trames de données utilisateurs. Munie de sa table de routage, la couche peut déterminer le routage des paquets dans le réseau, c'est-à-dire la station du réseau qui va relayer les paquets vers un destinataire, quand ce dernier n'est pas directement visible par la station émettrice. Le routage peut être fait dans les réseaux avec connexion, tous les paquets d'une communication empruntant alors un chemin unique. Mais dans un service de datagramme, le routage est effectué pour chacun des messages émis. La couche réseau réordonne les paquets reçus du réseau pour garantir la séquentialité quand ce service est rendu par le réseau. Le contrôle de flux est une autre des missions de cette couche.
2.5.4 La couche
transport
Cette couche marque la frontière entre les éléments physiques d'un réseau et les éléments logiques et offre un service communication aux couches supérieures. La couche transport assure un transfert de données transparent entre deux entités de session, offrant cinq classes de service à la couche session : • Classe 0 : c'est le service de base d'une couche transport, les erreurs issues du réseau sont détectées mais elles ne sont pas corrigées. Cette classe répond aux besoins des applications de Télétex. • Classe 1 : elle offre une capacité réduite de reprise sur erreur.
l'advtecture
des
réseaux
• Classe 2 : elle permet le multiplexage de plusieurs connexions de transport dans une connexion réseau, un contrôle de flux peut être demandé, il n'existe pas de mécanisme de reprise suite à une erreur. • Classe 3 : elle offre un multiplexage, le contrôle de flux et la reprise sur erreurs signalées par la couche réseau. Ces services sont la somme des services offerts par les classes 1 et 2. • Classe 4 : elle possède le service le plus complet, c'est-à-dire le contrôle de flux, la reprise sur erreur et le multiplexage de plusieurs connexions transport dans une connexion réseau. Les protocoles ISO 8072, CCITT X 224 et T C P (Transport Control Protocol) sont les plus connus pour la couche transport. Les besoins des applications et la qualité du réseau dictent le choix d'une classe de service.
23*5 La couche session La couche session synchronise le dialogue entre deux applications et contrôle les services offerts par la couche transport. Elle identifie les applications mais elle ne gère pas la transmission de données, qui est supposée parfaite. La couche session permet de typer les données et de les structurer. Différentes normes existent pour cette couche, ISO 8326, 8327 et C C I T T X 215, X 225. Toutes les fonctionnalités des normes ne sont pas utilisées, mais il existe des profils de communication définis par instances réglementaires, des forums d'utilisateurs ou de constructeurs d'équipements. Des options sont négociables à l'ouverture d'une connexion par la couche présentation comme : • la taille maximum des blocs de données, • le type de dialogue des utilisateurs (half duplex, full duplex, données express).
2.5.6
La
couche présentation
La couche présentation gère la description des données et la syntaxe utilisée pour structurer les données. Elle présente les données de façon identique aux deux extrémités d'une connexion logique (les connexions sont toujours point à point), elle permet de définir des environnements. La couche présentation négocie la « présentation » des données applicatives et la syntaxe d'échange, en utilisant le langage « Abstract Syntax Notation O n e » ( A S N . l ) . La recommandation X 409 du C C I T T définit le langage A S N . l (norme ISO 8824). Ce langage permet la distinction entre les informations échangées par les applications et leur représentation d'une information est dérivée par l'usage d'un ensemble de règles de codage appelées « Basic Encoding Rules » (BER) (norme ISO 8825). Tout comme pour A S N . l , ces règles sont normalisées. Ces normes sont très utiles pour décrire des informations complexes. D'une part elles auto-
2. Le réseau cellulai
risent la description des informations à l'aide du formalisme des langages de hau niveau — d'où une manipulation aisée pour un concepteur —, d'autre part elle permettent une traduction rapide dans le format machine pour le programmeur
2.5.7 La
couche application
La couche application n'est pas vraiment une couche fonctionnelle du modèle j elle ne traite pas des problèmes de communication. Elle offre un cadre d'accueil aux tâches qui doivent être en relation, c'est l'interface offerte à l'utilisateur pour communiquer. Elle définit les interactions entre l'utilisateur et le système de communication. Les applications les plus courantes offrant des services aux terminaux des utilisateurs sont « File Transfer Access Method » (FTAM) pour manipuler des fichiers et « File Transfer Protocol » pour les échanges de fichiers. Ces deux outils servent pour les services de messageries pour le transfert de documents textes ou graphiques.
—
J
_
—
La norme GSM
3.1
PRESENTATION DE LA NORME GSM Le réseau GSM offre à ses abonnés trois catégories de services qui sont • les services supports, • les téléservices, • les services supplémentaires. La figure 3.1 présente les équipements composant un réseau GSM.
3. La norme GSM
Le poste d'un abonné pennet l'accès au réseau. Ce terminal est aussi appelé « station mobile » dans le cadre du GSM. Une station mobile est à la fois un poste téléphonique sans fil sophistiqué et un terminal de données qui transmet et reçoit des messages du réseau. La « Base Transceiver Station » (BTS) est l'équipement terminal du réseau vers les stations mobiles. Une BTS est un groupement d'émetteurs et de récepteurs fixes. Elle échange des messages avec les stations mobiles présentes dans la cellule qu'elle contrôle. La BTS utilise des canaux radio différents selon le type d'informations échangées, données utilisateur ou signalisation, et selon le sens de l'échange, abonné => réseau ou réseau => abonné. Dans le réseau, après la « Base Transceiver Station », nous trouvons le contrôleur de station de base nommé « Base Station Controller » (BSC). Il dialogue avec une ou plusieurs BTS. Cet équipement est à la fois un concentrateur du trafic issu des stations de base et une passerelle vers le sous-système réseau. L'équipement suivant est le commutateur du réseau GSM, le « Mobile Switching Centre » (MSC). D'une part il interconnecte un réseau GSM avec le réseau téléphonique public RTCP/RNIS, d'autre part il est l'interface des bases de données du réseau GSM avec le sous-système radio. Ces bases de données, outre qu'elles permettent de contrôler les droits d'accès des usagers au réseau, enregistrent la localisation des abonnés. Les bases de données sont l'enregistreur des visiteurs « Visitor Location Register » (VLR), le « Home Location Register V (HLR) du commutateur, et le « Authentication Centre » (AUC). La base de données relative aux visiteurs du réseau VLR stocke des informations se rapportant à des abonnés qui sont en transit. Le HLR d'un abonné d'un réseau GSM est une banque de données. Elle renferme les originaux d'informations relatives à cet abonné, notamment le profil de son abonnement. Quand cet abonné entre dans le réseau, ou quand il demande l'accès à un service, un équipement du réseau qui veut contrôler la validité des privilèges du demandeur interroge le IILR de l'abonné. Le i 1LR d'un abonné contient des informations permanentes. En revanche, un VLR enregistre les informations temporaires, dynamiques, relatives à une station mobile.
LES SERVICES SUPPORTS Le GSM offre à ses abonnés des services supports, lesquels permettent les transferts de données de bout en bout à travers le réseau. Les attributs techniques définissent les services, tels qu'un usager les voit depuis un point d'accès au réseau. Un service support particulier s'identifie par ses attributs. La norme définit trois catégories d'attributs : • de transfert d'information, • d'accès, • généraux.
tes
services
3.2.1
supports
Les attributs
de
transfert d'information
Ces attributs caractérisent les possibilités de transferts d'informations d'un réseau depuis un point d'origine vers un ou plusieurs destinataires. Deux types d'attributs existent : les dominants et les secondaires. Les attributs dominants déterminent une catégorie de services et les attributs secondaires caractérisent un service dans une catégorie. Le tableau 3.1 donne la liste de ces attributs. Les attributs dominants sont les n° 1 à 4, les autres sont les attributs secondaires. L'attribut n° 1, « mode de transfert », caractérise le réseau de transmission de données avec lequel l'abonné souhaite s'interconnecter. Ce réseau est soit à commutation de circuits comme les réseaux téléphoniques, soit à commutation de paquets. Le type d'informations à transporter peut être une contrainte pour les traitements ou la qualité de la transmission de données. Le mode d'établissement des communications caractérise également un réseau avec lequel on souhaite échanger des données, avec ou sans « connexion ». Dans un échange de données avec connexion^, l'émetteur interroge le réseau pour connaître la disponibilité du destinataire avant de commencer un transfert d'information ; les réseaux locaux sont généralement du type « sans connexion ». De même, la configuration de la communication caractérise certains réseaux où il est possible de faire de la diffusion d'information d'un poste vers un groupe. L'attribut n° 7 caractérise la circulation des informations entre les correspondants et le rôle de chacun des correspondants (source ou puits d'informations). T a b l e a u 3.1 — liste des attributs de transfert d'information 1
Mode de transfert d'information (circuit, paquet)
2
Débit de transfert d'information
3
Type d'information (numérique, parole)
4
Structure
5
Mode d'établissement de la communication
6
Confisuration de la communication (point à point, multipoint, diffusion)
7
Unidirectionnel Bidirectionnel (symétrique, asymétrique)
1. D a n s un réseau « a v e c c o n n e x i o n » u n e liaison possède trois phases : l'établissement, le transfert de d o n n é e s et la libération. D a n s un réseau « sans c o n n e x i o n » les phases d'établissement, et de libération n'existent pas. U n e station é m e t t r i c e transmet ses d o n n é e s sans s'assurer au préalable de la présence du destinataire dans le réseau.
3. La norme GSM
3.2.2 Les attributs d'accès Le tableau 3.2 présente les attributs d'accès, qui décrivent les moyens d'accéder aux fonctions et aux services supplémentaires d'un réseau. TableaU 3.2 — Liste des attributs d'accès
3.2.3
Les
attributs généraux
Le tableau 3.3 présente ies attributs généraux, qui concernent l'ensemble des services supplémentaires. T a b l e a u 33 — Liste des attributs généraux 1
Services supplémentaires assurés
2
Qualité de service
3
Possibilité d'interfonctiormement
4
Opérationnels et commerciaux
Les attributs d'accès et généraux identifient un service, ils spécifient dans le détail un service support.
station mobile
terminal
sous-système radio
sous-système réseau
équip. terminal de réseau
réseau fixe GSM
accès aux abonnés
réseau téléphonique
RNIS
FrrCP 1
RNIS
terminal
àes services
0
supports
Le GSM offre des services supports sans restriction sur le type des données utilisées par l'utilisateur. Ces services transportent les informations sans modification de bout en bout en mode circuit dans le réseau GSM ; ce mode de transmission garantit la chronologie des informations échangées. Ils empruntent un chemin unique, un circuit virtuel. Dans un réseau GSM, les données de l'utilisateur et la signalisation du réseau sont transportées dans des canaux de communications différents. Les services supports fournis par le GSM servent pour des applications très variées comme, par exemple, la transmission de la phonie, un accès à un réseau X.25, un transfert de données multimédia, une messagerie, etc. Le tableau 3.4 présente les services supports offerts par le GSM pour des applications. Pour les transmissions de données, les modes « transparent » et « non transparent » sont possibles. Dans le mode « non transparent », le protocole radio fournit une protection supplémentaire contre les erreurs de transmission avec l'acquittement des messages reçus.
Tableau 3.4 — Les services supports du GSM Transmission de données en mode asynchrone duplex
300-9 600 bit/s
Transmission de données en mode synchrone duplex
1 200-9 600 bit/s
Accès synchrone à un PAD
300-9 600 bit/s
Transmission de paquets en mode synchrone duplex
2 400-9 600 bit/s
Transmission numérique de la phonie à l'alternat
2 400-9 600 bit/s
Le tableau 3.5 donne la liste des modems actuellement supportés par le GSM. Tableau 3.5 — Liste des modems GSM Type
Débit (bit/s)
V21
300
V22
1 200, 2 400
V23
1 200/75
V26
2400
V32
4 800, 9 600
3. La norme GSM
LES TÉLÉSERVICES Les téléservices sont les applications opérationnelles offertes par le réseau à ses abonnés. Ces derniers utilisent les possibilités offertes par les services supports. Ils permettent la transmission d'informations d'usager à usager, dans le cadre d'une application. La téléphonie est le plus important des téléservices. Elle permet les types de communications suivants : • communications entre deux postes mobiles, • communications entre un poste mobile et un poste fixe, à travers un nombre quelconque de réseaux. Le service d'appel d'urgence génère automatiquement un appel à destination d'un service d'urgence, quand l'utilisateur enfonce la touche de son poste dédiée à cette fonction. La télécopie groupe .3 avec un adaptateur est possible. Le GSM propose également un service d'échange de messages alphanumériques courts (140 caractères au maximum) en émission et en réception. Il peut être mis en oeuvre pour l'émission depuis tous les terminaux capables d'émettre des messages alphanumériques vers un terminal GSM. Un accusé de réception confirme la remise du message au destinataire ; c'est une amélioration par rapport à la radiomessagerie classique. Ce service est exploitable selon deux modes, point à point et point-multipoint. Le tableau 3.6 donne la liste des téléservices du GSM et le tableau 3.7 présente les attributs pouvant être associés aux téléservices, qui sont différents de ceux des services supports.
Tableau
3 . 6 — Les t é l é s e r v i c e s d u G S M
T y p e d'information Parole
Service o f f e r t Téléphonie Appels d'urgence (112)
Données
Messagerie point à point : - a c c è s a 300bits, - a c c è s a 1200 bits.
Textes courts
Transmission de messages courts alphanumériques (max. 140 octets)
Graphique
Télécopie groupe 3
services
supplémentaires
T a b l e a u 3.7 — Les attributs des téléservices A t t r i b u t s des couches 1 et 2 1
Mode de transfert de l'information Débit de transfert de l'information A t t r i b u t s des couches 3 à 7
3
Type de codage de l'information (téléphone, son, texte, télécopie, vidéotex, etc.)
4
Fonctions du protocole de la couche transport
5
Fonctions du protocole de la couche session
6
Fonctions du protocole de la couche présentation
7
Fonctions du protocole de la couche application
34 LES SERVICES SUPPLÉMENTAIRES Les services supplémentaires améliorent les autres services, ils sont nombreux et la liste suivante n'est pas exhaustive : • identification de l'appelant, • renvoi d'appel : - inconditionnel, - sur occupation, - sur non-réponse, - sur encombrement ; • • • •
indication d'appel en instance, mise en garde d'appels, informations de taxations, restrictions d'appels : - départ, - arrivée, - départs internationaux ;
• messagerie vocale, • • • • •
double numérotation, conférence, transfert d'appel en cours, numérotation abrégée, groupe fermé d'usagers (centrex cellulaire),
• rappel sur occupation.
- 3. Là norme GSM
3.5 LES TECHNIQUES DE MULTIPLEXAGE 3.5.1
Le multiplexage en fréquences
(AMRF)
Le multiplexage en fréquence consiste à diviser la bande de fréquence dédiée à un usage en N canaux de communication. Ainsi N utilisateurs peuvent se partager la bande fréquence. L'allocation des canaux aux utilisateurs peut être fixe ou à la demande. La seconde méthode permet une répartition plus efficace des canaux, ainsi le nombre d'utilisateurs peut être beaucoup plus important que le nombre de canaux. La figure 3.3 présente une bande de fréquence de 100 kHz divisée en cinq canaux de 20 kHz. Puissance (W)
La sensibilité aux perturbations électromagnétiques est l'une des faiblesses de cette technique. Si une source parasite émet dans une fréquence particulière, le canal où se situe cette fréquence aura un taux d'erreur important. Pour se protéger des perturbations, d'autres techniques ont été développées.
tes
techniques
de
multiplexage
3-5.2 Le multiplexage
temporel
(AMRT)
Le multiplexage temporel consiste à diviser le canal de communication en trames de N intervalles. Le temps est alors l'axe principal de synchronisation entre un émetteur et un récepteur. Dans la norme GSM, chaque trame se divise en huit intervalles temporels. L'intérêt du multiplexage est de multiplier par huit le nombre de canaux de transmissions disponibles par unité de temps. Un canal de communication transporte des données de point à point uniquement dans un sens, mobile =*• réseau ou réseau mobile.
0 Trame
1
2
AMRT d'ordre8 = BIT
3
4
5
7
6 Temps
Figure 3.6 — Allocation des canaux avec le multiplexage temporel d'ordre 8.
3. La norme GSM
Pour protéger les canaux d'une source radio parasite, l'utilisation des bandes de fréquences dans le temps suit un rythme différent de celui des intervalles temporels (IT). Ainsi un canal de communication IT n'utilise pas deux fois de suite la même fréquence.
Figure 3.7 — Description du multiplexage temporel AMRT/AMRF.
Avec la norme GSM, la relation IT/fréquence est pilotée par une loi pseudoaléatoire, choisie au début d'une communication. Plusieurs raisons sont à l'origine de cette sophistication : tout d'abord garantir la confidentialité des dialogues entre les correspondants, ensuite protéger un canal de communication physique contre les perturbations radio pouvant exister sur une bande de fréquences particulière. En effet, un unique intervalle temporel est perturbé s'il y a du brouillage pour la fréquence porteuse utilisée à un instant donné. Le paquet suivant étant transporté sur une fréquence différente ne sera pas, lui, affecté par ces perturbations. De même, si un récepteur a du mal à capter une fréquence, un canal de communication est alors affecté uniquement pour un paquet de données. La numérisation des données associée au multiplexage temporel est une technique qui apporte les avantages suivants : • une économie de la bande passante ; • une meilleure qualité des transmissions longues distances ; • une plus grande confidentialité des communications ; • une consommation d'énergie plus faible ; • des équipements de transmissions bon marché et compacts.
Le tableau 3.8 présente les principaux traitements subis par la parole entre sa source et sa destination et la nature des perturbations dont elle peut être l'objet.
Tabelau
Physique Logique Perturbations 3.8 — Les traitements de la phonie dans le GSM Bruit Parole Numérisation Codage Cryptage Modulation Émission Brouillage
Transmission
Interférences Fading Réception Démodulation Décodage Décryptage Synthèse Parole
3.5.3 Le multiplexage par code de répartition Le multiplexage par code de répartition est mieux connu sous son acronyme anglais CDMA. Cette technique numérique de transmission est d'origine militaire. Avec cette méthode, l'axe de séparation des canaux est la méthode de codage de l'information. Tous les canaux utilisent en même temps toute la bande passante. Les algorithmes de codage génèrent des codes ayant une faible probabilité d'être détectés et une faible probabilité d'interception. Deux canaux différents utilisent des codes orthogonaux. Le signal radio produit par un émetteur simule un bruit. Une représentation de l'usage de ce type de codage est celle d'une réception dans une ambassade où tous les invités parlent simultanément et où seuls deux individus parlant la même langue se comprennent.
3
La norme GSM
Le cocktail à l'ambassade CDMA
Hello
Buenos dias
Guten Tag
Salut
Figure 3.8 — Description du multiplexase CDMA. Les avantages par rapport aux autres techniques : • Il n'y a pas de plan pour la réutilisation des fréquences. • Le nombre de canaux est supérieur. • La protection contre le phénomène d'évanouissement du signal. • Une meilleure protection contre les interférences. • L'utilisation de la bande passante est optimale. • La confidentialité des communications est bien protégée, les deux correspondants sont les seuls à connaître l'algorithme de codage. Les désavantages sont les suivants : • Le réglage des puissances d'émissions doit être fin. • Les autres canaux sont des sources de bruits. Les systèmes de localisation par satellites Global Positionning System (GPS) et GLObal Navigation Satellite System utilisent cette méthode de multiplexage. Le C D M A est un candidat sérieux pour les réseaux de la troisième génération en cours de développement.
3.6
LES BESOINS DU GSM L'ETSl édicté les normes du GSM. Pour définir les différents besoins des principaux acteurs en présence dans le cadre du GSM, cet organisme a publié plus de 140 spécifications techniques couvrant les systèmes GSM et DCS 1800. La normalisation s'articule autour de trois axes : • le GSM à 900 MHz,
; besoins du GSM
• le DCS à 1800 MHz, • l'ensemble GSM 900 et DCS 1800. Pour se fixer un cadre de normalisation, l'ETSl a d'abord recensé les acteurs présents dans le GSM, qui sont : • l'utilisateur, • l'exploitant, • le constructeur, • l'instance de réglementation dans un pays. Puis l'ETSl a également recensé les besoins de chacun de ces acteurs et, sur ces hypothèses, a élaboré une normalisation qui couvre et satisfait ces besoins.
.1 les besoins de l'utilisateur Un utilisateur considère le radiotéléphone comme un outil de communication, qui doit être simple et agréable d'emploi pour un coût d'utilisation raisonnable. En conséquence, un utilisateur demande un usage convivial des services offerts par l'exploitant du réseau et par son poste d'abonné. L'ETSl a retenu les besoins suivants pour l'utilisateur : • une transmission de la parole d'une qualité semblable à celle du téléphone classique, • la confidentialité des conversations, • une large couverture territoriale, • la transmission de messages, • la transmission de données, • un terminal ergonomique, léger et compact, • un coût d'accès raisonnable, • un coût d'utilisation faible, • une grande disponibilité du service, • l'« itinérance » internationale (possibilité de bénéficier du service dans un réseau autre que celui où son abonnement est souscrit en utilisant son poste d'abonné).
3.6.2 Les
besoins de l'exploitant
L'exploitant considère son réseau comme un investissement qui doit être rentable, offrir une certaine pérennité, et pouvoir évoluer. Un exploitant est d'abord un fournisseur de services aux abonnés ; son réseau est à la fois un outil de travail et la raison d'être de son activité commerciale. Les qualités de son réseau sont : • une utilisation optimale des ressources (fréquences radio, capacité de transmission),
a
3. La norme GSM
• • • • • • • •
une grande disponibilité, une exploitation simple et efficace, une identification simple, efficace et fiable des abonnés et des terminaux, un grand nombre d'abonnés, des équipements normalisés, une normalisarion souple, un grand nombre de fournisseurs d'équipements, un coût d'infrastructure raisonnable.
3.6.3 Les besoins des constructeurs Un constructeur est un fabricant de produits, il souhaite qu'une norme lui apporte les assurances suivantes : • • • •
3.6.4 Les
une définition stable des fonctions à remplir par son produit, une définition claire des contraintes, une instance unique d'agrément pour ses produits, un marché aussi large que possible.
besoins
des
instances réglementaires
Les instances réglementaires souhaitent : • offrir l'accès aux services du radiotéléphone à l'ensemble de la population, • ouvrir ce type de services à la libre concurrence entre différents exploitants, • normaliser les équipements pour ouvrir le marché des fournitures à tous les fabricants, • normaliser les postes d'abonnés, • utiliser toutes les possibilités des fréquences radio attribuées au GSM, dont le nombre est limité, • déployer le radiotéléphone sur l'ensemble du territoire qu'elles administrent. Les instances réglementaires veulent principalement établir une égalité de traitement pour tous les acteurs (utilisateurs, industriels, exploitants), par une démarche libérale qui vise à garantir une pluralité dans l'offre et le libre choix des consommateurs.
terminaux d'abonnés
MS BTS BSC OMC HLR AUC MSC VLR RTCP Urn A-bis A X.25
sous-système radio
sous-système réseau
réseau téléphonique commuté public
Terminal d'adonné (Mobile station) Station de base (Base Transceiver Station) Contrôleur de station de base (Base Station Controller) Centre d'exploitation et de maintenance (Operation and Maintenance Centre) Enregistreur de localisation nominal (Home Location Register) Centre d'authentification (Authentication Centre) Commutateur du réseau GSM (Mobile Switching Centre) Enregistreur de localisation des visiteurs (Visitor Location Register) Réseau Téléphonique Commuté Public Interface radio MS BTS Interlace BTS BSC Interface BSC MSC Interface BSC OMC
Figure 4.1 — Description d'un réseau GSM.
La figure 4.1 présente les équipements qui composent un réseau GSM. Ur réseau se caractérise par ses équipements et, pour relier ces derniers, des interfaces. Tous ces éléments fournissent des services normalisés.
4.1.1 Les
équipements
fonctionnels
d'un
réseau
Les équipements que l'on trouve dans un réseau sont les suivants : • le poste d'abonné est une station mobile « Mobile Station » (MS), • la station de base est un émetteur récepteur radio « Base Transceiver Station » (BTS), elle relie les stations mobiles à l'infrastructure fixe du réseau, • le contrôleur de station de base « Base Station Controller » (BSC-) gère un groupe de stations de base, • l'ensemble constitué par des stations de base et leur contrôleur constituent un sous-système radio « Base Station Subsystem » (BSS), • le commutateur du réseau « Mobile Switching Centre » (MSC) fournit les accès vers les réseaux téléphoniques et RNIS, • l'enregistreur de localisation des visiteurs « Visitor Location Register » (VLR) est une base de données dans laquelle les abonnés de passage dans le réseau/sont inscrits temporairement, • l'enregistreur de localisation nominal « Home Location Register » (HLR) est la base de données dans laquelle les abonnés du réseau sont référencés, • le centre d'authentification des abonnés « Authentication Centre » (AUC) est une base de données sécurisée où les codes confidentiels des abonnés sont contrôlés, • l'ensemble formé par le commutateur, l'enregistreur de localisation des visiteuts, l'enregistreur de localisation nominale et le centre d'authentification des abonnés constitue un sous-système réseau « Network Subsystem » (NSS) ; • le centre d'exploitation et de maintenance « Operation and Maintenance Centre » (OMC) assure l'exploitation commerciale et technique du réseau.
4.1.2 Les interfaces du réseau Les interfaces sont aussi des composants importants d'un réseau. Elles supportent le dialogue entre les équipements et permettent leur interfonctionnement. La normalisation des interfaces garantit l'interopérabilité d'équipements hétérogènes produits par des constructeurs différents. En conséquence l'ETSI a normalisé toutes les interfaces suivantes : • l'interface radio Um est localisée entre la station mobile et la station de base MS <=> BTS. C'est l'interface la plus importante du réseau,
l'interface A-bis relie une station de base à son contrôleur BTS <=> BSC. Le support est une liaison filaire MIC, l'interface A se situe entre un contrôleur et un commutateur BSC <=> MSC. Une liaison MIC à 64 kbit/s matérialise la relation, l'interface X.25 relie un contrôleur au centre d'exploitation BSC & O M C . Le support de la liaison est fourni par un réseau de transmission de données, l'interface entre le commutateur et le réseau public est défini par le protocole de signalisation n° 7 du C C I 11.
LES ÉQUIPEMENTS D'UN RÉSEAU GSM ,1 La station de base BTS La cellule est l'unité de base pour la couverture radio d'un territoire. Une station de base BTS assure la couverture radioélectrique d'une cellule du réseau. Elle fournit un point d'entrée dans le réseau aux abonnés présents dans sa cellule pour recevoir ou pour transmettre des appels. U n e station de base gère simultanément huit communications au maximum. Le multiplexage A M R T d'ordre 8 utilisé impose cette limite. La superficie d'une cellule varie grandement entre les espaces urbains et les espaces ruraux. Dans les espaces urbains où la densité de trafic est importante, la taille des cellules est réduite pour augmenter la capacité de communication par unité de surface. Le rayon d'une cellule peut atteindre les limites inférieures imposées par les coûts d'infrastructure et les conditions de propagation des ondes radio (environ 200 m ) . En revanche, dans les espaces ruraux, la densité de trafic est beaucoup plus faible, les dimensions des cellules sont donc beaucoup plus grandes (30 km), la puissance des émetteurs fixant les limites. Une station de base est essentiellement un ensemble émetteur-récepteur, qui, lui-même, est un élément dans ta chaîne de communication. L'exploitation d'une station de base se fait soit localement en cas de besoin, soit par télécommande à travers son contrôleur de station de base.
4.2.2 Le contrôleur de stations de base BSC Un contrôleur de stations de base gère une ou plusieurs stations. Il remplit différentes missions de communication et d'exploitation. Pour te trafic abonné venant des stations de base, c'est un concentrateur ; pour le trafic issu du commutateur, c'est un aiguilleur vers la station de base destinataire. Dans les fonctions d'exploitation du réseau, le contrôleur est d'une part un relais pour les alarmes et les statistiques issues des stations de base et destinées au centre d'exploitation et de maintenance ; d'autre part, il est une banque de données pour les versions logicielles et les données de configurations téléchargées par
l'exploitant dans les stations de base en traversant le contrôleur. Il stocke et délivre ces informations à la demande soit de l'exploitant, soit d'une station de base qui démarre. Pour l'exploitant, le contrôleur gère les ressources radio de sa zone constituée par l'ensemble des cellules qui lui sont rattachées. En conséquence, il affecte les fréquences radio utilisables pour chacune de ses stations de base. Le contrôleur pilote également les transferts inter-cellulaires, quand une station mobile franchit la frontière entre deux cellules. Dans ce but, il avise la cellule qui va ptendre en charge l'abonné et lui communique les informations nécessaires. De même, le contrôleur avise la base de données HLR de la nouvelle localisation de l'abonné. Naturellement, cet équipement constitue une étape vers les terminaux d'abonnés dans la chaîne de transmission des téléservices ou dans la recherche d'un abonné pour un appel arrivant du commutateur. Pour le centre d'exploitation et de maintenance, le contrôleur est le seul des équipements du sous-système radio qui soit directement télé-exploitable : la gestion technique des stations de base se fait en le traversant.
\
La figure 4-2 présente un contrôleur et les équipements qui lui sont raccordés, une grappe de trois stations de base, le centre d'exploitation et de maintenance \ et le commutateur.
4.2.3 Le commutateur MSC I Le commutateur assure l'interconnexion du réseau de radiotéléphone avec le réseau téléphonique public. Il prend en compte les spécificités introduites par la mobilité, le transfert intcrcellulaire, la gestion des abonnés visiteurs qui sont des \ abonnés d'autres réseaux en transit dans le sien. Un autocommutateur du type V RNIS est le plus souvent présent dans les réseaux, dopé avec les fonctionnalités supplémentaires particulières pour ce type d'usage. Le commutateur est un nœud
pements
d'un
réseau
GSM
très important, il donne un accès vers les bases de données du réseau et vers le centre d'autbentification qui vérifie les droits des abonnés. Il participe à la gestion de la mobilité des abonnés, et donc à leur localisation dans le réseau, mais aussi à la fourniture de tous les téléservices offerts par le réseau, la phonie, les services supplémentaires, les services de la messagerie.
L'enregistreur de
localisation
nominal HLR
L'enregistreur de localisation nominal est une base de données contenant les informations relatives aux abonnés du réseau. Un réseau peut posséder plusieurs de ces bases, selon des critères de capacité des machines, de fiabilité, d'exploitation choisis par l'exploitant. Dans cette base de données, un enregistrement décrit chacun des abonnements avec le détail des options souscrites et des services supplémentaires accessibles à l'abonné. A ces informations statiques sont associées d'autres informations dynamiques, comme la dernière localisation connue de l'abonné, l'état de son terminal (en service, en communication, en veille, hors service, etc.). Le HLR différencie l'entité d'abonné et celle de terminal. Un abonné peut utiliser le terminal d'un autre abonné sans aucun problème de facturation, car un abonné est reconnu par les informations contenues dans sa carte d'abonnement, appelée « Subscriber Identity Module » (SIM), qui est une carte à microprocesseur personnelle à chaque abonné. Quand un abonné utilise un service du réseau, une partie des informations contenues dans cette carte est transmise à sa banque de données HLR qui reconnaît l'abonné ; ainsi te réseau distingue les deux entités abonné et terminal. Les informations dynamiques relatives à l'état et à la localisation d'un abonné sont actualisées en permanence, les messages à délivrer à l'abonné, le numéro d'annuaire destinataire d'un renvoi temporaire sont mémorisés dans le HLR. Les informations dynamiques sont particulièrement utiles lorsque le réseau achemine un appel vers l'abonné. Il commence par interroger son HLR pour prendre connaissance de la dernière localisation connue, du dernier état du terminal de l'abonné et de la date de ces données avant toute action. La différence majeure entre un réseau téléphonique filaire et un réseau de radiotéléphone est la mobilité du poste d'abonné. Dans un réseau filaire, un numéro d'annuaire est associé à une adresse d'équipement fixe localisé dans un site déterminé. Le système est donc capable de déterminer rapidement un chemin entre l'émetteur d'un appel et son destinataire. Cette hypothèse est caduque dans le cas d'un réseau avec des mobiles, où il faut déterminer le chemin en interrogeant successivement des bases de données pour trouver le destinataire dans le réseau puis acheminer l'appel. Le HLR contient aussi la clé secrète de l'abonné, qui permet au réseau de certifier l'identité d'un abonné. Cette clé est inscrite sous un format codé que seul le centre d'authentification du réseau est en mesure de décrypter.
4.
4.2.5
Le centre
Infrastructure d'un réseau GSM
d'authentification AUC
Le centre d'authentification A U C est une base de données qui stocke des informations confidentielles ; il est localisé dans une pièce dont l'entrée est contrôlée et où seul un personnel habilité peut pénétrer. Avant tout accès à la base de données, ce personnel doit fournir un mot de passe. En outre, les informations contenues dans la base sont inscrites sur les supports physiques sous une forme codée. Le centre d'authentification contrôle les droits d'usages possédés par chacun des abonnés sur les services du réseau. Cette vérification est faite pour chacune des demandes d'utilisation d'un service formulées par un abonné. Ce contrôle vise à protéger le fournisseur de services aussi bien que les abonnés. 11 importe en effet à l'opérateur de connaître sans ambiguïté l'identité de celui qui utilise son réseau, afin d'être en mesure de lui facturer le prix du service rendu. Par ailleurs, l'identification certaine d'un utilisateur protège chaque abonné contre l'usage frauduleux de son abonnement et lui évite donc de payer à la place d'un éventuel fraudeur. L'usage du réseau étant interdit aux fraudeurs, aucune contestation de la facturation n'est possible. Les abonnés savent qu'ils payent pour des services qu'ils ont effectivement utilisés. Cette identification se fait en deux étapes. La première est locale : lors de la mise en service de son terminal, un abonné doit s'identifier à l'aide d'une signature électronique. Il compose pour cela sur le clavier de son terminal son code confidentiel, lequel est vérifié par le microprocesseur de sa carte d'abonné SIM qu'il a au préalable insérée dans le lecteur de son poste d'abonné. Une fois le code attendu fourni, il peut faire usage de son poste. La seconde étape de l'identification se réalise quand l'abonné veut utiliser un service du réseau. Le réseau demande alors au terminal, dans un premier temps, de fournir l'identité de l'abonné, qui est son numéro d'abonnement. Dans un second temps, le réseau demande à l'abonné de prouver son identité en utilisant un algorithme inscrit dans un espace mémoire, protégé en lecture, de sa carte. Une copie de cet algorithme est également présent dans le centre d'authentification. Ainsi l'algorithme secret ne circule jamais sur le réseau - seul le résultat d'un calcul effectué avec cet algorithme y circule, sous une forme codée. Le centre d'authentification, par une simple comparaison entre le résultat reçu et le résultat attendu, authentifie l'abonné. Un numéro d'abonnement est une information non protégée, bien que différente du numéro d'annuaire. Mais un fraudeur peut connaître le numéro d'abonné d'une de ses relations. Si ce fraudeur se déguise avec un numéro d'abonné qu'il connaît, quand le centre d'authentification lui demande d'apporter la preuve de son identité, il en est incapable. Le centre d'authentification le démasque alors et lui interdit l'usage des services du réseau. Quand un abonné est authentifié, le réseau interroge l'enregistreur nominal de l'abonné HLR pour contrôler les options souscrites dans l'abonnement et le droit d'accès de l'abonné au service demandé. Si les droits sont valides, l'abonné accède au service qu'il sollicite.
Les équipements
d'un réseau
GSM
4.2.6 L'enregistreur de localisation des visiteurs
VLR
L'enregistreur de localisation des visiteurs est une base de données associée à un commutateur MSC. Sa mission est d'enregistrer des informations dynamiques relatives aux abonnés de passage dans le réseau. Cette gestion est importante car à chaque instant le réseau doit connaître la localisation de tous les abonnés présents, c'est-à-dire savoir dans quelle cellule se trouvent chacun d'eux. Dans le VLR, un abonné est décrit en particulier par un identifiant et une localisation. Le réseau doit connaître ces informations, qui sont fondamentales pour être en mesure d'acheminer un appel vers un abonné ou pour établir une communication demandée par un abonné visiteur à destination d'un autre. La spécificité des abonnés du GSM étant la mobilité, il faut en permanence localiser tous les abonnés présents dans le réseau et suivre leur déplacement. À chaque changement de cellule d'un abonné, le réseau doit mettre à jour le VLR du réseau visité et le HLR de l'abonné, d'où un dialogue permanent entre les bases de données du réseau. La mise à jour du HLR est importante pour le traitement des appels destinés à un abonné. En effet, quand le réseau cherche à joindre un abonné, il commence par interroger le HLR pour connaître la dernière localisation connue de l'abonné, puis il interroge le VLR où doit être enregistré l'abonné pour vérifier sa présence. Le réseau est alors en mesure de tracer le chemin entre le demandeur et le demandé, c'est-à-dire d'acheminer l'appel. Un sous-système réseau également appelé NSS se compose des équipements suivants : l'enregistreur de localisation nominal, le centre d'authentification, le commutateur du service mobile et l'enregistreur de localisation des visiteurs. Ses missions sont la gestion des appels, la gestion de la mobilité, la gestion des services supplémentaires et celles de la messagerie.
4.2.7 L'acheminement
des
appels
Deux types d'appels sont présentés pour illustrer les interactions des équipements du réseau : • l'appel d'un abonné du réseau GSM vers un abonné RTCP/RNIS, • l'appel d'un abonné du réseau public RTCP/RNIS vers un abonné du réseau GSM. Pour émettre un appel, un abonné du réseau GSM compose le numéro de ^ son correspondant, sa demande arrive à la BTS de sa cellule, puis elle traverse 1 le BSC pour aboutir dans le commutateur du réseau, où l'abonné est d'abord \authentifié puis son droit d'usage vérifié. Le commutateur MSC transmet alors l'appel au réseau public et il demande au contrôleur BSC de réserver un canal
4.
Infrastructure d'un réseau GSA
pour la future communication. Lorsque l'abonné demandé décroche son télé" j phone, la communication est établie.
s
•Ci ' N.
Quand un abonné du réseau public RTCP/RNIS appelle un abonné du ,; réseau GSM, les traitements sont plus nombreux et différents. Lorsqu'un abonné du réseau RTCP/RNIS numérote, aucun contrôle n'est exercé à priori par le réseau, sinon pour une éventuelle restriction des appels départs. Le numéro demandé est analysé par le commutateur dont dépend l'abonné, puis la demande est aiguillée vers le réseau GSM pour interroger le HLR du numéro d'annuaire demandé, afin de localiser le destinataire. Le HLR d'un abonné du réseau mobile est la base de données capable de délivrer les informations pour localiser l'abonné et connaître l'état de son terminal (libre, occupé, hors service). Quand le demandé est libre, le réseau interroge le VLR dans lequel il est inscrit pour connaître la cellule et le contrôleur de station BSC de la zone, qui, lui, peut joindre le demandé. Le réseau est alors en mesure de commander la sonnerie du terminal demandé et de réserver un chemin entre le demandeur et le demandé. Afin de commander la sonnerie du terminal demandé, le contrôleur BSC de la zone fait diffuser un avis» d'appel par l'ensemble des stations BTS de sa zone vers le terminal demandé, lequel écoute le réseau et reconnaît son numéro, ce qui active la sonnerie du terminal. C'est seulement après la prise de ligne par l'abonné demandé que le réseau affecte définitivement les ressources réservées à la communication. \ Dans le même temps les bases de données VLR et HLR mettent à jour l'état ^ de l'abonné.
4.2.8
Le centre
d'exploitation
et
de maintenance
OMC
Le centre d'exploitation et de maintenance est l'entité de gestion et d'exploitation du réseau. L'entité regroupe la gestion administrative des abonnés et la gestion technique des équipements. La gestion administrative et commerciale du réseau s'intéresse aux abonnements en termes de création, modification, •' suppression, et facturation. Une bonne partie de la gestion administrative interagit avec la base de données HLR. La gestion commerciale demande aux commutateurs du Téseau des statistiques pour connaître les habitudes et les attentes des abonnés et, selon les indications recueillies, la direction commerciale module la tarification pour étaler le trafic dans la journée ou développe les services les plus demandés. La gestion technique veille à garantir la disponibilité et la bonne configuration matérielle des équipements du réseau. Ses axes de travail sont la supervision des alarmes émises par les équipements, la suppression des dysfonctionnements, la gestion des versions logicielles, la gestion des performances, la gestion de la sécurité. La plupart des tâches de gestion sont réalisées à distance des équipements du réseau par télé-exploitation à travers un réseau de transfert de données distinct du réseau de télécommunication GSM.
4.3
LA TRANSMISSION RADIO
4,3.1
Les
canaux physiques
Au niveau de l'interface Um, le GSM met en oeuvre deux techniques de multiplexage, un multiplexage fréquenciel A M R F — accès multiple à répartition en fréquence — et un multiplexage temporel AMRT — accès multiple à répartition dans le temps. Le multiplexage fréquenciel AMRF divise en 124 canaux de 200 kHz de large chacun, les deux plages de fréquences (890-915 MHz) terminal => station de base et (935-960 MHz) station de base =* terminal, pour offrir 124 voies de communication duplex en parallèle, chaque sens de communication possédant une voie qui lui est réservée. Le multiplexage temporel AMRT partage l'usage d'une voie de transmission entre 8 communications différentes. Un canal de transmission radio offre un débit D par unité de temps, ce débit est divisé en huit pour transmettre successivement les huit communications avec pour chacune un débit d = D/8. Chaque communication occupe un intervalle temporel IT d'une durée de 577 us. La somme des 8 IT constitue une trame, qui est l'unité temporelle de base. Une trame dure 4,615 ms dans le GSM. Le multiplexage temporel optimise l'utilisation de la capacité de transmission d'une voie. En téléphonie, le débit moyen est faible, car d'une part les silences sont nombreux dans une conversation, d'autre part un seul locuteur est actif à un instant donné. Pour une conversation, deux messages successifs de données voyagent dans deux trames successives, ces messages sont séparés par une durée de 4,615 ms, mais la synthèse vocale restitue la continuité de la parole. La norme du GSM fixe une organisation précise pour les multiples des trames que sont la multitrame, la supertrame et Phypertrame. La figure 4.3 et le tableau 41 présentent la hiérarchie des trames.
-1
4.
Infrastructue d'un réseau GSM
T a b l e a u 4.1 — Hiérarchie des trames GSM multitrame 51 = 51 trames AMRT multitrame 26 = 26 trames AMRT supertrame 51 = 51 multîtrames 26 = 1 326 trames superrrame 26 = 26 multitrames 51 = 1 326 trames hypertrame • 2 048 supertrames = 2 715 648 trames
U n e trame se divise en huit intervalles temporels d'une durée de 577 us. Chaque intervalle constitue un canal de communication dans lequel un message élémentaire appelé paquet est transmis périodiquement. Ce paquet est un ensemble structuré de bits.
4.3.2
La
typologie
des paquets
La norme définit quatre types de paquets : • d'accès, • de synchronisation, • normal, • de correction de fréquence. Un usage précis et une structure particulière sont définis pour chacun de ces types, comme leur nom le suggère. Nous remarquons que tous les types de paquets possèdent une structure composée de quatre zones (Fig 4-4). A
B
C
D
TB
corps
TB
GP
Figure 4.4 — Structure des paquets GSM. La figure 4-5 nous présente la structure des types de paquets. La structure d'un paquet est un corps porteur des informations utiles, précédé et suivi par une zone TB. La queue est une période de garde GP qui sert à compenser la durée de transmission, variable pour un récepteur d'un paquet au suivant car soit le récepteur, soit l'émetteur aura bougé. Un intervalle temporel IT de 577 /JS est équivalent à la durée d'émission de 156,25 bits. Autrement dit, un canal de transmission offre un débit brut de 270 kbit/s, mais le débit maximum utile pour un abonné est de 13 kbit/s.
La
transmission
radio
TB (Tail Bit)
3 bits d'extrémités des paquets, sauf pour le début du paquet d'accès où l'on Irouve 8 bits. GP (Guard Period) 8,25 bits de terminaison des paquets, sauf pour le paquet d'accès où l'on trouve 68,25 bits. Cette durée sert à compenser les temps de transmission entre le mobile et la station de base.
Figure 4.5 — Typologie des paquets GSM. Le paquet d'accès Tous les mobiles prennent contact avec le réseau par l'émission d'un paquet d'accès sur le canal d'accès dédié. Le paquet d'accès est le plus petit des paquets, il transporte 77 bits (41 bits de synchronisation et 36 bits d'informations) et il dispose du temps de garde GP le plus important : 68,25 bits soit 252 us. Ce temps de garde permet d'établir des communications avec des stations mobiles distantes de 35 km de la station de base BTS. Le réseau estime en permanence la durée du voyage d'un paquet et il asservit en conséquence l'instant du début d'émission de la station mobile pour compenser le retard dû à la propagation des ondes radio entre le mobile et la station. Dans le réseau, les horloges des émetteuts sont synchronisées par un top de synchronisation diffusé par la station de base. Le paquet de synchronisation Le paquet de synchronisation transporte 142 bits parmi lesquels se trouvent 78 bits d'informations pour les stations mobiles, porteurs de données à propos de leur localisation dans le réseau (identification de la station de base, identité de la cellule, identité de la zone) et de la fréquence d'accès dans ce réseau.
a
4.
Infrastructure d'un réseau GSM
Le paquet normal Le paquet normal transporte 142 bits d'informations. Les 26 bits du milieu sont une séquence d'apprentissage servant aux réglages des paramètres de réception. 2 bits indiquent le type d'utilisation du canal (données, signalisation), 6 bits prédéfinis marquent la montée et la descente en amplitude, la zone TB a une durée de 8,25 bits. Ce type de paquet transporte les données d'une communication d'un abonné du réseau. Le paquet de correction de fréquence Le paquet de correction de fréquence transporte 142 bits d'informations à propos de la station de base. La modulation GMSK Le type de modulation du GSM est le GMSK. C'est une modulation à déplacement minimal à filtre gaussien, qui optimise l'efficacité spectrale et limite les interférences avec les canaux adjacents malgré un fort débit utile. La réception doit s'adapter à une altération variable due aux trajets multiples ou aux interférences de co-channel (voir section 1.3).
43.3 Les
canaux logiques
Un canal physique d'une trame AMRT est un intervalle de temps élémentaire de 577 ps qui supporte une combinaison de canaux logiques. Les canaux logiques transportent soit les données d'une communication, soit des informations de signalisation qui s'adressent à la station mobile ou à la station de base. Deux familles de canaux logiques sont définies : • trafic, pour les données des communications, • signalisation, pour les données de services entre les équipements. Les canaux de trafic
t
Une multitrame 26 transporte 24 trames de trafic « Traffic Channel » (TCH), une trame de signalisation « Slow associated channel » (SACCH) et la dernière trame n'est pas utilisée. Les canaux de trafic transportent soit de la phonie, soit des données, et se divisent en deux familles : les canaux à plein débit et les canaux à demi-débit. Les canaux à demi-débit sont obtenus en utilitâP^ÇTJJpoyenne un paquet sur deux, et offrent un débit de la parole codée de 6,5 kbit/s. L'utilisation de canaux à demi-débit permet de doubler la capacité du réseau. Un canal à plein débit possède une capacité de transmission de 13 kbit/s pour la parole. Un canal de trafic s'appelle un « Traffic Channel ». Le tableau 4.2 liste les canaux utilisés pour l'échange d'informations entre une station de base et une station mobile.
La transmission radio
T a b l e a u 4.2 — Les canaux de trafic Acronyme
Sens
Usage
Parole à plein débit
TCH/FS
BS « MS
Parole
Parole à demi-débit
TCH/HS
BS « M S
Parole
Données à 9,6 kbit/s plein débit
TCH/F 9,6
BS<=>MS
Données
Données à 4,8 kbit/s plein débit
TCH/F 4,8
BS o MS
Données
Données à 2,4 kbit/s plein débit
TCH/F 2,4
BS « M S
Données
Données à 4,8 kbit/s demi-débit
TCH/H 4,8
BS « M S
Données
Données à 9,4 kbit/s demi-débit 9 1
TCH/H 2,4
BS « M S
Données
Les canaux de signalisation La familie des canaux de signalisation est plus nombreuse que la famille des canaux de trafic. Les canaux de signalisation se partagent en quatre branches qui sont : • les canaux de diffusion « BroadCasting Channel » (BCCH), • les canaux de contrôle commun, • les canaux dédiés, • les canaux associés. Le tableau 4-3 liste les canaux de diffusion utilisés pour le dialogue entre une station de base et une station mobile. T a b l e a u 4.3 — Les canaux de diffusion Acronyme
Sens
Usage
Canaux de diffusion
BCCH
BS « M S
Diffusion d'informations générales
• Sous-canal de synchronisation
SCH
BS « M S
Synchronisation des stations mobiles
• Sous-canal de FCH controle de frequence
BS=*MS
Contrôle de fréquence d'une station mobile
T a b l e a u 4.4 — Les canaux de contrôle commun Acronyme
Sens
Usage
Canal d'allocation
AGCH
BS « MS
Allocation de ressource f
Canal de recherche
PCH
BS « MS
Appel d'une station mobile
BS « M S
Demande de ressource par la station mobile
Canal à accès aléatoire RACH
4.
Infrastructure d'un réseau GSM
T a b l e a u 4.5 — Les canaux associés Acronyme
Sens
Canal rapide plein débit
FACCH/F/
BS « M S
Canal rapide demidébit
FACCH/H
BS<=>MS
Canal lent
SACCH/TF B S ^ M S
Canal lent
SNCCH/TH BS<=»MS
Canaux lents associés
SACCH/C4 BS <=> MS
Usage i
C
Signalisation usager réseau \ , \
1
Transmission de mesures radioélectriques. Ce canal est alloué avec un TCH/FACCH ou SDCCH
Transmission de mesures radioélectriques. Ce canal est alloué avec un SACCH
T a b l e a u 4 . 6 — Les canaux de signalisation dédiés Acronyme
Sens
Usage
Canaux de signalisation DCCH dédiés
BS<=>MS
• Canaux associés SDCCH/4 partageant un même canal physique
BS<=>MS
Signalisation usager réseau alloué avec un SACCH
• Canaux non associés SDCCH/8 qui sont dans des canaux physiques séparés
BS o MS
Signalisation usager réseau alloué avec un SACCH
Un canal de trafic transporte de l'information ; cette information est soit de la phonie, soit des données. Un canal logique à plein débit permet de transmettre de la parole codée à 13 kbit/s ou des données à des débits binaires de 300 à 9 600 bit/s. Pendant une communication, un canal de signalisation est associé au canal de trafic. Un canal de signalisation permet le pilotage de la liaison radio entre le terminal et la station de base (réglage de la puissance d'émission, mesure de la qualité, etc.) ; il supporte des messages non urgents. Durant les phases d'établissement et de libération d'une communication, un_çaqal de trafic est provisoirement utilisé comme un canal de signalisation rapide, j 7> En djjho^sjJes_péxiQdfis; de communication les canaux de signalisation remplissent les fonctions suivantes ":" >• '.•,».<•' [y * . . . . . . . «.k , À -• •-• T
• synchronisation du terminal avec le canal (SCH), • identification de la station de base (Broadcast Control Channel, BCCH),
a
La transmission radio
• appel d'un terminal (Pagina Channel, PCH), • signalisation point à point (Standalone Dedicated Control Channel, SDCCH), • autorisation d'accès à un abonné (Access Grant Channel, A G C H ) , • demande d'un terminal (Random Access Channel, R A C H ) . Synchronisation des terminaux Périodiquement, la station de base diffuse sur le canal SDCH des paquets de synchronisation, afin que les terminaux synchronisent leur horloge. identification de la station de base La station de base diffuse régulièrement sur le canal BCCH des informations génétales vers les stations mobiles afin que ces dernières puissent se localiser dans le réseau et connaître les options en vigueurs. Ces informations fournissent le nom de la station de base, celui de la cellule, la zone de localisation et le canal de signalisation D C C H . Appel d'un terminal « pagina » La station de base émet sur le canal PCH les appels vers les terminaux demandés par un correspondant, pour qu'ils activent le processus d'établissement d'appel. Allocation d'un canal de trafic Un canal d'autorisation d'accès sert à allouer un canal de trafic pour une connexion entre le terminal et la station de base. Authentication
d'un
abonné
Avant l'établissement d'une connexion de trafic, l'abonné et le terminal doivent être authentifiés, un canal de signalisation transporte alors ces informations. Demande
d'un
terminal
Un canal d'accès aléatoire sert à transmettre une demande du terminal pour activer un échange d'informations. Le codage d'un canal Des perturbations de différentes types peuvent altérer une transmission radio (voir section 1.2) : • • • •
brouillage, y intermodulation, interférence, évanouissement du signal dû aux réflexions multiples (fading).
•s
4.
infrastructure d'un réseau GSM
Le codage des informations ttansmises sur le canal physique cherche à minimiser le taux d'erreurs induit par les causes de perturbation du signal radio citées ci-dessus. Ici trois techniques de codage sont utilisées conjointement : • un codage en bloc avec un bit parité ajouté au bloc, cette technique permettant la détection des erreurs sur un nombre impair de bits du « code bloc » ; • un codage récurrent, en blocs associés à l'estimation de vraisemblance maximale (algorithme de Viterbi). Avec un code récurrent, l'information n'est pas sectionnée en messages indépendants. Le codage résultant est une suite de bits possédant des digits de redondance, placés régulièrement. Sur N digits, quelle que soit l'origine choisie (#1), on compte M digits pour l'information utile et K = N - M digits de redondance ; • l'entrelacement par blocs de 464 éléments binaires. La figure 46 présente la mise en œuvre de ces techniques.
Le GSM n'emploie pas le codage traditionnel de la parole utilisé en téléphonie, le codage « Modulation par Impulsion Codée » (MIC) associé à la loi A. Ce codage impose un débit de 64 kbit/s trop important par la capacité du canal radio. En conséquence, le GSM utilise une loi A D M P moins exigeante en termes
La couche n" 2.- liaison de données
de débit : 13 kbit/s à plein débit et 6,5 kbit/s à demi-débit, sans pour autant dégrader la qualité du son.
44
LA COUCHE № 2 : LIAISON DE DONNÉES Le protocole de la couche n° 2, OSI, assure la gestion de la signalisation entre les différentes entités du réseau (station mobile, BTS, BSC, MSC, VLR, HLR). Dans le GSM, trois familles de protocoles sont employées pour la couche n° 2 : • LAPDm : protocole d'accès à la liaison sur le canal D mobile, • LAPD : au niveau de l'interface A-bis, • M T P : transfert de messages du C C I T T . Les protocoles LAPD et LAPDm utilisés dans le sous-système radio sont très proches du protocole RNIS. Mais le LAPDm tire parti de la transaction synchronisée pour éviter l'emploi d'indicateurs et augmenter la vitesse et la protection contre les erreurs. La phonie peut être transmise avec un débit de 13 kbit/s dans le sous-système radio, ce qui petmet de multiplexer quatre canaux radio sur un IT MIC dans la liaison BTS <=> BSC (64 kbit/s = 1 6 kbit/s x 4), de manière à réduire les coûts de transmission. Le transcodage des 13 kbit/s du vocodage GSM aux 64 kbit/s du codage de la loi A du réseau filaire n'a lieu que dans le centre de commutation MSC. Mais le transcodage vocodage GSM-loi A peut aussi être fait dès la station de base, pour utiliser des équipements de transmission banalisés dans tout le réseau. Le protocole MTP reprend les fonctionnalités RNIS.
43
LES PILES DE PROTOCOLES DU GSM La figures 4.7 présente l'architecture des protocoles du GSM ; la station de base et le contrôleur sont des passerelles entre le mobile et le sous-système réseau. L'application CC (Call Control) gère le traitement d'appel (établissement, supervision, libétation). L'application SMS (Short Message Services) gère la messagerie. L'application SS (Supplementary Services) gère les compléments de service. L'application MM {Mobility Management) gère la localisation d'un terminal. L'application RR (Radio Ressource management) gère la liaison radio.
4.
ce
SMS
ss MM RR LAPDm
gestion des communications gestion des messages compléments de service gestion de la mobilité gestion des ressources radio LAPD pour mobile
Infrastructure d'un réseau GSM
Call Control Short Message Services Supplementary Services Mobility Management Radio Ressource Unk Access Protocol Data
Figure 4.7 — Les piles de protocoles dans la station mobile et le sous-système réseau. Les applications de services (CC, SMS, SS) se trouvent dans les équipements terminaux, et sont transportées de façon transparente par les équipements relais (BSC, BTS). L'application de localisation MM se situe également dans le sous-système réseau et le terminal mobile, car tous deux doivent connaître et mémoriser la localisation du terminal dans le réseau. La gestion des ressources radio RR intéresse la station mobile et le sous-système radio, c'est le contrôleur de station de base qui gère l'attribution des fréquences radio dans un motif. L'interface A-bis est située entre le BTS et le BSC, la couche physique utilise une liaison MIC à 2 Mbit/s, et la couche n° 2 le LAPD. L'interface A entre le BSC et le sous-système réseau utilise le protocole n° 7 du CCITT.
Les
4.6
caractéristiques radio de la norme GSM
LES CARACTÉRISTIQUES RADIO DE LA NORME GSM Les principales caractéristiques de la norme sont données dans le tableau 4.7. Tableau 4.7 Fréquence d'émission du terminal vers la station de base
890-915 MHz
Fréquence d'émission de la station de base vers le terminal
935-960 MHz
Bande fréquence disponible
25+25 MHz
Mode d'accès
AMRT/AMRF
Espacement des canaux radio
200 kHz
Espacement du duplex
45 MHz
Nombre de canaux radio par sens
124
Nombre de canaux de parole plein débit
8
Type de transmission
Numérique
Débit brut d'un canal radio
270 kbit/s
Débit brut d'un canal de phonie à plein débit
22,8 kbit/s
Débit d'un codée à plein débit
13 kbit/s
Type de codage
RPE-LTP
Type de modulation
GMSK
Puissance maximale d'une station mobile
8W
Puissance maximale d'un portatif
2W
Rayon maximal d'une cellule
30 km
Rayon minimal d'une cellule
200 m
Débit maximal de transmission de données
9600 bit/s
Transfert automatique de cellule
oui
Itinérance
Oui
Carte d'identité d'abonné
oui
Authentification
oui
Chiffrement de l'interface radio
oui
Contrôle de la puissance d'émission
oui
4.
4.7
Infrastructure d'un réseau GSM
LA GESTION DES RESSOURCES RADIO Les protocoles de la couche n° 3 gèrent les liaisons entre les terminaux et l'infrastructure. Quand un terminal est mis en service, il explore les canaux radio à la recherche du canal logique de synchronisation. Une fois synchronisé, il entre dans le mode de veille et attend de recevoir un message sur le canal de recherche ou d'émettre une demande d'accès au réseau sur le canal d'accès aléatoire. Dans ce dernier cas, un canal spécialisé lui est alloué via le canal d'autorisation d'accès.
4.7.1 Le
transfert
intercellulaire
C'est une fonction majeure du GSM. Avant de procéder à un transfert intercellulaire, le contrôleur de station de base analyse les informations relatives au trafic dans les cellules, à l'état des liaisons radio, à la qualité des liaisons (taux d'erreurs), à la puissance du signal reçue et à l'avance temporelle, puis décide soit du transfert cellulaire du mobile, soit d'un transfert intercellulaire, c'est-àdire la sélection d'un autre canal logique pour le mobile. Des mesures de qualité de la liaison radio sont effectuées pat la station de base et par le terminal. Le terminal mesure la qualité de son canal logique et les caractéristiques des cellules adjacentes à la demande de la station de base (voir ci-après, le réglage de l'avance temporelle). Le contrôleur de station de base BSC connaît les critères de transfert intercellulaire ; ces règles ne font pas l'objet de recommandations GSM. Chaque fournisseur propose ses critères à l'exploitant du réseau. °j Q
4.7.2 Le contrôle de la puissance d'émission La puissance d'émission radio de la station mobile et celle de la station de base sont réglées en permanence (toutes les 60 ms), pour limiter les interférences et le brouillage interne du système, améliorer le rendement spectral mais aussi augmenter l'autonomie des terminaux en dépensant de façon optimale leur énergie.
4.7.3 Le réglage de l'avance
temporelle
Les terminaux présents dans une cellule sont à diverses distances de l'antenne de la station de base, les durées de propagation de leurs émissions sont donc quelconques, ce qui impose un temps de garde entre la fin d'émission du mobile Mn et le début de celle du mobile Mn+1. Pour réduire cette durée de garde, la station de base la mesure en permanence, et la station contrôleur de station de base BSC la règle en conséquence pour chacun des terminaux et s'en sert comme critère pour décider un transfert intercellulaire.
La gestion des ressources radio
4.7.4 La gestion des canaux radio Le contrôleur de station de base gère les canaux radio, dans le cadre de la configuration des canaux physiques et logiques choisie par l'opérateur dans la planification de son réseau. Les normes GSM donnent une grande liberté à l'opérateur pour définir sa stratégie d'allocation des canaux logiques.
4.7.5 Typologie
des
utilisateurs
Lorsque les demandes d'accès au réseau des utilisateurs sont plus nombreuses que le nombre de canaux disponibles, la station de base sélectionne les utilisateurs dont la demande sera satisfaite en fonction de leur type. Ce type est défini par l'opérateur qui l'inscrit sur la carte SIM de l'abonné. Le tableau 4.8 liste les catégories d'utilisateurs définis par la nonne. T a b l e a u 4.8 — Les catégories d'utilisateurs 0-9
abonné ordinaire
11
réservé è l'usage de l'exploitant du réseau
12
personnel des services de sécurité
13
compagnies de services publiques (eaux, gaz, EDF, etc.)
14
services d'urgences
15
personnel d'exploitation
Le sous-système radio
5.1
PRESENTATION DU SOUS-SYSTEME RADIO Un sous-système radio est l'ensemble constitué par une ou plusieurs stations de base BTS et le contrôleur de stations de base associé. Cet ensemble administre les canaux radio d'un motif du réseau. La figure 5.1 présente un sous-système radio.
Une station de base (BTS) gère l'interface radio entre l'infrastructure GSM et les stations mobiles. Un contrôleur de station de base (BSC) pilote une ou plusieurs stations de base selon l'architecture du réseau, qui dépend ici des contraintes imposées par le relief et la densité d'abonnés à desservir. Le contrôleur
a
5.
Le sous-système radio
de stations de base gère les fréquences radio utilisées par ses différentes stations BTS, ainsi que les fonctions d'exploitation et de maintenance des stations de base qui sont télé-exploitées par son truchement. Il assume de façon autonome les transferts intercellulaires des stations mobiles qui circulent dans sa zone de couverture. Un contrôleur de stations de base possède trois interfaces filaires normalisées : • A-bis
avec les stations de base,
• A
avec le sous-système réseau,
• X.25
avec le centre d'exploitation et de maintenance.
5.1.1 L'interface
A-bis
La couche physique est définie par une liaison MIC à 2 Mbit/s. La couche liaison de données est le protocole LAPD. Dans une station de base, sur l'interface radio, un canal de phonie possède un débit de 13 kbit/s, mais le débit d'un canal d'une liaison MIC est de 64 kbit/s. Pour régler cette différence de débits, deux options sont possibles sur l'interface A-bis : • multiplexer quatre canaux de phonies dans un canal MIC, • transcoder les canaux de phonie à 64 kbit/s. La première solution offre l'avantage de réduire les besoins et les coûts des lignes de transmission entre les stations de base et la station contrôleur, où le trafic est concentré. La seconde solution présente l'avantage de banaliser les équipements de transmissions dans le système, mais la capacité de transmission n'est pas employée de façon optimale. Les équipements de multiplexage et de transmission sont transparents envers les protocoles. Des transcodeurs de parole adaptent le format de codage bas débit du GSM (13 kbit/s) utilisé sur les canaux radio à celui du réseau filaire (64 kbit/s). Ils sont généralement installés entre le BSC et le sous-système réseau. Pour exploiter de façon optimale les possibilités offertes par le codage bas débit de la parole du GSM, les transcodeurs sont le plus souvent placés sur les sites de commutation, mais ils peuvent l'être sur les sites des BSC.
5.1.2 L'interface
A
La couche physique est définie par une liaison à 2 MIC Mbit/s. La couche liaison de données est le protocole C C I T T n° 7. La figure 5.2 présente les couches logicielles des interfaces A-bis et A.
Présentation
du
sous-système
radio
Interface A-bis
65
Interlace A
Figure 5.2 — Les piles logicielles des interfaces A-bis et A. Les besoins de couverture radio imposent de prévoir les types de configurations suivantes du sous-système radio, qui s'adaptent à toutes les régions, à tous les reliefs, aux zones rurales à faible densité de trafic et aux zones urbaines à forte densité. Le tableau 5.1 présente les familles de configuration existantes. Tableau 5.1 — Les familles du sous-système radio Type
Description
Omnidirectionnelle
Une BTS et un BSC sont ensemble sur un même site
Grappe (en étoile, en boucle ou chaînées)
Plusieurs BTS sont reliées à un BSC
BTS sectorisées dû le BSC est distant
Trois BTS et un BSC sont ensemble sur un même site
Figure 5.3 — Typologie des configurations du sous-système radio.
5.
Le sous-système radio
La configuration omnidircctionnelle, dans laquelle une BTS et un BSC sont ensemble sur un même site, est destinée aux sites ruraux. Les autres configurations sont davantage destinées à des sites urbains.
5.1.3
L'interface X.25 L'interface X.25 est l'interface entre le BSC et le centre d'exploitation et de maintenance. La figure 5.4 présente les relations entre le sous-système radio et le centre d'exploitation et de maintenance du réseau.
Figure 5.4 — Interface BSC avec le centre d'exploitation et de maintenance.
5.3
LA STATION DE BASE Une station de base est le point d'entrée dans le réseau des stations mobiles ; elle regroupe les équipements radio de l'infrastructure, clic relie les stations mobiles par l'interface radio (Um) et le contrôleur de station de base par l'interface A-bis. Une station de base gère de une à huit porteuses radio. Une porteuse radio offre huit canaux radio à plein débit. Une antenne omnidirectionnelle ou sectorielle (le plus souvent 120°) équipe une station de base. Dans le cas de couverture sectorisée, un site unique accueille plusieurs stations de base, lesquelles sont synchronisées pour augmenter l'efficacité des transferts intercellulaires. Les fonctions d'une station de base sont : • la transmission radioélectrique selon le format GSM, qui associe les techniques du saut de fréquences et de la diversité d'antenne,
La station de base
• la mise en œuvre d'algorithmes d'égalisation pour prendre en compte les trajets multiples, • le codage-décodage des canaux radio, • le cryptage des communications, • la gestion du protocole de gestion de données sur la voie radio (LAPDm), • la mesure de la qualité et de la puissance de réception sur les voies de trafic, • la transmission sur la voie de signalisation, • l'exploitation et la maintenance des équipements composant la BTS. Pour remplir ces missions, l'architecture fonctionnelle d'une station de base est semblable à celle présentée dans la figure 5.5.
Figure 5.5 — Description d'une station de base. Les équipements composant une station de base sont : • la base de temps, • l'unité de maintenance, • l'unité de saut de fréquence, • l'unité radio, • i'unité de trame, • l'équipement
de
couplage.
5.
Le sous-système radio
5.2.1 La base de temps La base de temps fournit tous les signaux d'horloge et de synchronisation nécessaires aux autres éléments présents dans la station, pour remplir toutes les références temporelles définies par la norme GSM pour la synchronisation : « • • •
quart de bit (0,92 us), intervalle de temps (577 us), trame AMRT (4,615 ms), multitrame,
• supertrame, • hypertrame.
5.2.2 L'unité
de maintenance
L'unité de maintenance remplit les missions suivantes : • la gestion de tous les protocoles internes de communication et d'acquisition des alarmes provenant de tous les équipements présents dans la BTS, • le filtrage et l'émission vers la BTS des alarmes, • le transfert aux équipements de la station des commandes provenant du contrôleur BTS, • le transfert et la mise à niveau des logiciels et des fichiers aux unités, • la gestion de l'interface homme-machine pour la gestion locale de la station.
5.2.3 L'unité de saut de fréquence L'unité de saut de fréquence assure la commutation suivant la règle de saut de fréquence entre les unités de trames (partie bande de base de la BTS) et les unités de porteuse (partie radiofréquence de la station), pour autoriser le saut de fréquence à chaque intervalle de temps.
5.2.4 L'unité de test radio L'unité de test radio sert à la détection et à la localisation des défauts dans la chaîne émission-réception. Il permet des rebouclages sur les canaux radio pour cet usage.
5.2.5 L'unité de trame L'unité de trame possède toutes les fonctionnalités nécessaires aux traitements numériques des données en bande de base pour 8 canaux à plein débit ou 16 canaux à demi-débit. Elle gère les protocoles de la couche n° 2 LAPDm et LAPD vers la station mobile et vers le contrôleur de station de base. L'unité de trame gère les canaux radio, pilote les puissances d'émission et contrôle la qualité des transmissions radio. Les traitements avant l'émission sont l'adaptation des débits
La station de base
69
de données et de la parole, le codage des canaux, l'entrelacement, le chiffrement et la constitution des trames. Les traitements pour la réception sont les opérations inverses de celles pour l'émission avec, en plus, la démodulation, l'égalisation et la mesure de qualité.
5.2.6 L'unité
radio
L'unité radio se compose de l'émetteur et du récepteur radio. L'émetteur assure la modulation, la transposition en radiofréquence et l'amplification de puissance. Le récepteur réalise la transposition de fréquence inverse, la conversion analogique-numérique et le calcul de l'information d'intensité de signal reçu.
5.2.7 L'équipement
de
couplage
L'équipement de couplage comprend des multicoupleurs pour assurer la diversité de réception (deux antennes sont couplées) et des filtres d'émission à cavités, pour minimiser les pertes de puissances. Les filtres d'émission sont accordés à partir du centre d'exploitation du réseau ; cette option d'exploitation permet depuis l'OMC de sélectionner les fréquences porteuses utilisées par une station de base.
5.2.8 L'unité de trafic et d'extension Elle est installée en fonction de la densité du trafic à écouler dans une cellule. Les unités d'extension sont des unités de traitement en bande de base ou unité de trame et de la partie radio fréquence (unité de porteuse et unité de couplage).
5.2.9 L'équipement
de
transmission
L'équipement de transmission gère l'interface avec le BSC. 11 permet de multiplexer jusqu'à 80 canaux de transmission radio à plein débit (13 kbit/s) sur une liaison M I C à 2 Mbit/s. En zone urbaine, une station de base gère trois cellules. Une telle station peut piloter huit porteuses radio par cellules, soit un total de 24 porteuses ou 192 (24 x 8) canaux de communication radio. U n e BTS est un équipement offrant une grande souplesse d'exploitation ; tous ses logiciels pouvant être téléchargés, la normalisation des interfaces permet à l'exploitant de composer son réseau avec des équipements fabriqués par des constructeurs différents. U n e station de base standard possède une alimentation secteur et une batterie de secours, 1 à 4 émetteurs-récepteurs. Le développement de composants spécifiques A S I C hautement intégrés pour les stations de base a permis de réduire km volume ; ainsi une station de base peut être installée dans des locaux de faibles dimensions.
a 5.3
5.
Le sous-système radio
LE CONTRÔLEUR DE STATIONS DE BASE Iî est l'équipement de contrôle du sous-système radio. Sa fonction principale est le pilotage des stations de base BTS. Le contrôleur peut être localisé sur le même site qu'une station de base, dans le centre de commutation MSC ou dans un site indépendant. Dans ce dernier cas, il assure un rôle de concentrateur du trafic des stations de bases optimisant le réseau de transmission. La figure 5.3 présente les différentes configurations possibles BTS-BSC. Les fonctions d'un contrôleur de station de base sont : • la gestion des ressources radio (canaux de trafic, canaux de signalisation, etc.), • la gestion des appels (établissement, supervision, libération des communications), • la gestion des transferts intercellulaires dans son motif (hand-over), • la gestion de la puissance des émissions radio, • la gestion de l'exploitation, de la maintenance, du dialogue avec le système d'exploitation, • la gestion des processus de défense et de reconfiguration, • la gestion des alarmes et la supervision des équipements périphériques, • la sauvegarde du logiciel et des paramètres des stations de base. Afin de garantir une très grande disponibilité et d'augmenter sa fiabilité, les organes majeurs sont dupliqués.
5.3.1 L'architecture
matérielle
Un contrôleur de stations de base s'organise autour d'une matrice de commutation, qui permet l'aiguillage d'une entrée vers toutes les sorties. La figure 5.6 présente l'architecture matérielle d'un contrôleur de stations de base. Un contrôleur est un carrefour de communication. C'est pourquoi la matrice de commutation est présentée au centre : toutes les entrées communiquent ainsi par son intermédiaire. Trois types de cartes contrôleurs pilocent les différentes interfaces, vers les stations de base BTS, vers le centre d'exploitation et de maintenance O M C et vers le sous-système réseau NSS.
5.3.2 La matrice
de commutation
La matrice de commutation possède 64 accès, chaque accès pouvant commuter un intervalle de temps M I C vers un intervalle de temps M I C d'un autre accès. La matrice sert à commuter des voies à 64 kbit/s, mais aussi à l'échange des données de travail entre les cartes du BSC. Il est possible de relier plusieurs contrôleurs par un bus à un accès de la matrice ; les voies
Le contrôleur de stations de base -
Figure 5.6 — Structure d'un contrôleur de stations de base.
disponibles de la liaison M I C sont alors partagées entre les contrôleurs connectés au bus.
5.3.3 Le
contrôleur d'interface X.25
Le contrôleur d'interface X.25 gère une terminaison vers un centre d'exploitation et de maintenance, il possède une application de maintenance et une mémoire protégée qui contient les logiciels de l'ensemble du sous-système radio. Cette carte gère aussi les ressources radio. La figure .5.7 présente la pile logicielle du contrôleur d'interface.
5.3.4 Le contrôleur d'interface vers une BTS Un contrôleur d'interface vers une BTS gère le protocole LAPD pour la couche liaison de données, une porteuse radio (8 canaux physiques) car une porteuse est allouée à une BTS, la signalisation vers la BTS et le traitement des mesures de qualité effectuées sur les canaux de trafic.
5.3.5 Le contrôleur d'interface vers le NSS Il assure la terminaison de la liaison MIC à 2 Mbit/s vers un commutateur du réseau et gère les protocoles C C I T T n° 7 et HDLC pour la couche physique.
5.
Le sous-système radio
6 Le sous-système réseau
6.1
PRÉSENTATION DU SOUS-SYSTÈME RÉSEAU Un sous-système réseau est le lien entre la partie radio GSM et le réseau téléphonique commuté public ou le réseau RNIS. Un sous-système réseau est un système complexe. La figure 6.1 présente les équipements intégrés dans un soussystème réseau et leurs connexions.
6
S
Le sous-système réseau
LE CENTRE DE COMMUTATION MOBILE Le centre de commutation mobile (Mobile Switching Centre, MSC) est l'élément majeur du sous-système. 11 assure les fonctions de commutation reliant les abonnés mobiles entre eux ou à ceux des réseaux fixes. 11 est interconnecté et fournit les interfaces avec le réseau téléphonique public commuté, le RNIS et les réseaux publics de données à commutation de paquets ou de circuits. Le MSC possède trois types de bases de données, où il trouve et stocke des informations pour traiter les appels et répondre aux demandes de services des abonnés : • l'enregistreur de localisation nominale des abonnés (Home Location Register, HLR), • l'enregistreur de localisation des visiteurs (Visitor Location Register, VLR), • le centre d'authentification (Authentication Centre, A U C ) . Chacun des commutateurs MSC du réseau contribue à la mise à jour de ces bases de données avec les dernières informations dont il dispose, d'où des dialogues fréquents entre les commutateurs. Un commutateur fournit aux abonnés trois familles de services qui sont : • des services de supports : - une bande audio de 3,1 kHz, - une transmission de données synchrones, - un service assemblage/désassemblage de paquets et la commutation des modes phonie et données ; • des téléservices : - téléphonie, - appels d'urgence, - la télécopie ; • des compléments de services : - le renvoi d'appels, - des informations de taxation, - les restrictions d'appels.
L'ENREGISTREUR DE LOCALISATION NOMINALE Un enregistreur de localisation nominale (HLR) stocke les informations relatives à cettains abonnés mobiles. Pour un abonné, les informations de son HLR sont les références pour le réseau. Chaque abonné mobile possède un
L'enregistreur de
localisation
nominale
enregistrement des données statiques décrivant le type d'abonnement et les services souscrits, ainsi qu'un enregistrement de ses données dynamiques décrivant sa zone de localisation, l'état de son terminal, etc. Le HLR d'un abonné reste fixe pendant toute la vie d'un abonnement. Le HLR est une base de données protégée, les données sont cryptées et seul un opérateur autorisé les manipule. Le HLR est situé dans un local dont l'accès est filtré. Les appels entrants destinés à un abonné mobile peuvent être traités grâce aux informations de localisation concernant l'abonné demandé ; ainsi le réseau trouve sa dernière localisation, son état et, s'il est libre, il va interroger l'équipement le plus proche pour vérifier la validité de la localisation. Le commutateur initiateur de l'appel est alors avisé de la position du mobile et il dialogue avec l'équipement le plus proche de l'abonné pour établir la communication.
Figure 6.2 —Appel arrivée pour une station mobile.
Le réseau téléphonique interroge d'abord l'enregistreur de localisation nominal de l'abonné, car il ne connaît que le numéro de l'abonné demandé ; c'est le chemin n° 1. Puis le réseau téléphonique s'adresse à l'enregistreur de localisation des visiteurs de zone où se trouve l'abonné ; c'est le chemin n° 2. Enfin, l'appel est acheminé jusqu'à l'abonné à travers un BSC et la BTS de la cellule dans laquelle se situe le mobile. L'appel peut être émis depuis un poste téléphonique ou un terminal de données du réseau RNIS.
a M
6.
Le sous-système réseau
L'ENREGISTREUR DE LOCALISATION DES VISITEURS Un enregistreur de localisation des visiteurs mémorise les données relatives à un abonné mobile quand ce dernier entre dans la zone de couverture du sous-système réseau. Le VLR est une base de données dynamiques. 11 dialogue avec le HLR de l'abonné mobile pour prendre connaissance des informations pertinentes nécessaires aux traitements qu'il doit opérer pour l'abonné. Les informations relatives à l'abonné sont transmises à un autre VLR quand l'abonné quitte la zone de couverture du MSC, ces données accompagnant l'abonné conjointement à ses déplacements dans le réseau. Les informations relatives à un abonné petmettent de ttaiter les appels départ et arrivée concernant un abonné présent dans la zone de couverture du MSC.
6.5
LE CENTRE D'AUTHENTIFICATION La mission du centre d'authentification est de contrôler l'identité dés utilisateurs du réseau et celui des stations mobiles, c'est-à-dire de protéger le réseau d'intrus éventuels. Le centre d'authentification, ou A U C (AUthentication Centre), mémorise toutes les informations nécessaires à la protection des communications des abonnés mobiles. Deux des particularités de la norme GSM sont le chiffrement des transmissions sur la voie radio et l'authentification des utilisateurs du réseau, les clés de chiffrements étant présentes dans la station mobile et dans un centre d'authentification. Cette base de données est naturellement protégée contre tout accès non autorisé. Des mesures de protection sont également prises lors de la création d'un abonné quand l'opérateur donne la clé secrète personnelle Kp, qui est chiffrée à l'aide d'un autre algorithme, puis inscrite dans la base de données sous une forme chiffrée pour la protéger d'une lecture sur le support de la mémoire de masse. La partie radio de la liaison entre le terminal et l'infrastructure fixe peut être l'objet de tentatives d'appels frauduleuses de la part d'usagers. Trois niveaux de protections sont mis en place pour parer ce danger : • les modules d'identité d'abonné SIM sont authentifiés par le système pour empêcher l'utilisation du réseau par des usagers non enregistrés, • les communications dans la partie radio de la liaison sont chiffrées, pour prévenir l'écoute des conversations (phonie ou données), • l'identité de l'abonné est protégée. La sécurité est obtenue par l'usage d'algorithmes de chiffrement dans les terminaux et dans l'infrastructure. Les administrations de la CEPT ont défini à leur usage un ensemble d'algorithmes. D'autres algorithmes peuvent être définis par d'autres catégories d'opérateurs. L'opérateur active ou inactive les mécanismes
Le
centre
d'authentification
de chiffrement de la liaison radio selon ses impératifs. Les données d'authcntification et les clés de chiffrements sont stockées dans l'AUC. Les choix effectués par le comité de normalisation permettent à chaque exploitant de choisir son algorithme d'authentification indépendamment des autres exploitants, ce qui donne la possibilité à ces derniers d'authentifier un usager visiteur sans connaître l'algorithme de son réseau nominal. L'authentification d'un abonné est assurée en demandant à son terminal de fournir le résultat d'un calcul effectué sur un nombre aléatoire transmis par le système, à l'aide d'une clé personnelle Kp inscrite sur sa carte d'abonné (Subscriber Identity Module, SIM), puis le système compare le résultat émis par le terminal avec la valeur attendue. Ce calcul repose sur une clé secrète propre à chaque carte SIM et il est effectué suivant un algorithme. La clef secrète et l'algorithme sont stockés avec une protection dans la carte SIM et dans le HLR. Le chiffrement du paquet radio est réalisé à l'aide d'un second algorithme appliqué à une autre clé (Kc) choisie au moment de la connexion de l'abonné au réseau et d'un nombre qui change pour chaque paquet. La clé Kc est choisie au niveau du terminal et du HLR à l'aide d'un troisième algorithme. La figure 6.3 présente le mécanisme d'authentification d'un abonné par le réseau. Station mobile
Centre d'authentification GSM
Figure 6.3 — Authentification d'un abonné. Le numéro personnel d'un abonné, son IMSI (International Mobile Subscriber Identity), ne circule qu'à l'entrée du terminal dans le réseau. Par la suite, l'identité de l'abonné est protégée par un substitut, une identité temporaire, le TMSI (Temporary Mobile Subscriber Identity), attribuée par le réseau à l'entrée du mobile dans une zone donnée.
6.
Le sous-système réseau
Un terminal se présente au réseau en déclarant son 1MSI dans la zone où il se situe. L'IMSI contient un numéro personnel d'abonné, le nom du réseau et le code du pays où il est abonné. Les informations de localisation sont enregistrées dans le VLR et dans le HLR de rattachement de l'abonné. La figure 6.4 présente le mécanisme de chiffrement des trames circulant entre la station mobile et une station de base.
Lors de la connexion d'une station, un générateur de nombre aléatoire lui fournit un nombre N, lequel est crypté avec la clé secrète personnelle Kp de l'abonne. Le résultat obtenu est également crypté à l'aide d'un algorithme A3 pour protéger la clé Kp. Ce nouveau résultat est transmis au réseau GSM, lequel compare le résultat reçu avec celui qu'il a calculé. Quand la comparaison est positive, le réseau demande au terminal de protéger ses trames avec une nouvelle clé Kc. Le résultat du codage d'une trame avec la clé Kc est lui-même crypté avec un algorithme A5. C'est le produit de ce cryptage qui est transmis sur le réseau. Ce mécanisme très complexe garantit qu'aucune information n'est véhiculée en clair sur le réseau. Si l'on ajoute que chaque trame est émise sur une fréquence différente, on constate que les protections mises en oeuvre sont nombreuses et sophistiquées.
L'enregistreur
6.6
d'identité
des
équipements
L'ENREGISTREUR D'IDENTITÉ DES ÉQUIPEMENTS Les spécifications du GSM (Rec 02.16 et 02.17) contiennent des fonctionnalités destinées à décourager les vols de terminaux et à protéger le réseau contre l'utilisation de terminaux non autorisés. Ces spécifications caractérisent l'identité internationale des abonnés et celle des terminaux GSM. Chaque station mobile possède un numéro personnel d'identification, c'est son identité internationale d'équipement de station mobile (International Mobile Equipment Identity, IMEI), sans relation avec l'identité de l'abonné. Cette identité est inscrite lors de la fabrication du terminal. Elle prouve la conformité de l'appareil aux normes GSM. Le réseau contrôle ce numéro à chaque appel d'un terminal ou lors d'une mise à jour de sa localisation. S'il ne figure pas dans la liste blanche des équipements autorisés connus du réseau, l'accès lui est refusé. Une base de données localisée dans le commutateur, l'enregistreur d'identité des équipements EIR (Equipment Identity Register), contient les listes d'identité des terminaux certifiés et des terminaux volés, qui permettent la vérification des IMEI. Les commutateurs interrogent cette base de données pour vérifier la validité de PIME1 d'un nouvel appel, et l'enregistreur d'identité des équipements EIR répond à une demande par une information de couleur : • blanche pour un équipement autorisé, • grise pour un équipement mis en observation, • noire pour un équipement interdit. Quand un IMEI apparaît dans plusieurs listes, la couleur indiquée est, dans l'ordre de priorité décroissante : noire, grise, blanche. Des compteurs de trafic sont associés aux listes indiquant les nombres d'entrées et d'interrogations. Les EIR sont présents dans un petit nombre de sites pour prendre en compte les contraintes de gestion des listes d'IMEI.
7.1
PRÉSENTATION DE LA GESTION DU RÉSEAU La figure 7.1 présente les relations entre les services et les équipements supports. Éléments logiques
Téléservices Services supports Le réseau de transmission : - le réseau de radiotransmission, - le réseau numérique, - le réseau téléphonique commuté.
Éléments physiques
Les entités du réseau : - les stations de base, - les contrôleurs de station de base, - les commutateurs, - les lignes, etc.
Figure 7.1 — La pile physique et les piles logiques des équipements et des services.
Un réseau de télécommunication se compose des équipements physiques, mais aussi des logiciels associés, qui assurent les fonctions constituant les éléments logiques de base. Les é/éments /og/çues servent à âittr /es cot/cAes Ju
H
7. La gestion du réseau
numériques). Ces produits permettent d'offrir des services réseaux (services supports, téléservices). La structure d'un réseau se modélise avec trois niveaux logiques : • entités réseaux (équipements et le logiciel), • le réseau de transmission (radio, numérique et commuté), • services (téléservices, services supports).
7.1.1 La couche
des équipements
Elle comprend tous les équipements physiques et les logiciels associés. Un équipement matériel du réseau avec ses logiciels constitue une entité, qui remplit une ou des fonctions logiques.
7.1.2 La couche du réseau de transmission Le réseau est l'ensemble des éléments normalisés que sont les entités du réseau (BTS, BSC, BSS, MSC, NSS, etc.). Il offre un support de transmission pour les informations. La couche réseau de transmission se construit à l'aide des éléments logiques fournis par les entités de réseaux.
7.1.3 La couche des services Elle offre des services de liaisons point à point permanentes ou commutées, ainsi qu'une transmission par circuit ou par datagrammes (paquets). Ces services sont des produits que l'opérateur vend à ses clients soit comme services supports, c'està-dire avec la possibilité d'établir des communications ou une capacité de transmission, soit comme téléservices qui sont des produits finis (téléphonie, télécopie, vidéotex, messagerie). Pour gérer les éléments physiques et logiques d'un réseau, le C C I T T a défini le concept de réseau de gestion des télécommunications, RGT (TMN en anglais pour « Télécommunication Management Network »). Un RGT fournit le cadre modulaire dans lequel les opérateurs, les applications informatiques et les équipements communiquent de façon normalisée et sécurisée. La gestion du réseau regroupe les fonctions suivantes : • • • • •
la gestion administrative, l'exploitation, la maintenance, la gestion de la sécurité, la gestion des évolutions.
La figure 7.2 présente la structure du réseau de gestion des télécommunications.
Figure 7.2 — La structure du réseau de sestion des télécommunications.
Le réseau de télécommunication est l'entité logique qui offre ses services aux abonnés. Les applications de gestion remplissent les fonctions d'administration. Le réseau de transmission de données supportant le réseau de gestion est indépendant du réseau de télécommunication, il s'interface avec ce dernier dans différents points (les équipements physiques) pour recevoir ou pour émettre des informations, et pour piloter les équipements et les entités logiques du réseau de télécommunication. Le réseau de gestion sert à piloter les équipements pour la gestion.
7.2
LES OBJECTIFS Le concept de réseau de gestion repose sur des règles de dialogue (logique) et des interfaces physiques définies par les organismes internationaux. Le but est de permettre l'interconnexion de matériels de fabricants différents et de les gérer à partir d'interfaces standards. Les équipements possèdent des logiciels pour leur fonctionnement et leur exploitation. Ils offrent également des canaux intégrés d'exploitation permettant une connexion pour le transport de données vers un centre de gestion du réseau. Le C C I T T a développé le concept de T M N dans la recommandation M30. Les fonctions et les opérations administratives ou techniques de gestion et d'exploitation du réseau GSM s'inscrivent dans ce cadre.
7. La gestion du réseau
Les interfaces entre les équipements et le centre de gestion sont conformes au profil de la pile logicielle Q3 définie par le C C I T T . La figure 7.3 présente les composants d'une pile logicielle Q3 pour un réseau de gestion.
7.2.1 Le profil Q3 Le profil Q3 possède la structure en sept couches du modèle OSI. Les couches basses 1, 2 et 3 qui transportent les informations possèdent un profil X.25. Dans la couche application on trouve les protocoles OSI offrant des services de gestion que sont les CMISE/CMIP. Ces protocoles impliquent une modélisation des entités gérées du type objet, un objet étant décrit par ses attributs et ses propriétés. Les entités physiques et logiques du réseau, leurs attributs et leur comportement sont modélisés par des objets logiques dans les centres de gestion. Les
Les
objectifs
applications de gestion des équipements sont présents à la fois dans une unité fonctionnelle d'un centre de gestion (taxation, exploitation, maintenance) et dans les équipements. En général, l'unité fonctionnelle interroge un équipement pour connaître son état et la valeur de compteur, et cette unité fonctionnelle traite l'information reçue. Dans d'autres cas, la sécurité par exemple, c'est l'application présente dans un équipement qui va émettre une alarme pour signaler un dysfonctionnement ou le franchissement d'un seuil. L'ensemble des équipements physiques et les unités de gestion contiennent, pour réaliser les opérations de gestion, les entités fonctionnelles suivantes : • un processus de dialogue, qui pilote l'interface logique d'émission réception des messages, • une base de données décrivant l'ensemble des objets et des paramètres associés ainsi que les opérations licites sur un objet, • une application de gestion (agent inclus dans les entités physique du réseau et un manager dans l'entité de gestion), qui établit l'association entre les données et le processus de dialogue.
La fonction « gestion de la communication » d'une application de gestion dépend du support de transmission et de la technologie utilisés. L'application gère les données stockées dans la base, qui lui offrent une vision logique du réseau. La fonction « gestion de la communication » permet la consultation, la modification des paramètres, le transfert de logiciels du centre de gestion vers l'entité gérée. L'application de gestion autorise une téléexploitation très fine des équipements ; un opérateur peut vérifier la cohérence entre une version logi' cielle et un équipement ou bien consulter les journaux de bord des équipements pour connaître en différé les événements remarquables qui sont survenus dans un équipement. Ce type d'informations est utile pour appréhender la vie des équipements.
La gestion d'un réseau possède deux axes principaux, la gestion technique et la gestion administrative. La gestion technique vise à configurer les équipements (activer, désactiver, initialiser, télécharger un logiciel, lancer une campagne de mesures, etc.), gérer les alarmes, évaluer les modes de fonctionnements, les performances, éditer les tickets de taxation. Elle respecte les règles de télécommandes définies par l'exploitant. Un équipement qui reçoit une télécommande réalise certains contrôles avec ses données de configuration avant d'exécuter l'ordre reçu tel que : • l'habilitation de l'opérateur à le commander, • un contrôle de cohérence des paramètres (sont-ils dans les plages des valeurs autorisées ?). de l'ordre (est-il compatible avec l'état de l'équipement — hors service, en local, en test, en exploitation ?), • un contrôle d'unicité de la séquence en cours. La gestion administrative comprend l'inventaire qui recense tous les composants du système, les fournisseurs, l'annuaire des composants (nom, localisation, état) et la gestion des abonnés (création, facturation, relations commerciales).
terminaux pour une exploitation locale
Figure 7.5 — Structure de gestion du GSM. Chacun des éléments (BTS, BSC, MSC/VLR et HLR/AUC) peut accueillir une console pour une exploitation sur le site mais la gestion centralisée se fait
Les
5lJ
fonctions
depuis le centre d'exploitation et maintenance, O M C (Opération and Maintenance Centre). Le centre de gestion du réseau, NMC, sert pour l'administration technique générale du réseau, en arrière-plan se trouve la conduite commerciale du réseau. Les normes de la série 12.20 des recommandations GSM définissent cette structure, les éléments de base ainsi que les interfaces de la gestion du réseau.
7.3.1 La
gestion
administrative
La gestion administrative et commerciale du réseau prend en charge : • l'inventaire des composants du réseau, avec toutes les informations pertinentes relatives à un composant (nom du fournisseur, nom du contact chez ce fournisseur, contrat de maintenance, version matérielle, version logicielle, etc.) ; • l'annuaire des composants qui fournit leur adresse dans le réseau ; • la gestion des abonnés (création, modification, facturation) ; • la gestion de la base de données EIR (Enregistreur d'Identité d'Equipement). Une IMEI (Identité Internationale d'Equipement Mobile) identifie chaque terminal. La gestion des listes de types de terminaux est la suivante : - liste blanche : les terminaux autorisés, - liste grise : les terminaux mis en observation par l'opérateur, - liste noire : les terminaux interdits d'emploi ou volés ; • l'élaboration de statistiques pour élaborer des prévisions, mesurer le trafic ; • la gestion des fiches d'incidents, des réclamations, des changements, qui reflètent l'organisation de l'entreprise.
7.3.2 La gestion de la sécurité La sécurité du réseau repose sur des mécanismes très sophistiqués. La norme impose de garantir les points suivants aux réseaux : • la confidentialité de l'identité des abonnés, • l'authentification de l'identité des abonnés et des stations mobiles, • la confidentialité des données et de la signalisation circulant sur l'interface radio. La confidentialité de l'identité et des données circulant dans le réseau préserve la vie privée de l'abonné, évite sa localisation, et protège le réseau des tentatives d'intrusion ou d'accès avec un emprunt d'identité. L'authentification des abonnés vise à interdire l'usage du réseau à des utilisateurs ou des terminaux non autorisés, mais aussi à empêcher la contestation de l'usage du réseau, donc
a
7. La gestion du réseau
de la facturation associée au service rendu. Le réseau garantit aussi l'intégrité des données échangées. L'opérateur définit ses mesures de sécurité pour l'accès aux bases de données stockant les informations sensibles (HLR, VLR, A U C ) . Ces bases sont en principe dans un local dont l'accès est contrôlé ; de plus, les données sont mémorisées dans un format crypté pour garantir leur protection même ilan* le support physique.
7.3.3
L'exploitation L'exploitation et la supervision d'un réseau nécessite des fonctions d'administration permettant : • • • • •
de gérer les données descriptives des équipements du réseau, de gérer les logiciels des équipements géographiquement dispersés, de superviser le fonctionnement du réseau, d'analyser les incidents a posteriori, de mesurer la qualité de service offerte aux abonnés.
Ces activités de gestion sont menées généralement depuis un site d'exploitation, mais elles peuvent se dérouler soit directement sur l'équipement qui dispose toujours d'une interface pour cette fonction, soit depuis un site doté d'un terminal d'administration. Les terminaux d'administration sont de deux types : • des terminaux graphiques offrant un dialogue homme-machine convivial et performant qui disposent de toutes les fonctions d'exploitation ; • des terminaux simplifiés alphanumériques permettant une consultation des données descriptives et des informations de supervision. Les objectifs de l'exploitation sont : • de garantir aux abonnés une qualité de service, par la supervision de tous les équipements (cela demande de mesurer directement ou d'une façon composite la qualité des services offerts de bout en bout) ; • de superviser les équipements. Cette fonction demande la collecte des rapports anomalies émis systématiquement par les équipements (les équipements présentant des défauts génèrent des alarmes visuelles ou sonores, pour des événements particuliers ou pour des franchissements de seuil ; tous les événements significatifs sont archivés dans des journaux, pour une exploitations ultérieure), l'analyse des causes, le diagnostic des raisons, la prescription des corrections ou des solutions de contournement ; • de maîtriser les coûts ; • d'assurer la gestion technique d'équipements d'origines diverses ; • de gérer la mobilité des abonnés : - localisation d'une station mobile, - mise à jour de la localisation, - transfert intercellulaire ;
Les fonctions
—
a
• de gérer les ressources radio : - protection contre les surcharges de trafic, - établissement de connexions hors émission. Le canal de trafic est attribué seulement quand la station demandée a répondu, seul un canal de signalisation est utilisé, - mise en attente de ressource radio quand un canal de trafic manque pour l'établissement d'un appel ; • de garantir la productivité et la flexibilité du réseau. C'est l'utilisation optimale des ressources du réseau d'une façon globale, cohérente, non pas élément par élément. La circulation de l'information entre les différents acteurs de l'exploitation (exploitation des équipements, des réseaux, des services) est importante ; chacun doit disposer à tout instant des informations utiles à son action. En cas de dégradation d'un élément quelconque du réseau, il faut signaler l'événement à l'ensemble des acteurs susceptibles d'intervenir, afin de permettre à chacun de prendre les mesures adéquates (correctives ou palliatives). Tous les fabricants d'équipements réseaux possèdent dans leur catalogue une plate-forme d'exploitation de réseau souvent basée sur une machine sous un système d'exploitation UNIX. Ces plates-formes possèdent toutes une interface graphique conviviale et elles offrent souvent les fonctionnalités suivantes : • la découverte automatique de la topologie du réseau, fonction qui permet d'afficher un territoire et d'indiquer la localisation des équipements sur ce territoire. Le synoptique distingue les équipements, les liaisons existant entre les sites, les états des équipements, des liaisons ; souvent une option de cette fonction permet d'afficher le détail des équipements présents sur un site ainsi que l'état des composants et des liaisons vers l'extérieur ; • une gestion des alarmes et des pannes constituant l'administration des événements liés à la vie du réseau. Une alarme se caractérise par son niveau de gravité (l à 3), son impact sur la capacité de l'équipement concerné à remplir sa mission ; certains équipements sont dupliqués et possèdent des composants en redondance, ou sont prévus pour supporter une panne simple ; • une fonction pour gérer les statistiques, toujours présente dans la plateforme. Elle s'intéresse au trafic, aux alarmes, aux pannes, et autres événements remarquables. Les statistiques permettent d'évaluer la vie du réseau, de connaître les points faibles et les points forts des équipements et donc leur capacité à remplir leurs tâches. La mesure et l'analyse des performances du réseau Un exploitant s'intéresse aux performances de son réseau, et un utilisateur considère la qualité de service d'un réseau, c'est-à-dire la facilité d'accès, le taux d'erreur, le temps de transfert moyen d'un fichier en transmission de données ; les performances du réseau déterminent souvent la qualité de service. L'exploitant doit avoir une vision fine et précise de son réseau, l'analyse des performances
demande au préalable la conception d'un référentiel, la définition des paramètres pertinents et des points de collecte des mesures. Le tableau 7-1 présente une liste de paramètres caractérisant les performances d'un réseau. Tous les constructeurs de matériels réseaux et les grands de l'informatique ont une solution dans leur catalogue ; souvent cette plate-forme ouverte fonctionne sur une station UNIX. C'est un noyau offrant un service de base, qui accueille, grâce à des interfaces, des applications développées par des sociétés de services. Car si le système d'un fabricant supervise finement les produits « maison », il est beaucoup moins performant face à des éléments « étrangers ». T a b l e a u 7.1 — Paramètres caractérisant les performances d'un réseau Paramètres Temps de connexion Taux de succès des connexions Vitesse de transfert des données Débit utile des canaux Taux d'erreurs dans le transfert d'information Probabilité de déconnexion sur une défaillance du réseau Temps de déconnexion Taux de dispo Pour mesurer les performances de son réseau, l'exploitant doit résoudre des problèmes d'hétérogénéité. Les composants du réseau étant d'origines variées, la nature des informations fournies par les équipements dépend du fabricant. En définitive, l'exploitant doit modéliser son réseau, choisir ses critères de performance et les points de collecte des informations.
interface : Q3
Figure 7.6 — Architecture d'une application de gestion des performances.
Les
fonctions
La figure 7.6 présente l'architecture logicielle d'un outil de gestion des performances d'un réseau. L'interface
homme-machine
L'interface homme-machine est l'outil qui permet le dialogue entre un ou des opérateurs avec le système de gestion des performances. 11 offre des organes de saisie des commandes clavier (souris, micro), des organes de sortie des informations, une interface graphique, une imprimante, un haut-parleur et un assistant logiciel. Le modèle de performance Le modèle de performance est une référence pour évaluer les paramètres de fonctionnement du réseau et la façon dont les performances varient selon la charge du réseau. Ce modèle aide à l'optimisation du réseau, c'est-à-dire à choisir les valeurs à attribuer à certains paramètres des équipements et donc à régler le fonctionnement du réseau. Le modèle sert à simuler des modes dégradés de fonctionnement du réseau suite à des pannes et par conséquent à planifier des scénarios pour affronter ces situations si elles se présentent, et à évaluer les paramètres du réseau. L'opérateur bâtit et affine son modèle de performance à l'aide des méthodes suivantes : méthode synthétique en partant des performances annoncées par les fournisseurs des équipements, et méthode de simulation avec l'analyse de campagnes de mesures faites dans le réseau. Le modèle des équipements Le modèle des équipements est une description logique par une classe, une modélisation générique des équipements physiques et des services fournis par le réseau avec des plages de valeurs possibles pour les paramètres. 11 permet la description et le recensement des composants du réseau. La MIB
La MIB (Management Information Base) est la base de données du système. Elle stocke trois types d'informations : • statiques : la configuration du réseau, la configuration de chacun des équipements (valeur par défaut pour une famille d'équipements), la modélisation des équipements, la liste des états possibles, les plages de valeurs pour les paramètres, les adresses dans le réseau des équipements (physique, logique), etc. ; • dynamiques : l'état des équipements (absent, hors service, en service, en panne), les alarmes, des réponses aux commandes de l'opérateur, des informations de franchissement de seuils, de qualité d'horloge dans un équipement, des messages de changement d'état, etc. ;
• statistiques : le nombre de paquets reçus durant une période d'observation, le taux d'erreuTS, le nombre de secondes dégradées, le nombre de connexions réussies, le nombre de connexions refusées, le taux d'occupation des boîtes à lettres de la messagerie, etc. Toutes ces informations servent à construire le réseau lors d'un démarrage à froid. L'application de gestion des performances L'application de gestion des performances est un « manager » OSI qui s'appuie sur deux références logiques {une modélisation de chacun des composants du réseau physique et logique, et une modélisation des performances de chacun des composants du réseau). L'application fournit une interface par laquelle un opérateur crée et modifie ces modèles qui sont des objets logiques, mais aussi une interface pour manipuler les informations de M1B, pour interroger les équipements ou commander les équipements. Le « manager » supervise et analyse le fonctionnement du réseau (les états des équipements, des services). L'application détecte les variations des performances du réseau (un équipement entrant en service, ayant une panne, une saturation) ; elle possède des synopsis pour le pilotage du réseau en cas de panne grave pour passer dans des modes de fonctionnement dégradés, ou pour affronter des surcharges de trafic imprévisibles qui pourraient dégrader les performances. Des règles pour accepter les appels dans des situations critiques sont définies en fonction de l'initiateur et du destinataire de l'appel, de la capacité d'écoulement du réseau, après le dépassement de certains seuils. Mais l'application avertit l'opérateur avec un message d'alarme (un voyant, un message écrit sur une imprimante et sur la console de supervision) et peut demander l'aide de l'opérateur pour choisir parmi des options possibles. La couche gestion des communications La couche gestion des communications dialogue avec des équipements au travers de l'interface normalisée Q 3 . Cette couche fournit une interface normalisée pour interroger tes équipements. C'est une passerelle qui traduit les requêtes normalisées du système dans le format, le langage propriétaire de chacun des équipements ; elle écrit des fichiers « journaux », les comptes rendus d'interrogation ou les messages d'alarmes émis par les composants du réseau.
7.3.4 La maintenance La maintenance vise à : • faire face aux aléas dans les meilleurs délais, • évoluer d'un traitement curatif vers un traitement préventif des défauts. Pour cela, il est nécessaire d'analyser toutes les informations disponibles
afin de déceler les dégradations avant qu'elles n'induisent un incident ou un défaut.
7.3.5
La gestion des
évolutions
Les objectifs de la gestion des évolutions sont : • d'adapter les produits et les services aux demandes des clients, • d'adapter le réseau au trafic, les équipements et les méthodes d'exploitation et de maintenance.
8.1
PRESENTATION DES TERMINAUX Une station mobile se compose de deux entités physiques : l'équipement mobile qui est la partie banalisée du terminal, et le module d'identité d'abonné qui est la partie personnalisée du terminal singularisant un abonné des autres ; c'est une carte à mémoire. Nous présenterons d'abord l'équipement mobile, puis le module d'identité d'abonné.
Ce chapitre décrit les stations mobiles, leur typologie, et leurs attributs fonctionnels selon qu'ils sont obligatoires ou optionnels. Les recommandations 02.06
8. Les terminaux
96
et 02.07 de l'ETSl définissent la typologie et les caractéristiques des stations mobiles. Un terminal remplit les deux fonctions suivantes : • de poste d'abonné téléphonique, • de moyen de connexion radioélectrique.
8.1.1 Poste
d'abonné
Un terminal doit offrir les mêmes qualités qu'un téléphone domestique sur les points suivants : • l'acoustique, • l'esthétique, • la facilité d'emploi (convivialité). De plus, l'utilisateur lui demande d'être compact, léger, discret et de consommer peu d'énergie pour disposer d'une grande autonomie énergétique.
8.1.2 La
connexion
radioélectrique
Le terminal est la connexion radioélectrique avec le réseau. C'est pourquoi il doit : • • • •
respecter des contraintes de compatibilité électromagnétique, gérer les protocoles de communication, gérer les algorithmes de chiffrement, assurer le traitement numérique de la parole.
Pour offrir le maximum d'autonomie à l'abonné, la consommation énergétique de son terminal est réduite au maximum et, pour satisfaire à cette exigence, les fabricants intègrent dans leurs produits des circuits intégrés de faible consommation électrique. Mais la conception des terminaux exploite aussi les cycles d'activité et de repos des circuits dans le fonctionnement du terminal — ainsi leur consommation électrique est-elle réduite quand ils sont inactifs. Pour chacun d'eux, trois états sont définis : • actif : le circuit est alimenté et il travaille, • repos : l'alimentation du circuit est totalement coupée, • veille : arrêt des horloges pour les circuits numériques, ou blocage des polarisations pour les circuits analogiques. Le processeur principal du terminal commande les changements d'états des circuits qui sont activés selon les traitements nécessaires. La norme GSM prévoit un réglage du niveau de puissance d'émission radio sur une liaison. Pour cela, une station de base évalue en permanence la qualité du signal reçu d'un terminal (le taux d'erreur), et commande l'ajustement de la puissance d'émission du terminal par des messages de signalisation. Cette optimisation constitue une source d'économie d'énergie. Les cycles émission-récep-
Les puissances
des
0
terminaux
tion d'un terminal (un intervalle temporel dans la trame AMRT, soit 577 us toutes les 4,615 ms) sont également pris en compte par l'usage d'algorithmes d'économie d'énergie pour optimiser la consommation.
8.2
LES PUISSANCES DES TERMINAUX Les principales caractéristiques des terminaux sont présentées dans les tableaux 8.1 et 8.2. Tableau 8.1 — Classification des terminaux Classe
Puissance de crête d'émission
Destination
1
20 W
Véhicule et portable
2
8W
Véhicule et portable
3
SW
Portatif
4
2W
Portatif
5
0,8 W
Portatif
Un terminal réduit sa puissance d'émission par pas de 2 dB sur un ordre de la station de base. Tableau 8.2 — Principales caractéristiques du GSM Paramètres généraux
Valeur
Fréquences de réception
935 à 960 MHz
Fréquences d'émission
890 à 915 MHz
Espacement canal
200 kHz
Espacement duplex
45 M H z
Puissance antenne en émission
13-39 dBm par pas de 2 dB
Temps de montée, temps de descente
28 us
Émissions parasites
Inférieures à - 36 dB
Erreur de phase
5 degrés RMS
Erreur de fréquence d'émission
95 Hz
Sensibilité en réception
104 dB
Rejection co-canal
Signal - 86 dBm
Rejection intermodulation
Signal - 1 0 0 dBm
Blocking Signal
100 dBm
S. Les terminaux
LES CARACTÉRISTIQUES D'UN TERMINAL Deux catégories de caractéristiques sont définies pour un terminal : • obligatoire, • optionnelle. Les caractéristiques obligatoires pour un type de terminal doivent être présentes dans l'appareil ; les fabricants choisissent les options qu'ils installent pour leurs produits.
Caractéristique Type T a b l e a u 83. — Caractéristiques de base d'un terminal Accès direct à l'international 1
Appel automatique
o* o
Appels d'urgences
2
Auto-test du terminal
O
Clavier
1
Fonction Marche/Arrêt
N
IMEI
0
Indication d'acheminement
0*
Indication de saturation des messages courts
N
Indication de service
0
Indication d'un mauvais PIN code
0
Interface analogique
N
Interface DTE/DCE
N
Interface RNIS « S »
N
Message court
N
Nom du réseau PLMN
O*
Sélection du réseau PLMN
O
Type d'abonnement
o
Affichage du numéro demandé
9
Les caractéristiques
d'un
terminal
Valeurs possibles pour la rubrique obligatoire dans le tableau 8.3 : O* La caractéristique est obligatoire quand il existe une interface hommemachine adéquate. 1. La façon d'entrer les caractères 0-9, +,* et #, peut être : • un clavier, • la voix, • l'interface DTE • ou tout autre moyen. 2. Les appels d'urgence sont possibles avec le téléservice 12. Le rappel automatique d'un numéro demandé peut être utilisé dans trois cas : • le numéro demandé est occupé ; • le numéro demandé est inaccessible temporairement : - non-réponse du demandé, - numéro demandé hors service, - indisponibilité d'un canal, - indisponibilité d'une ressource ; • le numéro demandé est inaccessible pour une autre raison : - le numéro demandé n'est pas en service. - le numéro demandé est incomplet, - le réseau est hors service. Un rappel automatique pour les deux premières causes peut être répété 10 fois au maximum à l'aide de la touche « bis ». Un délai minimum doit être respecté entre chaque rappel, qui varie de 5 s à 3 min. Quand le nombre maximum de tentatives est atteint, la fonction bis devient inactive, jusqu'à la sélection d'un nouveau numéro. L'affichage du numéro demandé permet à l'utilisateur le contrôle du numéro. L'indication d'acheminement se fait soit par des tonalités, soit par affichage, selon les informations fournies par le réseau. Pour les transmissions de données, ces informations sont délivrées au terminal de données. L'indication de pays fournit le nom du réseau PLMN (Public Land Mobile Network) où le terminal est connecté. Cette information est indispensable à l'utilisateur, qui doit pouvoir vérifier le nom du réseau quand plusieurs réseaux sont accessibles dans un lieu, et qu'il possède l'option de roaming. Les informations concernant le pays et le PLMN sont alors obligatoires. La façon de choisir un réseau PLMN doit être conforme à la norme GSM 02.11. Chaque terminal possède une identité individuelle, l'IMSI (International Mobile Station Equipment Identity)- En réponse à une demande du réseau, le terminal communique son identité. Un module sécurisé SIM présent dans le terminal contient son IMEI. Quand le module est retiré, s'il y a un appel en cours, celui-ci est alors coupé, et tout nouvel appel est interdit, sauf si c'est un appel d'urgence.
fi. Les terminaux
Un indicateur signale la présence d'un message dans une boîte à lettres située dans un centre de gestion des messages. Les messages sont émis par des usagers qui peuvent s'informer du statut du message (en attente ou délivré). L'utilisateur de la station demande au centre le transfert du message quand l'indicateur est actif. Après la bonne réception du message, la station acquitte la réception au centre. Un indicateur signale à l'utilisateur du téléservice message court la saturation de la mémoire, quand pour cette cause le terminal refuse un message. Un connecteur standard fournit une interface pour un terminal de données. Un connecteur standard fournit une interface pour un terminal RNIS. Un connecteur fournit une interface analogique pour raccorder un équipement main libre. Une fonction d'accès à l'international fournit un accès standard quel que soit le réseau où se trouve le terminal à ce service ; le terminal possède une touche « + », qui permet de générer un appel vers l'international sur le réseau. Cette fonction est utilisable soit directement, soit à partir du répertoire mémorisé dans le terminal. Elle est très utile car le code d'accès à l'international varie d'un pays à l'autre. La fonction marche/arrêt permet d'économiser la source d'énergie du terminal. Le logiciel commute les changements d'états ; ainsi avant l'état « arrêt », le terminal indique au réseau sa sortie ; le code PIN peut erre demandé pour passer dans l'état « marche ». Un indicateur signale la disponibilité du service à l'usager qui se trouve dans un espace où il peut utiliser son terminal. T a b l e a u 8.4 — Caractéristiques optionnelles
Architecture
fonctionnelle
d'un
terminai
La numérotation abrégée commande l'affichage du numéro d'annuaire inscrit dans le répertoire et l'émission sur le réseau de ce numéro. La restriction d'appels départs offre plusieurs options : • • • • •
interdiction d'émettre des appels, seuls des numéros programmés sont autorisés, seuls des préfixes programmés sont autorisés, appels locaux, appels nationaux.
La mise hors service peut être retardée par une horloge. Par exemple, à l'arrêt du moteur du véhicule, la station ne s'arrêtera qu'après un délai programmé. L'alarme externe est un appareil extérieur à la station, qui signale un appel arrivé par une sonnerie ou un voyant. Un compteur de taxation fournit les informations de taxation reçues du réseau pour l'appel en cours. L'usager peut consulter par une commande le cumul des taxes pour chacun des réseaux et la taxation du dernier appel. Les services supplémentaires doivent être contrôlés par l'usager depuis son terminal. Des procédures sont définies à cette fin. Une station peut être multi-utilisateurs pour les appels départs et arrivés. La station possède autant de lecteurs de cartes que d'utilisateurs
84
ARCHITECTURE FONCTIONNELLE D'UN TERMINAL Cinq sous-ensembles composent un terminal :
• radio, • • • •
traitement, synthétiseur, contrôle, interface utilisateur.
La figure 8.2 présente l'architecture fonctionnelle d'un terminal GSM. Le sous-ensemble radio Le sous-ensemble radio gère la réception et l'émission ; en réception, il filtre et amplifie le signal radio reçu par l'antenne ; en émission, il génère, module et amplifie le signal diffusé. Le sous-ensemble traitement Le sous-ensemble traitement assure les conversions de la parole analogique/ numérique, la démodulation du signal reçu et le codage/décodage canal.
8. Les terminaux
Le sous-ensemble synthétiseur Le sous-ensemble synthétiseur élabore les fréquences d'émission et de réception (AMRT/AMRF). 11 commute les fréquences d'émission et de réception au rythme de la trame AMRT. Le sous-ensemble contrôle Le sous-ensemble contrôle pilote le terminal et chiffre les données émises. Il gère l'interface utilisateur (clavier, afficheur, module d'identification de l'abonné, ronfleur) et la batterie. Un logiciel réalise cette fonction. L'interface utilisateur L'interface utilisateur se compose ainsi :
La
cryptographie
• microphone, haut-parleur, • ronfleur, • afficheur, • clavier, • module d'identification d'abonné (carte SIM).
8.5
LA CRYPTOGRAPHIE
8.5.1
Les concepts de la cryptographie Ce paragraphe présente brièvement le principe du chiffrement par clé publique. Les mécanismes de sécurité sont décrits dans les normes des séries X.400 et X.500 du C C I T T et s'inspirent largement de la cryptographie à clé publique.
8.5.2
Le
chiffrement par clé publique
La cryptographie par clé publique se distingue du chiffrement usuel par la dissymétrie des moyens de chiffrement et de déchiffrement des messages. Avec la cryptographie classique, la possession de la clé de chiffrage F permet de connaître la clé de déchiffrage F ^ . Cette propriété n'est pas vraie avec le chiffrement par clé publique. Dans ce dernier cas, un utilisateur génère une paire de clés A et B, il rend la clé de chiffrement publique A et garde secrète la clé de déchiffrage B. La propriété du mécanisme de chiffrement à clé publique est que le calcul de la clé de déchiffrage est incalculable à partir de la clé publique. Ainsi, quelqu'un souhaitant transmettre un message confidentiel à une personne utilise la clé publique fournie par cette personne pour chiffrer son message. C'est un moyen de conserver la confidentialité du message. -
8.5.3
Authentifìcation L'authentification donne au destinataire d'un message chiffré la possibilité d'identifier et de certifier l'origine du message, c'est-à-dire de l'émetteur. L'authentification d'un message utilise le principe de la signature numérique. Le mécanisme de la clé publique fournit un moyen de générer une signature numérique. Les hypothèses suivantes sont posées : • Si un fragment d'un message crypté peut être déchiffré à l'aide d'une clef donnée Ks, alors le message a été chiffré à l'aide de la clé publique duale Kp. • Si une unique personne connaît la clé publique Kp, alors il est l'auteur du message.
8.
Les termimux
• Le fragment possède une longueur suffisante pour être distinct d'un fragment choisi au hasard. • Etant donné que l'émetteur seul connaît la clé Kp, il ne peut nier être l'expéditeur et l'auteur du message. C'est le corollaire des hypothèses précédentes. Ainsi un message signé est constitué d'un message et d'un fragment du message chiffré à l'aide de la clé secrète de l'émetteur. Pour vérifier une signature, le destinataire décrypte la partie chiffrée, et compare le texte obtenu avec la partie non chiffrée, pour savoir si les deux parties concordent et à condition que le message possède une longueur suffisante.
8.5.4
Certificat Le chiffrement à clé publique fournit un moyen de préserver la confidentialité des communications, mais aussi d'authentifier l'auteur d'un message. Mais il est également important d'être certain qu'une clé publique donnée appartient bien à un utilisateur donné et non à un usurpateur. Il faut donc un moyen de vérifier le couple clé-utilisateur. C'est le mécanisme de certification défini dans la norme X.509. Un système off-line génère un certificat pour un utilisateur du mécanisme de cryptage à clé publique. La mission du système certification, pour l'utilisateur, est de générer la signature numérique. Le certificat est contrôlé par hachage de son contenu, puis comparaison du résultat avec la signature cryptée à l'aide de la clé publique du système de certification. Si la comparaison est vraie, alors l'utilisateur est certain que le certificat est généré par un système autorisé. Donc le destinataire sait que le certificat a été établi par un système qui lui assure la validité de la relation clé publique-émetteur du message.
84 8.6.1
LE MODULE D'IDENTITÉ D'ABONNÉ (SIM) Présentation Deux entités physiques distinctes composent une station mobile : • l'équipement mobile (ME : Mobile Equipment), • le module d'identité d'abonné (SIM : Subscriber Identity Module). La figure 8.3 présente l'architecture matérielle d'une station mobile. La recommandation GSM 02.17 spécifie d'une part l'interface entre l'équipement mobile et le module d'identité et d'autre part la structure logique du module d'identité d'abonné connue par l'équipement mobile. Cette recomman-
Le
module
d'identité
d'abonné
(SIM)
Figure 8.3 — Description d'une station mobile. dation garantit la compatibilité des équipements mobiles d'origines diverses avec les modules d'identité d'abonné. l'équipement
mobile
La partie banalisée de la station mobile constitue l'équipement mobile. La partie visible est l'ensemble formé par l'équipement radioélectrique, le clavier, l'afficheur, le micro et le haut-parleur qui fournit à l'abonné les moyens d'accès au réseau. La partie cachée est le logiciel associé. L'équipement mobile est le terminal sans le module d'identité d'abonné ; c'est la partie matérielle qui fournit les moyens d'entrer dans le réseau et de communiquer. Le module d'identité d'abonné La partie personnalisée de la station mobile est le module d'identité d'abonné. Une carte à mémoire permet une séparation entre le moyen de communication et le titre d'abonnement propre à l'abonné. Le module d'identité d'abonné est la réponse aux exigences de l'exploitant et de l'abonné dans le domaine de la sécurité. L'exploitant veut pouvoir contrôler à tout moment la validité d'un abonnement ; l'abonné, lui, souhaite protéger la confidentialité des informations relatives à sa vie privée et à ses activités.
8. Les terminaux
Deux notions se superposent dans le concept de module d'identité d'abonné : l'entité logique fonctionnelle et le support physique contenant les informations caractérisant un abonné. De plus, les informations contenues dans la carte sont protégées par des verrous logiques. Une carte à microprocesseur contient plusieurs catégories d'informations ; à chaque catégorie d'information, une clé particulière est associée qui protège les accès aux informations stockées dans la carte. Un utilisateur doit toujours s'identifier et plusieurs clés sont dans la carte. La mobilité du support apporte une grande souplesse d'utilisation, pour l'abonné, pour l'exploitant et pour le fabricant de terminaux. En effet, ce dernier produit des terminaux standards, banalisés. Le couple module d'abonné-équipement mobile est un couple de circonstance. Un abonné peut ainsi utiliser des équipements différents à sa guise, selon ses besoins. Pour l'exploitant, le module d'identité matérialise un abonnement, il identifie complètement son titulaire, il peut être modifié ou échangé avec les options d'un abonnement. Les exploitants des réseaux gèrent indépendamment les modules d'identité d'abonné et les équipements.
8.6.2 Les fonctions du module d'identité d'abonné Le SIM remplit diverses fonctions, dont les plus importantes sont l'aufhentification de l'utilisateur, la sécurité des transmissions radio et le stockage de données pour l'abonné. Authentification de l'abonné Une station mobile peut accéder aux services du réseau si, au préalable, le réseau a authentifié l'abonné. La fonction d'authentification est répartie dans le centre d'authentification du réseau et dans la carte SIM. Deux techniques d'authentification d'une entité A par une entité B existent, l'une est passive et l'autre active. La technique passive : le code Cette technique repose sur le partage d'une connaissance entre les deux entités A et B ; cette connaissance est un mot de passe secret, le « code », connu en principe uniquement par les entités A et B. La démarche est la suivante : l'entité A choisit un code secret personnel, puis elle communique ce code à B. Quand A souhaite se faire reconnaître par B, alors A fournit à B le code. Ensuite, l'entité B compare le code fourni avec celui qu'elle possède ; s'il y a égalité, alors B reconnaît A. C'est une technique statique, le code est invariable. L'entité B reconnaît comme étant A toute personne lui fournissant le bon code. La figure 8.4 illustre le mécanisme du code.
Le module d'identité
d'abonné
(SIM)
La recommandation GSM 02.17 définit l'utilisation de cette technique pour consulter des informations présentes dans la carte SIM, par exemple le répertoire ou les messages reçus. Le code PIN (Personal Identifier Number) possède quatre chiffres et peut être changé à la discrétion de l'abonné. Le mécanisme de contrôle du code personnel pourra être désactivé par l'abonné, mais l'exploitant est libre d'offrir ou non cette option. Le module d'identité se bloque à la suite de trois tentatives d'authentification négatives avec des codes personnels incorrects. Avec un module d'identité d'abonné bloqué, un équipement mobile ne peut plus accéder au réseau. Une clé de déblocage (clé composée de huit chiffres) est nécessaire pour restaurer un état valide à une carte bloquée. Toutefois, il faut noter que le réseau n'accorde aucun droit d'accès sur la foi des informations présentes dans la station mobile. Les informations contenues dans les banques de données du réseau sont les références pour obtenir un droit d'accès aux services d'un réseau. La technique active.- la preuve Le principe est la fourniture par l'entité B à A d'un signe de reconnaissance, que seul B accepte comme « preuve », A la possédant sans la connaître. Pour se faire reconnaître, A prouve qu'elle possède l'information que B lui a communiquée en fournissant une réponse pertinente à une question. Avec cette technique, B pose, à chaque fois que l'entité se présente pour se faire reconnaître, une question différente. Le couple question-réponse est donc dynamique. La preuve est un algorithme de calcul enfermé dans une enceinte inviolable. Avec la technique du code, un tiers non autorisé peut écouter le dialogue entre A et B durant la phase de reconnaissance et, par la suite, se présenter comme A devant B. Ce dernier n'a aucun moyen de savoir qu'il est abusé. Ce type d'attaque n'est plus possible avec la technique de la preuve où le critère de reconnaissance est variable selon la question posée, et la connaissance d'une seule réponse a peu de chance d'être efficace. Le GSM utilise la technique de la preuve pour chaque demande de service de la part d'une station mobile. La carte SIM d'un abonné contient la preuve à fournir au réseau à chacune des demandes de ce dernier à la station. La
a
8. Les terminaux
figure 8.5 présente le mécanisme d'authentification d'un abonné lors de son entrée dans le réseau. Dans la carte SIM et à l'intérieur d'une banque de données du HLR se trouvent une clé secrète Kp et des algorithmes de chiffrement. L'opérateur choisit et inscrit la clé Kp dans la carte ; cette clé est un algorithme de chiffrement particulier. Le porteur n'a jamais accès à cette information, qui constitue la preuve pour l'opérateur.
Figure 8.5 — Mécanisme d'authentification d'un abonné. Quand un abonné demande un service au réseau, ce dernier active l'authentification de l'abonné comme suit. Dans le centre d'authentification réside un générateur de nombre aléatoire, lequel transmet un nombre N quelconque à la station mobile. Dans la station le nombre reçu est crypte à l'aide de la clé Kp. Le résultat K\ de cette opération est lui aussi crypté avec un second algorithme A3. Le produit de ce nouveau cryptage est transmis au centre d'authentification. Le résultat R2 reçu dans le centre d'authentification est comparé avec celui qui est attendu. S'il y a égalité, l'abonné peut alors utiliser le service qu'il demande. Le mécanisme d'authentification d'un abonné est normalisé, mais chaque opérateur choisit librement ses algorithmes de cryptage. Dans la carte SIM se trouvent les algorithmes de cryptage utilisés pour transmettre sur le réseau (Ax), ainsi que la clé personnelle Kp qui est un autre algorithme de cryptage. Mais les résultats des calculs effectués ne circulent jamais en clair sur le réseau, pour des raisons de sécurité. Le mécanisme d'authentification mis en oeuvre par le système est réparti entre la carte SIM et le centre d'authentification. Il impose la consultation de banques de données localisées dans le HLR. Pour des raisons évidentes de sécurité, l'accès au local où se trouve le HLR est filtré ; pour la même raison, les banques de données sont centralisées.
Le
module
d'identité
d'abonné (SIM)
La sécurité Le canal radio est la partie la plus vulnérable du réseau. Pour protéger l'exploitant et les abonnés, des fonctions de sécurité sont mises en œuvre, d'une part contre l'intrusion d'un tiers non autorisé sur le canal radio, d'autre part contre l'écoute indiscrète d'une communication. Les fonctions de sécurité s'appliquent à l'authentification et à la confidentialité de l'identité de l'abonné, la confidentialité des informations circulant sur le canal (données ou signalisation). Trois types de mesures sont mises en œuvre : • le module d'identité d'abonné est authentifié par le système, cette mesure vise à interdire l'usage du réseau à des usagers non enregistrés et protège l'exploitant ; • l'identité de l'abonné est protégée, elle ne circule jamais en clair sur le réseau ; • la liaison radio entre le terminal et l'infrastructure est chiffrée, pour la protéger des écoutes indiscrètes. L'authentification d'un abonné Un numéro personnel permanent, l'IMSI (International Mobile Subscriber identity, identité internationale d'abonné mobile) identifie un abonné de manière unique dans l'ensemble des réseaux GSM. L'IMSI est universel : il concerne l'ensemble des réseaux terrestres mobiles publics (PLMN, Public Land Mobile Network). Un abonné possède aussi un numéro d'annuaire qui est différent de son IMSI, il sert à appeler l'abonné dans le réseau. L'IMSI décline les informations suivantes pour un abonné : • le pays, • le réseau d'origine dans le pays, • l'enregistreur nominal de localisation HLR, • l'adresse des données relatives à l'abonné dans l'enregistreur HLR. D'autres données sont attachées à un abonné, soit permanentes comme son numéro d'annuaire, soit dynamiques comme sa localisation dans le réseau ou son TMSI (Temporary Mobile Subscriber Identity). Les bases de données HLR et VLR tiennent à jour ces informations, ainsi que les correspondances nécessaires. Des algorithmes de chiffrement sont également utilisés au niveau des terminaux d'exploitation dans le HLR ou le VLR pour sécuriser les informations confidentielles relatives aux abonnés. L'ETSl a défini un ensemble d'algorithmes pour cet usage, mais l'exploitant d'un réseau choisit librement ceux qui sont en service dans son réseau. Les mesures prises pour protéger l'identité de l'abonné Pour protéger la confidentialité de l'identité d'un abonné, l'usage de son IMSI sur le canal radio en clair est rigoureusement limité. Une identité temporaire de
8. tes terminaux
la TMS1 se substitue à l'IMSI dès que possible. Une TMSI est associée à une station mobile dans les limites d'une zone géographique déterminée et pour une durée suffisamment brève pour qu'un intrus ait peu de chances de trouver et d'utiliser la corrélation entre TMSI et IMSI. La localisation et la TMSI sont tenues à jour dans la carte SIM et dans le VLR. La protection des informations sur le canal radio Pour garantir la confidentialité des informations circulant sur le canal radio entre ia station mobile et la station de base, la signalisation et la parole sont cryptées à l'aide d'un algorithme de chiffrement. Le réseau fournit, après authentification de l'abonné, une première clé de chiffrement (Kc) à la station mobile lors de sa connexion. La clé de chiffrement utilisée pour une trame est calculée dans la station mobile à l'aide d'un algorithme de calcul associé à l'algorithme d'authentification à partir d'un nombre aléatoire et de la clé d'authentification. Les algorithmes de chiffrement sont communs à tous les équipements mobiles et à toutes les stations de base. La figure 8.6 présente le mécanisme de cryptage des trames par la station mobile et la BTS.
Figure 8.6 — Mécanisme de chiffrement des trames. Les informations stockées dans la carte SIM sont de trois catégories • les données d'identifications permanentes, • les données d'identifications dynamiques, • les données additionnelles. Les données d'identifications permanentes sont : • l'IMSI, • la clé d'authentification (Kp),
Le module
d'identité d'abonné (SIM)
• les algorithmes d'authentification, • les algorithmes de calcul. Les données d'identifications dynamiques sont : • leTMSl, • la localisation du terminal. Les données additionnelles sont : • une liste de numéros d'annuaires abrégés, • les messages courts, • une liste de numéros d'appels fixes dans les cas de restrictions d'utilisations (appels départs, appels internationaux), • les informations de taxations notifiées par le réseau. La gestion des numéros abrégés : une carte SIM possède un éditeur pour la consultation et la mise à jour du répertoire. Pour créer un numéro abrégé, l'utilisateur fournit un identifiant mnémotechnique et lui associe un numéro d'annuaire. Si d'autres applications devaient coexister avec le module d'identité d'abonné sur le même support (carte à mémoire multi-usages), il serait plus simple pour l'utilisateur d'avoir un répertoire commun à toutes ces applications. Le stockage des messages courts : le téléservice d'acheminement des messages courts permet la réception, par une station mobile convenablement équipée, des messages courts diffusés par le réseau. Il est parfois utile de mémoriser les messages reçus pour une lecture ultérieure, certaines stations mobiles offrent cette facilité. L'appel de numéros fixes : certains abonnements n'autorisent que des appels vers des numéros prédéterminés (par exemple des bornes d'appels d'urgence). Cette fonction filtre les appels. Les informations de taxations, elles, permettent à l'abonné de recevoir des informations sur le coût de sa communication en cours, et donc de contrôler sa consommation téléphonique.
8.6.3
Les
caractéristiques
techniques
du module
Implantation
La carte SIM est une application particulière de la carte à microprocesseur de l'ISO définie par les normes IS 7816-1 et IS 7816-2. Deux implantations du module sont définies, toutes deux amovibles : • SIM carte, • SIM enfichable.
8. Les terminaux
SIM-carte : c'est une carte à mémoire dédiée au GSM. Si la carte est multiservice, alors le module d'identité d'abonné est l'application GSM ; sinon, les notions de module et de support sont confondues. L'utilisateur introduit le SIMcarte dans le lecteur de l'équipement mobile, pour mettre en service la station mobile. SIM enfichable : la recommandation GSM 11.11 spécifie l'interface mécanique entre le SIM enfichable et l'équipement mobile ; pour le reste, les mêmes spécifications s'appliquent aux deux versions du module. Cette version du module est destinée aux stations portatives, l'amovibilité doit être garantie. Le même type de composant que celui du SIM-carte est utilisé, mais monté sur un support plus petit. Dans le cas où un équipement mobile possède les deux types d'interfaces, le SIM-carte est prioritaire. Description physique du module Les normes ISO IS 7816-1 et IS 7816-2 spécifient les caractéristiques physiques et mécaniques de la carte à microprocesseur supportant le SIM. Les figures 8.7 et 8.8 présentent une carte à microprocesseur et son interface électrique, une pastille métallique avec huit contacts électriques.
Une pastille métallique, fixée au dos de la puce, la protège des agressions thermiques, électriques, chimiques, et des rayonnements. La pastille métallique relie à l'extérieur la puce par une connexion électrique normalisée de huit contacts. Trois contacts apportent l'alimentation électrique (5, 7, 8), un contact (4) véhicule le signal d'horloge d'un équipement extérieur, qui permet la synchronisation de la carte avec cet équipement, un contact (6) sert à initialiser le dialogue avec l'équipement extérieur où se trouve la carte, un contact (.3) transporte les données, les deux derniers (1 et 2) contacts sont en réserve. La figure 8.9 présente l'architecture de la puce électronique.
Le module d'identité
d'abonné
(SIM)
Figure 88. — Interface électrique de la puce.
Figure 89. — Architecture fonctionnelle de la puce. La puce électronique à microprocesseur se compose des éléments suivants : • le microprocesseur autoprogrammable monolithique (uP) est l'unité de traitement de l'information de la puce ; • une mémoire programme : la ROM (Read Only Memory) est programmée lors de sa fabrication par une technique de masquage, d'où le nom de masque. Elle contient le système d'exploitation de la carte qui pilote les opérations qu'effectue le microprocesseur quand il reçoit une instruction de l'équipement mobile ; • une mémoire dynamique : la RAM (Random Access Memory) est la mémoire de travail du microprocesseur ; • une mémoire EPROM : la mémoire EPROM (Electrically Programmable Read Only Memory) stocke à la fois des données permanentes et des données modifiables électriquement ; • un bus de données relie le microprocesseur aux différentes mémoires.
8. Les terminaux
Protocole de communication entre l'équipement mobile et la carte SIM Le groupe SIMEG (Subscriber Identity Module Expert Group) de l'ETSI a conçu entièrement le protocole. La recommandation GSM 11.11 définit ce protocole très proche de la norme ISO IS 7816-3. Le protocole de communication entre l'équipement mobile et la carte SIM est un protocole asynchrone orienté caractère, désigné par la notation « T = 0 ». Organisation de l'espace mémoire du microprocesseur La recommandation GSM 11.11 présente la structure logique de la mémoire du module d'identité d'abonné. Les composants disponibles possèdent une capacité mémoire limitée pour l'instant ; cette capacité augmentera dans l'avenir. Les programmes disposent de 5 ko de ROM et les données dynamiques de 2 ko de mémoire réinscriptible (EPROM). La mémoire EPROM stocke toutes les données recueillies durant la vie de la carte. Elle est divisée en six zones distinctes : • La zone fabricant : la puce reçoit le numéro du fabricant et un numéro de composant lors de sa fabrication. Cette zone est complétée pendant la personnalisation de la carte par le code de l'application, les pointeurs vers les autres zones et les conditions d'accès à ces zones. • La zone secrète : elle contient des informations inaccessibles en lecture ou en écriture de l'extérieur. Ces données sont la clé d'ouverture (mise en fonction de la carte), la clé émetteur, la ou les clés prestataires des services (intermédiaires entre l'émetteur et l'utilisateur final), et la clé porteur (code confidentiel). • La zone d'état : elle mémorise les clés utilisées pour accéder aux informations protégées. • La zone confidentielle : elle mémorise des informations permanentes protégées, accessibles uniquement avec la clé émetteur ou porteur. • La zone transaction : après la personnalisation de la carte, elle stocke les données accessibles avec ou sans clé, suivant les conditions inscrites en zone de fabrication. • La zone de lecture : les données non confidentielles y sont stockées. Un degré de sécurité est attribué (lecture, écriture) à chaque zone. L'accès aux données est réglementé ; comme dans tout système informatique, certaines données sont publiques, d'autres sont privées. La recommandation 11.11 définit les notions de répertoires et de fichiers de données pour identifier les données écrites dans la zone transaction. De plus, on attribue aux fichiers un degré de sécurité. Les différents types d'opérations sécurisées sont : • Lecture • Ecriture • Invalidation
condition condition condition
Le
module
d'identité
d'abonné
(SIM)
• Réhabilitation
condition
• Première écriture
condition
• Extension
condition
Valeurs de la condition à remplir pour la réalisation d'une opération : • Jamais • Toujours • PIN • ADM
l'opération est interdite. l'opération est autorisée à tous les utilisateurs, l'utilisateur doit fournir au préalable le bon numéro personnel. l'utilisateur doit fournir au préalable le bon code ADM.
Le répertoire le plus élevé dans l'arborescence est la racine. Trois répertoires ont été définis : • tacine, • GSM (il contient les fichiers spécifiques à l'application), • Télécom (il contient tous les autres fichiers des facilités additionnelles). Un fichier est formé de deux parties : un en-tête et un corps. L'en-tête contient un descripteur du fichier : • nom, • longueur, • degré de sécurité, • type (binaire, formaté). Type binaire : le corps du fichier est un ensemble d'octets ; on accède directement à un octet. Type formaté : le corps du fichier est structuré en enregistrements d'une taille fixe. À la création du fichier, le nombre des enregistrements est fixé. Les manipulations sur le fichier se font par enregistrement. Les enregistrements sont classés de façon séquentielle ; on accède à un enregistrement par son index. Les actions sur les fichiers sont : Création Sélection Extension Invalidation
Allocation d'un espace mémoire au fichier. En fournissant son nom, accès à son descripteur. Pour augmenter la taille du fichier. Pour interdire toute action SUT le fichier, sauf la réhabilitation.
Écriture initiale
Première écriture dans un fichier créé.
Mise à jour
Effacement suivi d'une écriture.
Lecture
Consultation des informations contenues dans le fichier.
Tri
Recherche dans un fichier.
8. Les terminaux
Ces actions sont soumises aux restrictions imposées par le degré de sécurité attribué au fichier à sa création. Les authentificdtions La fonction principale du module d'identité d'abonné est de s'authentifier vis-à-vis du réseau. U n e station mobile n'accède aux services du réseau que s'il contient toutes les informations relatives à l'abonné, donc son module d'identité. Mais d'autres types d'authentification sont nécessaires à l'exécution d'actions sécurisées. Ainsi, pour accéder aux fichiers de données protégées, la présentation d'un code secret est imposée.
8.6.4 La vie du module La vie du module d'abonné est la durée séparant la fabrication de la puce qui sert de support au module et le retrait de service du module. Les spécifications du GSM différencient deux périodes : • GSM, • ADM (de gestion administrative). GSM La période GSM est celle durant laquelle le module est attribué à un abonné particulier, le SIM possède alors un IMSI valide. Toutes les opérations réalisées durant cette période entre le module et un équipement sont normalisées par les recommandations GSM 02.17 et 11.11. Les opérations réseaux prennent place dans les différentes phases d'un appel : • • • •
entrée dans le réseau, établissement d'un appel, conversation, libération,
• changement de zone de localisation. Le SIM fournit les services suivants, quand il est installé dans une station mobile : • mémorisation des informations de sécurité (IMSI, clés, TMS1, LAI, Kc, etc.), authentification de l'abonné, chiffrement des données, • gestion du PIN de l'abonné et vérification du PIN, • gestion et stockage des informations des données de l'abonné (répertoire, messages, taxation, etc.). Les informations dynamiques liées à l'abonné sont stockées dans la carte SIM à la fin de chaque communication et dans la station.
Le
module
d'identité
d'abonné
(SIM)
ADM
Les périodes administratives regroupent les étapes suivantes : • la fabrication, • la distribution, • la prépersonnalisation, • la personnalisation (inscription de l'identité de l'abonné — IMSI —, clé d'authentification, etc.), • l'invalidation. Ces opérations prennent place dans le cadre des relations clients-fournisseurs, elles concernent directement l'exploitant du réseau et elles ne sont pas normalisées. Mais les recommandations GSM 02.17 et 11.11 fournissent des orientations susceptibles d'harmoniser la spécification de ces opérations. Les aspects relatifs à la gestion d'un abonné dans plusieurs réseaux sont les seuls normalisés. Quand une carte multiservices héberge le module d'abonné SIM, les données et les programmes privés du GSM sont regroupés dans un fichier nommé GSM.ADF. Les autres services présents dans la carte n'ont pas accès aux informations privées du GSM. Pour cela un mécanisme présent dans la carte vérifie les droits d'accès au fichier GSM.ADF. Le fichier GSM.ADF se compose de rubriques dont la gestion relève des entités suivantes : • la fabrication : numéro de série, algorithme de cryptage, • la distribution de SIM : création du fichier GSM.ADF, • le revendeur : gestion de la clé Ki, de l'IMSI, du numéro d'annuaire, autorisation d'accès au réseau, PIN initial. • le fournisseur de service : gestion des données de l'utilisateur. • l'abonné. La gestion du PIN : le PIN est un nombre de 4 à 8 chiffres. Le revendeur, à la souscription de l'abonnement, installe le premier PIN, l'usager peut ensuite en changer aussi souvent qu'il le souhaite. L'usager décide, à l'aide d'une fonction spéciale, s'il veut ou non utiliser le PIN ; il peut modifier ce choix par la suite. Un indicateur signale à l'utilisateur l'entrée d'un PIN incorrect. Après trois mauvais codes consécutifs, le SIM se bloque.
¿es étapes de la vie ADM de la carte SIM Les six types d'opérations réalisées durant la période ADM d'une carte SIM sont présentées ci-après :
8. tes terminaux
• Fabrication. Un fabricant livre des cartes ; toutes les fonctions nécessaires sont présentes dans la carte, l'algorithme et le mécanisme d'authentification. Il reste à initialiser les cartes pour qu'elles soient opérationnelles. Pour cela, il faut inscrire une clé d'authentification et un numéro IMS1 dans chaque carte. •
Distribution.
• Prépersonnalisation. La prépersonnalisation est l'action d'introduire une clé d'authentification et un numéro IMSI dans la mémoire de la carte. • Personnalisation. La personnalisation est l'action d'introduire un numéro d'annuaire dans la mémoire d'une carte prépersonnalisée ; cela se fait à la souscription de l'abonnement. Cette opération demande l'usage d'une clé de personnalisation par l'opérateur. • Blocage/Déblocage. Une carte se bloque après trois codes incorrects PIN. Une carte bloquée n'accède plus au réseau, le déblocage de la carte nécessite l'usage d'une clé de déblocage. C'est une clé de 8 chiffres. • Repersonnalisation. Un opérateur peut repersonnaliser une carre. Cette opération demande une clé particulière de repersonnalisation. Les procédures de prépersonnalisation et personnalisation sont reproduites.
8.6.5 Les informations stockées dans ta carte SUA Les informations relatives à un abonné Ces informations sont écrites pendant une étape bien définie de la vie d'une carte. Voici la liste de ces informations et les étapes : • un numéro de série (il identifie la carte, le fabricant, la version du système d'exploitation, voir la norme ISO 7812), • l'état de la carte (active, bloquée), • un code de service (ex. GSM), • des données de prépersonnalisation et de personnalisation (numéro d'annuaire), • des données de repersonnalisation, • des paramètres relatifs à l'algorirhme d'authentification, • une clé d'authentification, • un IMSI, • des clés de prépersonnalisation et de personnalisation, • une clé de chiffrement, • une séquence de nombres pour le chiffrement, • TMS, • LAI, • des informations relatives à l'abonné, • des informations de localisation dynamique,
Le module d'identité
• • • • • • • • •
d'abonné (SIM)
un état validé (à jour), la liste des réseaux interdits (max. 4 réseaux), une classe d'accès au réseau, un état de la fonction d'activation-inactivation du PIN (état : autorisé, interdit), un état du PIN (en service, hors service), un PIN, un compteur d'erreur PIN, une clé de déblocage, un état inter-PLMN roaming (autorisé, interdit).
Les informations prépersonnalisation : • • • • • • • • • •
suivantes
sont
chargées
au
moment
de
la
des données de repersonnalisation, un état de la carte (bloquée), unIMSI, des paramètres relatifs à la fonction d'authentification, une clé d'authentification, une fonction d'activation-inactivation du PIN (état : autorisé, interdit), une valeur initiale pour le PIN, une clé de déblocage, une valeur initiale du compteur d'erreur PIN égale à zéro, une clé de repersonnalisation.
L'opération de personnalisation de la carte inscrit les données suivantes : • des informations relatives à l'abonné, • des données de personnalisation (date de souscription, date limite de validité), • la classe d'accès au réseau : -
0-9 11 12 13 14 15
abonné ordinaire, exploitant du réseau, les services de sécurité, les compagnies publiques (eaux, gaz, etc.), les services d'urgence, le personnel de l'exploitant.
L'équipement mobile gère les informations suivantes : • • • • •
une clé de chiffrement, TMSI, LAI, des informations relatives au services GSM, des informations de localisation dynamique,
8. Les terminaux
• la mise à jour de l'état du module (en service, bloquée), • la liste des réseaux interdits (max. 4 réseaux), • la classe d'accès au réseau, • une séquence de nombres pour le chiffrement. Les informations générales Le module SIM stocke de façon permanente des données relatives aux services du GSM ou à des services supplémentaires. Les informations suivantes sont mémorisées dans le module : • • • •
les messages courts reçus, les données de taxation, un répertoire, un répertoire des numéros d'annuaire autorisé (si restriction d'appel),
• un état pour les appels départs (autorisé, interdit), • une liste de PLMN. D'autres informations peuvent être stockées en cas de besoin.
8.6.6 « Mimosa », une carte multiservices Le CCETT (Centre commun d'étude des télécommunications et de télédiffusion) a conçu une carte multiservices nommée Mimosa (Microcalculateur inviolable multi-opérateur sécurisé par accrédiration). Elle utilise la technique de cryptographie à clé publique basée sur un algorithme d'authcntification « à apport nul de connaissance ». Cette carte simplifie sa méthode d'émission : le service émetteur n'intervient plus pour ouvrir de nouveaux services, la carte possède les moyens d'engager avec un prestataire de services un dialogue sécurisé, permettant à ce dernier d'inscrire sa clé de service. La fonction d'émission de la carte se limite à l'inscription d'une accréditation dans la carte ; l'encarteur peut remplir cette mission. La carte peut être vendue librement en magasin ; elle ne possède initialement aucun droit, son propriétaire choisit les prestataires de services auprès desquels il souhaite se faire habiliter. L'organisation en fichiers et l'architecture du système respectent la norme 7816-4. Les cartes Mimosa sont capables de s'authentifier mutuellement, d'émettre et de contrôler des signatures. Le composant Philips 83C852SC est le premier composant sécurisé conçu pour des algorithmes cryptographiques à clé publique encartable ; il possède une cellule de calcul spécialisée dans le traitement des algorithmes du type RSA (du nom des inventeurs de ce type d'algorithmes, Rivest, Shamir et Adleman). Le composant intègre aussi un microprocesseur 8 bits 80C51, une ROM de 6 ko, une RAM de 256 octets et une mémoire EEPROM de 2 ko.
9.1
PRÉSENTATION DE LA NORME DECT 1800 La norme DECT (Digital European Cordeless Télécommunication) s'adresse à la seconde génération de radiotéléphone numérique qui, elle, vise à banaliser l'usage du téléphone sans fil dans tous les lieux, à l'extérieur comme à l'intérieur des bâtiments, au travail, dans la cité, dans les commerces, chez soi. Ce téléphone remplacera les appareils analogiques. H y aura un plus grand nombre de stations émettrices, qui seront moins puissantes que celles des systèmes cellulaires actuels. La norme DECT est une extension généralisée du téléphone sans fil pour les réseaux, pour des zones utilisant une structure picocellulaire (la portée de l'émetteur d'une station de base est de 20 à 200 m). Cette norme propose un accès aux réseaux par le support radio. La norme DECT supporte la méthode d'accès dynamique DCS (Dynamic Channel Sélection), destinée aux espaces à forte densité de trafic. La norme est conçue pour une grande variété d'applications : • extension du radiotéléphone cellulaire, • extension du réseau public, • téléphone résidentiel sans fil, • PABX d'entreprise, • service télépoint, • accès radio à un réseau local.
9. La norme DECT 1800
Les objectifs de cette norme sont : • supporter une grande densité d'usagers, • offrir une bonne qualité d'écoulement du trafic, • offrir une extension sans fil à un terminal RNIS, • offrir des services supplémentaires (la télécopie, la transmission de données banalisée), • offrir une grande souplesse pour s'adapter à un nouveau besoin, une nouvelle mise en œuvre.
9.2
LES PARTICULARITÉS DU SYSTÈME La norme veut offrir une extension aux terminaux RNIS, mais les radiocommunications possèdent des particularités qui la distinguent du RNIS.
Gestion des ressources Dans les communications radio, les canaux de transmission sont partagés pat tous les utilisateurs, et l'usage de ces canaux doit être géré dans le temps. Cette contrainte n'existe pas dans un réseau filaire où un canal de communication est alloué pour une durée indéterminée. Gestion de la mobilité Un terminal sans fil est mobile par essence. Pour gérer la mobilité, une fonction spécifique existe dans les couches basses, permettant de prendre en compte des déplacements du terminal dans le réseau. Par ailleurs, les réseaux publics demandent une procédure d'authentification des utilisateurs pour éviter la contestation de la facturation de l'usage des services du réseau. Gestion des erreurs Les communications par radio sont entachées d'erreurs dont il faut se protéger, d'où la nécessité d'une méthode de codage des informations et d'un protocole tenant compte de cette contrainte.
9.3 9.3.1
LES CARACTÉRISTIQUES TECHNIQUES DE LA NORME L'utilisation du spectre de
fréquences
Deux méthodes sont utilisées pour optimiser l'utilisation du spectre : • la segmentation du spectre de fréquences, • l'allocation dynamique des canaux.
Les caractéristiques
techniques de te norme
La segmentation du spectre de fréquences La norme définit dix fréquences porteuses. Un espace géographique est découpé en zones selon le principe du radiotéléphone cellulaire. Les zones sont divisées en cellules ; une station de base gère les communications d'une cellule. Plus la taille des cellules est petite et plus la distance de réutilisation des fréquences est courte. Le transfert interccllulaire exige parfois des communications simultanées sur deux canaux ; ce type de transfert est un impératif pour les petites cellules et les fortes densités de trafic. Les algorithmes de transfert doivent être efficaces et sûrs. C'est la station mobile qui pilote son transfert, d'où une charge moindre pour les équipements du réseau. L'allocation dynamique des canaux Un algorithme d'allocation dynamique gère l'attribution des canaux de trafic aux utilisateurs du réseau. Un terminal n'utilise un canal de trafic qu'une partie du temps pour une transmission radio ; il explore, le reste du temps, les autres canaux de sa cellule et des cellules adjacentes. Il mémorise ces informations pour piloter son transfert intercellulaire si l'utilisateur change de cellule. C'est le terminal qui prend la décision du transfert intcrcellulaire ; il choisit avec la station de base le nouveau canal de trafic sans interrompre la liaison active. Enfin, il libère l'ancien canal quand la qualité de la communication est meilleure sur le nouveau canal. Le terminal s'adapte aux évolutions du réseau, lorsque des nouvelles cellules sont constituées pour élargir la couverture ou augmenter la capacité. Le tableau 9.1 présente les principales caractéristiques de la norme.
Tabelau 91.
Nombre de porteuses
10 — Caractéristiques de la norme DECT Espacement des porteuses 1,728 Puissance de crête de l'émetteur
250 mW
Durée des trames
10 ms
Multiplexage AMRT
24 IT
Nombre de canaux radio en duplex
12
Débit binaire brut du canal radio
1152 kbit/s
Débit binaire brut du canal de parole
96 kbit/s
Champ synchronisation
3,2 kbit/s par IT
Champ A (signalisation, commande)
6,4 kbit/s par IT
9. La norme DECT 1800
9.3.2 Les
Nombre de porteuses
10
Champ B (trafic)
32 kbit/s par IT
Nombre de terminaux supportés
25
Trafic téléphonique supporté
5 Erlang
canaux physiques
Les canaux physiques sont créés par un multiplexage temporel duplexé. La figure 9.1 présente la structure d'une trame {cf. norme ETS1 TER 015).
0
1
2
21
22
23
416,7 \is
*
32 octets
388 octets
sync.
données 364,6 us
Fgiuer 91.
— Structure d'une trame DECT.
Une trame dure 10 ms, elle se divise en 24 IT (Intervalle Temporel). Les 12 premiers IT sont réservés aux communications dans le sens de la base vers les stations mobiles, les 12 IT suivants au sens des stations mobiles vers la base ; c'est une capacité de 12 canaux de communications en duplex. Un IT (416,7 us) contient un canal physique (364,6 us) ; un paquet d'informations de 420 bits (32 bits de synchronisations + 388 bits d'informations) est transmis dans un canal physique. La différence entre les durées d'un intervalle temporel (416,7 us) et d'un canal physique (364,6 us), soit 52,1 us absorbe les décalages entre les horloges des stations mobiles et de la base, mais aussi le temps de propagation de l'onde radio entre la source et le récepteur. Un canal physique possède un débit brut de 42 kbit/s, mais le débit utile est de 38,8 kbit/s.
L'architecture logicielle DECT
La figure 9.2 présente les formats du paquet de la couche physique et celui de la couche d'accès au média, qui se structure en quatre zones de 48, 16, 320 et 4 bits (cf. norme ETSI TER 015).
Quatre champs structurent le paquet M A C : signalisation (48), C R C (16), information (320), X (4).
Le champ de signalisation (C/P/Q) possède une longueur de 48 bits. Il transporte des informations de signalisation.
Le champ CRC transporte la somme de contrôle des données. Le champ d'information
transporte les données de l'application. Il offre un
débit utile de 32 kbit/s.
Le champ X sert à détecter et à protéger le champ d'information des interférences entre deux canaux contigus, mais aussi à la synchronisation des systèmes. Les 4 bits de ce champ contiennent la somme de contrôle des 320 bits d'information, le destinataire calcule la somme puis il compare le résultat qu'il obtient avec la valeur reçue. Si les deux valeurs sont différentes, il y a alors eu interférence.
94
L'ARCHITECTURE LOGICIELLE DECT La pile logicielle DECT possède quatre couches (Fig. 9.3).
La pile logicielle DECT diffère très peu de celle de l'OSI, une couche d'accès au média a été ajoutée comme dans les réseaux locaux.
a
9. La norme DECT 1800
Figure 9.3 — Les piles logicielles OSI et DECT.
La couche physique La couche physique gère l'émission et la réception de l'interface radio, crée les canaux physiques et supervise l'environnement radio pour activer ou désactiver les canaux suite à une requête de la couche M A C . La couche accès au média La couche M A C sélectionne le canal physique et transmet les informations dans ce canal. Si le service demandé par l'application de niveau supérieur nécessite l'usage de plusieurs canaux, alors plusieurs canaux physiques sont utilisés. La couche contrôle de liaison La couche liaison de données gère un transfert de données de point à point sécurisé, même quand un changement de cellule se produit durant une communication. La couche réseau La couche réseau gère les échanges entre les nœuds du réseau. Elle gère le routage dans le réseau DECT, mais aussi avec l'extérieur. Les services rendus par les couches logicielles sont des services de communication point à point.
Les protocoles
DECT
L'entité de gestion L'entité logique de gestion : certaines fonctions complexes telles que le choix d'un canal radio libre, les changements de cellules, la gestion des erreurs, le traitement d'une rupture de la liaison radio, demandent des choix. Ces fonctions sont contrôlées par l'entité de gestion qui dialogue avec toutes les couches de la pile logicielle. L'entité de gestion intervient localement dans un système, elle ne dialogue pas avec l'extérieur.
9.5
LES PROTOCOLES DECT Les protocoles implantés sont différents pour la partie fixe du réseau et pour la station mobile. La figure 9.4 présente les architectures logicielles définies dans la norme ETSI TER 015.
Figure 9A — Les protocoles des couches réseau et liaison de données.
La norme DECT définit deux couches de protocole liaison, une pour la base, l'autre pour la station mobile.
9.5.1 La couche liaison de données dans la base Cette couche crée et supervise la connexion entre la base et la station mobile, la connexion servant à transporter les trames. Elle possède deux protocoles dans la base Lb et Le + LAPC.
9. La norme DECT 1800
Le protocole Lb Le protocole Lb offre un service de transfert de trames sans connexion pour la diffusion d'informations. Le service offert est destiné principalement à la messagerie (paging) et à l'émission d'alarmes. Le protocole Le + LAPC Le protocole Le + LAPC offre un service avec connexion. Ce protocole est proche de la recommandation Q.921 du C C I T T pour le RNIS (LAPD). Il offre un service point à point. Pour un service points-multipoints, il faut utiliser Lb. Il autorise la segmentation des messages longs.
9.5.2 La couche liaison de données dans la station mobile Elle offre des services de base pour les applications situées dans les couches logicielles supérieures, ou utilisant le terminal comme un simple support de communication. Frame
Relay
C'est un service de transport des paquets pour le protocole Frame Relay, un service de commutation de paquets pour des applications temps réet. Une sélection du débit Ce service permet à une application utilisant un modem de choisir sa vitesse de transfert. Fully Error Corrected (FEC) Ce service garantit un transfert de données sans erreur pour des applications exigeantes sur la qualité (par exemple le RNIS).
9.5.3 La couche réseau dans la base Cette couche fournit les moyens d'établir une connexion avec une station mobile et de demander des services au réseau. La norme définit six fonctions principales pour cette couche : • CC
(Call Control),
• MM
(Mobility Management),
• IW
(Intcrworking),
• SS
(Supplementary Services),
• SMS
(Short Message Service).
Les
protocoles
DECT
Les applications de niveaux supérieurs accèdent aux services offerts par une couche inférieure par des SAP (Service Access Point), qui sont les médiateurs formalisant une relation client-fournisseur de service. Cali Control (CC) La fonction Cali Control gère les communications. Elle négocie les paramètres d'une connexion, établit, supervise et libère les connexions réseau. La fonction transfert les communications sollicitant des services supplémentaires. Elle doit offrir le maximum de souplesse. Mobility Management (MM) La fonction Mobility Management gère la mobilité des terminaux. C'est une des fonctions majeures du système, elle authentifie les utilisateurs du réseau, localise les stations mobiles qui sont dans le réseau, gère l'état des stations mobiles, et identifie les stations mobiles. La fonction d'authentification utilise des algorithmes secrets et un mécanisme de preuve. La fonction de localisation permet à une station d'informer différents nœuds du réseau sur sa position et son état. Cette fonction gère les changements de cellules d'une station mobile, l'allocation des canaux s'effectuant sous le contrôle de la station mobile, et cela en fonction des canaux libres et de la qualité de réception du signal. Avant d'entrer dans le réseau, une station mobile doit s'informer sur l'environnement dans lequel il se trouve, et vérifier qu'il peut accéder au réseau. Pour cela, chaque station de base diffuse sur un canal radio des informations relatives au réseau et à son identité propre ; ainsi, une station mobile se localise, et se présente ensuite au réseau. Interworking unit (IW) La fonction Interworking unit permet l'inhibition du codage spécifique à la phonie pendant un transfert de données, en tenant compte des besoins particuliers du transfert. Short Message Service (SMS) La fonction Short Message Service gère le service de messagerie, qui permet d'échanger des messages alphanumériques d'un maximum de 160 caractères (deux modes sont possibles, avec ou sans connexion). Supplementary Services (SS) La fonction Supplementary Services gère les compléments de services offerts par le réseau, comme le transfert d'appel, des informations de taxation, le rappel sur condition.
La mise en œuvre de cette norme demande une évolution des PABX, pour qu'ils puissent supporter les fonctionnalités des stations de base. Chaque station de base gère une cellule, soit 12 communications. L'année 1994 a vu en Allemagne le groupe E-Plus mettre en service des réseaux dans les régions de Berlin et de Postdam, France Télécom a évalué un réseau dans la région parisienne.
10.1
PRÉSENTATION DE L'ORGANISATION DES SERVICES DU GSM L'économie française est fortement liée aux échanges mondiaux et les activités de services y occupent une place prépondérante. Les réseaux de télécommunication jouent un rôle déterminant dans l'efficacité des acteurs économiques : • grâce à la capacité des réseaux, l'information, matière première des activités de services, devient massivement transportable ; • l'étendue, la capillarité et l'interfoncttonnement des réseaux sont les clés de l'accessibilité des informations ; • enfin, les performances et la sophistication des réseaux de télécommunication en font des réseaux de distribution des services. En France, le paysage des télécommunications se transforme grâce à la volonté de l'administration d'ouvrir cette branche de l'économie à la concurrence, pour offrir des gammes de produits et de services plus diversifiées et implanter de nouvelles technologies. Ainsi, de nouveaux opérateurs sont introduits sur de nouveaux segments d'activités, comme les télécommunications mobiles, avec l'attribution de licences à la SFR (Société Française du Radiotéléphone) et à Bouygues Télécom. L'administration française distingue maintenant deux types d'acteurs économiques dans la branche du radiotéléphone : d'un côté l'opérateur et de l'autre le vendeur de services.
10.
L'organisation des services GSM
Les pouvoirs publics choisissent les opérateurs et leur donnent une concession. En contrepartie, les opérateurs ont l'obligation d'offrir leurs services sur l'ensemble du territoire national. L'objectif de cette démarche est la mise en concurrence des opérateurs. Chaque opérateur, qui est l'exploitant d'un réseau, construit, exploite et entretient son réseau selon ses objectifs. Les vendeurs de services font le lien entre l'exploitant et les clients de télécommunication mobile. Ils créent des sociétés de commercialisation de services et vendent les abonnements aux GSM.
10.2
LES OPÉRATEURS Trois opérateurs sont présents en France actuellement : France Télécom, la SFR, filiale de la Générale des Eaux — les plus anciens —, et le groupe Bouygues. Allié au groupe de Jean-Claude Decaux ainsi qu'aux exploitants britanniques et américains Cable & Wireless et Us West, à l'allemand Weba, à la BNP et à Paribas, le groupe Bouygues s'est vu attribuer une concession de quinze ans pour exploiter un réseau de téléphonie numérique DCS 1800. La mise en service de ce réseau a eu lieu en 1996.
10.3
LES SOCIÉTÉS DE COMMERCIALISATION DE SERVICES Pour dynamiser le développement du GSM, un nouveau type de distributeur a vu le jour : les sociétés de commercialisation de services (SCS). Les fonctions de ce type de société sont les suivantes : • la vente des terminaux GSM, • la vente des abonnements aux réseaux GSM, • la facturation des abonnés. Une société de commercialisation de services est rémunérée par l'exploitant d'un réseau sur le trafic généré par ses clients. Ce type de société doit élargir le marché du GSM en l'ouvrant à de nouvelles couches d'utilisateurs, en leur offrant une assistance pour l'utilisation du produit, ou des services sur mesure tels que : • • • • • •
une explication sur l'utilisation d'un terminal particulier, des informations sur les zones de couvertures du réseau, les réseaux étrangers accessibles, les services accessibles, des informations sur la tarification en vigueur, des informations sur la circulation routière,
Les
sociétés
de
commercialisation
de services
• une aide pour réserver un hôtel ou un restaurant, • un service de messagerie personnalisé, • une facturation détaillée. Une société de commercialisation de services module ses tarifs selon des segments de clientèle qu'elle définit, par exemple, suivant le temps moyen de communication par mois ou suivant une profession particulière. De même, d'autres fournisseurs de services (EDF) proposent à leurs clients des tarifs en relation avec la consommation ou les heures d'usage du service dans la journée.
111
PRÉSENTATION D'UN RÉSEAU 3RD (MOBITEX™) Pour répondre au besoin de collaborateurs d'accéder au système d'information de leur entreprise, les opérateurs France Télécom et la SFR ont chacun conçu un service Mobitex. C'est un service de radio-transmission de données en mode paquet, bilatérale. Il est réservé aux données. Ce 3RD (Réseau Radioélectrique Réservé aux Données) répond aux trois besoins suivants : • interrogation de bases de données centrales, • messagerie, • échanges de fichiers. Ce réseau est destiné aux postes nomades orientés données ; il autorise une collecte de données sur le terrain avant de les transmettre vers un centre de traitement (commandes, relevé technique, etc.). Les autres types d'applications concernées par ce réseau sont d'une part la télégestion depuis des terminaux fixes, mais qui sont difficilement raccordables à un réseau filaire (bornes de péage, compteurs) de par leur localisation, d'autre part la gestion d'une flotte de véhicules. Ce réseau permet des communications bilatérales. Quand le mobile est hors de la zone de couverture du système, une boîte à lettres stocke les messages reçus (40 maximum). Quand le destinataire rentre de nouveau dans le réseau, il vide sa boîte à lettres.
77.
Un réseau 3RD (Mobitex™)
C'est un réseau cellulaire numérique. De nombreux p a y s — États-Unis, Canada, Australie, Grande-Bretagne, Finlande, Suède, Norvège, Pays-Bas, etc. — possèdent des réseaux de ce type. Les services offerts sont : • • • •
11.2
gestion de la mobilité : guidage et localisation des véhicules, accès aux systèmes d'information (saisie de données, consultation, etc.), bureau mobile : messagerie et administration de postes nomades, contrôle à distance : télégestion, accès automatisé, etc.
ARCHITECTURE DU SYSTÈME Le système se compose des six équipements suivants : • • • • •
le le le le le
terminal mobile, relais radio, centre régional, réseau transmission de données (Transpac), centre de gestion de la flotte.
La figure 11.1 présente l'ensemble du système.
La station mobile La station mobile possède une mémoire où l'on trouve le numéro d'abonné, le M A N (Mobile Access Number), attribué par l'opérateur du réseau.
Architecture
du
système
137j
Le relais radio Le relais radio gère la signalisation avec le terminal, et lui fournit les signaux de synchronisation. C'est le point d'entrée dans le réseau pour les terminaux mobiles. Le relais radio assure la couverture d'une cellule. Il gère les informations relatives à tous les mobiles présents dans sa zone et joue le rôle de commutateur pour le trafic échangé entre deux mobiles se trouvant dans sa cellule. Un relais radio gère de 1 à 14 canaux radio selon le modèle. Le centre régional Le réseau vérifie les données d'identification transmises par un terminal afin de contrôler les droits d'accès de l'abonné et ceux du terminal. Pour cela, il dispose d'un accès vers la base de données stockant ces informations. C'est un centre de commutation vers les stations mobiles et vers les serveurs via un réseau de transmission de données par paquets. Le centre régional tient le rôle de contrôleur des relais radio ; il a aussi des fonctions d'exploitation comme l'édition des tickets de taxations. Le réseau de transmission de paquets Ce réseau fournit la connexion vers les serveurs des entreprises abonnées et vers les centres régionaux de gestion. La figure 11.2 présente l'architecture logicielle d'un réseau Mobitex.
Le centre de gestion Le centre de gestion est un commutateur de transit. Il possède les informations nécessaires pour le routage des données. Le centre de gestion sert à l'exploitation du réseau, il supervise du réseau des équipements composant le réseau.
11.
Un réseau 3RD (Mobitex™)
Les interfaces de communication Les interfaces permettent aux différentes entités du réseau de dialoguer, elles sont structurées dans le respect du modèle OSI. MPAK est une couche de protocole de niveau 3 : elle permet de transporter les paquets en mode datagramme, sans connexion pour ne pas surcharger la voie radio. Les couches inférieures sont de différentes natures : • Entre la station mobile et le relais radio, l'échange d'informations est sécurisé par des procédures de retransmission, de correction d'erreurs ; toutes les trames échangées au niveau liaison de données sont acquittées. • Entre les nœuds du réseau se trouvent des liaisons filaires par Liaison spécialisée ou circuit virtuel de Transpac. • Entre le réseau Mobipac et les postes fixes, nous avons les interfaces standard dans les transmissions de données X25 pour les serveurs, X28 du côté des terminaux accédant via la radio. Grâce à ces facilités, les applications utilisent les terminaux mobiles sans modifications. Les modes d'accès à Mobipac Un terminal mobile est constitué d'un radio-modem et d'un équipement terminal de traitement de données (assistant numérique, ordinateur portable, terminal dédié). Un terminal fixe se connecte via une passerelle X25. Mobipac offre un service de diffusion de messages, par numéro de liste de diffusion, un message adressé à ce numéro est diffusé vers les membres de la liste. Un terminal peut appartenir à plusieurs listes (jusqu'à 14 listes différentes). Pour protéger les systèmes d'information, Mobipac propose des listes fermées d'abonnés — un membre de tel groupe ne peut communiquer qu'avec les autres membres du groupe.
113
LA NORME MOBITEX Les principales caractéristiques de la norme de l'ETSI « IETS 300 143 », qui définissent l'interface radio d'un réseau Mobitex, sont ptésentées dans le tableau 11.1.
114
LES APPLICATIONS Le marché visé par un réseau Mobitex est celui des professionnels qui sont constamment en mouvement : les chauffeurs de taxi, les dépanneurs, les livreurs, les représentants. L'autre cible est l'ensemble des manifestations temporaires, les salons notamment. Aux Etats-Unis, Mastercard offre un service d'autorisation
de paiement par carte bancaire ou bien de facturation en temps réel à la livraison d'un produit. Ces services sont déjà opérationnels en Norvège ou Finlande. Pour les autorisations bancaires, le service peut être plus rapide (5 à 15 secondes) que son concurrent via le réseau téléphonique commuté, car il offre une transmission de données de bout en bout. Tableau 11.1 M o d e d'accès
AMRT
fréquence d'émission terminal-relais
414-430 MHz
Espacement des canaux radio
15,5 kHz
Durée d'une trame
variable
Espacement du duplex
10 MHz
Nombre de canaux radio par sens
31
Nombre de canaux de parole par canal radio
1
Type de transmission
Numérique
Débit brut d'un canal radio
8 kbit/s
Type de modulation
GMSK
Rayon maximal d'une cellule
30 km
Puissance maximale du mobile
10W
Puissance maximale du portatif
2W
Débit maximal de transmission de données
4600 bits/paquet
Transfert automatique de cellule
oui
Itinérance
oui
Carte d'identité d'abonné
non
Authentification
oui abonnement spécial
Chiffrement de l'interface radio
possible
Contrôle de la puissance d'émission
oui
12.1 PRÉSENTATION DE LA MESSAGERIE PAR SATELLITES Les industriels du transport routier ont besoin de localiser et de communiquer avec les véhicules composant leur flotte. Pour répondre à cette nécessité, depuis le début des années 90, un tel service existe en Europe, « Euteltracs ». Il offre une transmission bilatérale entre une flotte de véhicules et son centre d'exploitation ainsi qu'une localisation précise de chacun des véhicules. Les satellites du système assurent une couverture complète de l'Europe, mais aussi d'une partie de l'Afrique du Nord et du Moyen-Orient. Le service de messagerie « Euteltracs » peut gérer 45 000 véhicules. Aux États-Unis, ce service fonctionne depuis 1989.
112 ARCHITECTURE DU SYSTÈME DE LOCALISATION PAR SATELLITES Le système se compose de cinq équipements : • • • • •
le centre de gestion de la flotte, le centre du fournisseur de service, la station centrale, les satellites, le terminal mobile.
3
18. La messagerie par satellites
Figure 12.1 — Architecture d'un réseau par satellite.
Le satellite est un répéteur chargé d'amplifier et de retransmettre les signaux reçus. Il établit les connexions entre la station centrale et les stations mobiles de sa zone de couverture. Le centre de gestion de la flotte Le centre de gestion de la flotte se situe dans les locaux du transporteur. Il permet à un opérateur d'envoyer ou de recevoir des messages vers ses véhicules et de connaître leur position. Un centre de gestion d'un transporteur est relié
Le technique de la localisation par les satellites
a
au centre du fournisseur de service, soit par une ligne téléphonique, soit par un réseau à commutation de paquets. Le centre du fournisseur de service Le centre du fournisseur de service traite, filtre et archive les demandes des clients et transmet les messages vers la station centrale. La station centrale La station centrale traite et supervise le trafic de messages et des données de position des stations mobiles. Elle gère l'accès aux satellites dans les deux sens, de la base vers le véhicule et vice versa. Une ligne spécialisée ou un réseau de commutation de paquets relient la station centrale au centre du fournisseur de service. La station centrale possède deux antennes et deux têtes radiofréquences associées. L'antenne primaire émet vers le premier satellite les messages du centre de gestion de la flotte vers les mobiles, c'est la liaison « aller »; elle reçoit les messages de la station mobile, c'est la liaison « retour ». L'antenne secondaire transmet un signal de balisage vers le deuxième satellite. Les satellites Les satellites sont les relais entre la station centrale et les stations mobiles. Le premier satellite sert à la messagerie, le second aide à localiser les véhicules. Le terminal mobile Le terminal mobile délivre au pilote du véhicule les messages reçus, et transmet les messages de la station mobile vers son centre de gestion. Le terminal réalise aussi les mesures nécessaires pour déterminer la position du mobile.
12.3
LA TECHNIQUE DE LA LOCALISATION PAR LES SATELLITES Les conditions de propagation des ondes radio entre le sol et les satellites sont particulières. Le plus souvent, il n'y a pas d'obstacles entre l'émetteur et le récepteur ; en conséquence, il n'y a pas ou peu de trajets multiples et la puissance nécessaire à l'émission peut être relativement faible. Quand l'élévation du satellite sur l'horizon est basse, la réception peut être gênée par la présence de constructions ou de végétations entre le satellite et le mobile. Ces obstacles affaiblissent le signal reçu. Le palliatif à ce défaut consiste à augmenter la puissance d'émission. La liaison mobile-satellite demande peu de puissance : 25 mW en moyenne sont nécessaires pour établir la liaison. Mais dans les conditions les plus défavorables — la liaison dure quelques secondes —, il faut une puissance de 500 mW.
12. La messasene par satellites
Le satellite dispose d'une puissance limitée. C'est pourquoi la liaison descendante est défavorisée, et on lui attribue les fréquences les plus basses. La liaison « aller» (station centrale vers station mobile) Le système offre deux débits binaires : • 4 960 bit/s : code de Golay de rapport 1/2 ; • 14 880 bit/s : code de Golay de rapport 3/4. La station centrale choisit dynamiquement le débit utile pour chaque station mobile, en fonction de paramètres qui tiennent compte de la situation de chaque station mobile. La technique de multiplexage temporel A M R T est utilisée ; une trame contient 25 voies logiques. La liaison « retour » (station mobile vers station centrale) Le système offre deux débits binaires dans ce sens également : • 55 bit/s, • 115 bit/s. La station centrale choisit dynamiquement le débit utile pour chaque station mobile, en fonction de paramètres qui tiennent compte de la situation de chaque station mobile. La liaison retour possède un nombre de voies fonction de la bande de fréquence disponible pour cette liaison. La largeur de cette bande se trouve dans la plage 5 MHz-36MHz. Avant d'émettre, la station mobile doit être correctement pointée vers les satellites et recevoir la liaison aller. Des informations de services sont diffusées dans cette liaison, qui contiennent des instructions indiquant comment utiliser la voie retouT. L'opérateur de la station mobile n'a aucun contrôle sur l'utilisation de la voie retour. La station mobile n'émet qu'en réponse à une interrogation de la station centrale. Nous sommes dans un mode de dialogue « maîtreesclave » ; la station centrale est ici le maître. La station centrale pilote complètement le trafic sur la voie retour. iô localisation du mobile La station mobile calcule la différence de temps de réception entre deux signaux, l'un reçu du satellite n° 1 et l'autre reçu du satellite n° 2. Elle transmet cette donnée à la station centrale. La station centrale traite cette information avec d'autres données pour déterminer la localisation du mobile.
Le service
124
de messagerie
g
LE SERVICE DE MESSAGERIE Les messages transmis d'un centre de gestion d'une flotte vers une station mobile peut contenir jusqu'à 1 900 caractères. Mais pour optimiser le dialogue, réduire le coût et la durée d'une émission, 63 macro-messages {messages prédéfinis avec des zones à remplir) sont prédéfinis. Deux types de messages existent : normal et urgent. Les messages peuvent être d'un des deux types suivants : alphanumérique ou binaire. Une station mobile peut stocker 100 messages avant leur prise en compte.
18.5 LE SERVICE DE LOCALISATION Un véhicule est localisé par une méthode de triangulation. À un instant t, les deux satellites émettent chacun un signal. Le véhicule mesure la différence horaire des instants de réception entre les deux signaux issus de chacun des satellites. Cette différence a une valeur dt ; le véhicule transmet, cette valeur dt ainsi que des informations permettant de l'identifier à la station centrale. Cette valeur dt est corrélée par ta station centrale avec la durée de la transmission aller-retour entre la station centrale et la station mobile. Ces deux données temporelles sont traitées avec une base de données, dans la station centrale qui en déduit la position du véhicule. Ainsi la station centrale est en mesure de fournir à un centre de gestion d'une flotte particulière la position de chacun de ses véhicules avec une précision de 300 m, ainsi que la date et l'heure de cette estimation. Le centre de gestion d'une flotte stocke ces informations dans une base de données et exploite cette base de données avec une application logicielle, qui affiche sur une carte routière les positions des véhicules de la flotte (120 max.). Pour chacun des véhicules, la date et l'heure sont également fournies. L'affichage de la position des véhicules se fait soit au format texte, soit dans un format graphique sur une carte routière. Les informations horaires permettent d'estimer la distance parcourue entre deux relevés et donc la vitesse des véhicules. Deux autres applications peuvent être couplées avec la base de données stockant les positions estimées des stations mobiles : • une gestion des plannings des véhicules, avec une alarme en cas de dépassement de seuil, • une messagerie vocale fournissant à un expéditeur la position de ses colis.
13.1
INTRODUCTION
13.1.1 Définition Le service des messages courts consiste en la faculté, offerte par un opérateur de téléphonie mobile à ses abonnés, d'émettre et de recevoir des messages alphanumériques avec uniquement son terminal mobile {portable GSM). La taille maximum d'un message est de 160 caractères avec un terminal GSM. Un terminal peut recevoir un message à l'unique condition d'être en service dans le réseau et cela quel que soit son état, c'est-à-dire qu'il soit en veille ou qu'il soit engagé dans une communication. Quand un terminal émet un message le destinataire peut être soit un autre terminal mobile, soit un terminal multimédia ou bien un terminal de données.
13.1.2 Les nouveautés introduites avec les messages Un service des messages courts fournit un moyen simple et efficace pour transmettre des messages alphanumériques vers un terminal GSM ou bien à partir d'un portable GSM vers un autre terminal numérique. Ainsi le terminal GSM est à la fois un téléphone numérique et un terminal de données, le tout dans un appareil unique. C'est nouveau : jusqu'alors il fallait deux appareils disrincts. Le message de message garantit à l'expéditeur la remise des messages au destinataire, c'est la seconde nouveauté. Un terminal peut stocker les messages reçus, le service peut être étendu pour recevoir des ©mail. Un opérateur peut
13.
Le service des messages courts
diffuser vers ses abonnés des informations (sur la météo, l'état des routes, des événements sportifs, des informations boursières, etc.). À la différence des services précédents de messagerie unilatérale [pagers Tatoo®, Kobby®, Tarn Tarn®), la communication est bilatérale : un terminal G S M a la capacité de recevoir mais aussi celle de transmettre un message. L'Europe est le premier continent où un service des messages courts apparaît en 1991 avec l'introduction de la norme GSM. L'Amérique du Nord par contre doit attendre 1998, pour voir l'introduction d'un service comparable dans les réseaux numériques des opérateurs BellSouth Mobility et Nextel. En Amérique du Nord, ce service est un élément du nouveau concept PCS (Personnal Communication Services) fondé sur le multiplexage TDMA, comme le GSM, ou bien sur le multiplexage CDMA. Pour offrir ce service, un opérateur introduit un nouveau composant dans son réseau, un serveur de messages. Cet équipement est un relais, il stocke temporairement le message reçu avant de le délivrer à son destinataire. Ainsi la source d'un message peut émettre quand elle est prête, indépendamment de l'état du poste destinataire. Et lorsque le terminal destinataire sera disponible pour la réception, alors le serveur de messages transmettra le message. Un terminal GSM présent dans le réseau va recevoir un message quel que soit son état, en communication (phonie ou transmission de données) ou qu'il soit libre (en veille). Pendant les périodes où un terminal est éteint il est sorti du réseau et le serveur de messages conserve les messages qui lui sont destinés pour les lui remettre lors de son retour dans le réseau.
13.9
DE NOUVELLES OPPORTUNITÉS POUR LES OPÉRATEURS Un réseau équipé du service des messages courts constitue pour un opérateur de téléphonie mobile une base pour développer de nouvelles offres de services à valeur ajoutée. Ainsi il peut différencier son réseau des autres. Les avantages apportés par ce service sont les suivants : • une alternative aux services précédents de messagerie alphanumérique unilatérale (sans garantie de remise au destinataire) ; • un taux d'appels efficaces beaucoup plus important ; • une porte pour l'introduction de nouveaux services à valeur ajoutée pour les abonnés {informations boursières, services bancaires, réseaux privés virtuels (VPN)}, donc de nouvelles sources de revenus pour l'opérateur et des moyens de fidéliser la clientèle ; • un support de communication entre un opérateur et son client, pour l'informer sur le coût de ses appels, la situation de son abonnement ou
Architecture du réseau SMS
bien encore la diffusion d'informations relatives à de nouvelles offres ou des promotions. Un opérateur peut disposer de tous ces réels avantages pour des coûts d'investissement et de développement modestes en regard des revenus qu'ils vont générer, avec une campagne de marketing ciblée vers les bonnes catégories d'abonnés qui attendent ces services. Les avantages pour un abonné sont une autonomie accrue par rapport à son environnement du moment, la garantie de la confidentialité de ses communications avec son entreprise ; la carte SIM de son terminal peut crypter si besoin est les communications avec un groupe fermé d'utilisateurs (GFL). La discrétion, la réception d'un message et sa lecture n'exigent pas systématiquement un isolement du destinataire. Un terminal peut être l'interface de communication d'un micro-ordinateur : plus besoin d'un modem et d'une ligne téléphonique fixe.
13.3
ARCHITECTURE DU RÉSEAU SMS La figure 13.1 présente l'architecture d'un réseau GSM offrant le service des mes- • sages courts.
SMC : SMSC : S M C gateway : H LR : VLR : MSC : BSS : MS :
Short M e s s a g e Center (centre des m e s s a g e s courts) Short M e s s a g e Service Center (centre d e service d e s m e s s a g e s courts) gateway between data and the mobile network (passerelle réseau de données / réseau G S M ) Home Location Register Visitor Location Register Mobile Switching Center (commutateur G S M ) B a s e Station S y s t e m Mobile Station (terminal G S M )
Figure 13.1 — Architecture d'un réseau offrant le service des messages courts
13.3*1 Les elements du réseau Un centre de messages courts est un élément du réseau capable de recevoir les messages alphanumériques. Cet élément est localisé dans la partie fixe d'un réseau. Un centre de messages courts est une base de données. Il stocke un message reçu avant de le remettre au terminal destinataire. C'est un relais entre le poste appelant et le poste appelé. Il introduit un asynchronisme entre l'émission et la réception d'un message. Il permet la remise différée d'un message. Un message se caractérise par une période de validité et une priorité. La période de validité fixe la durée de stockage d'un message avant sa destruction. Le Mobile Switching Centre est l'interface entre le sous-système radio et un réseau filaire. Il réalise toutes les opérations nécessaires à ta gestion des communications avec les terminaux mobiles. Pour obtenir une couverture radio d'un territoire, un commutateur de réseau mobile pilote un ensemble d'émetteurs. Un réseau GSM de couverture nationale possède un ensemble de commutateurs. Une gateway MSC est un commutateur d'interconnexion entre un réseau mobile et un autre réseau. Quand un réseau initiateur d'un appel ne peut pas interroger la base de données nominale d'un abonné mobile HLR, il dirige l'appel vers un commutateur du réseau mobile qui peut lui interroger la base. Ce dernier consulte la base de données, puis il route l'appel vers le poste destinataire. L'opérateur d'un réseau GSM décide seul de la liste des commutateurs pouvant interroger les HLR de son réseau. SMS interworking MSC est l'interface que traverse un message émis par un terminal pour arriver dans la base de données des messages courts. SMS gateway MSC est l'interface entre une base de données de messages courts et un réseau GSM. Cette interface permet aux messages d'atteindre les terminaux destinataires. La fonctionnalité d'interconnexion (Interworking « Function IWF ») est la faculté d'un commutateur M S C d'interopérer avec des réseaux filaires, le RNIS, le réseau téléphonique commuté (RTC) et les réseaux de données. Les caractéristiques de l'interconnexion dépendent éminemment du réseau adjacent. Le Base Station System (BSS) est le sous-système gérant les relais radio émetteurs récepteurs. Le commutateur M S C dialogue avec le sous-système au travers de l'interface A. Un BSS se compose d'une station contrôleur BSC et d'une ou de plusieurs cellules, donc d'une ou plusieurs stations de base BTS. Une station contrôleur BSC gère un ensemble de stations de base BTS. Une station de base BTS couvre une cellule d'un réseau GSM. U n e station mobile MS est l'élément du réseau utilisé par un abonné. Un terminal mobile ME et une carte d'identification de l'abonné SIM forment
BTS : HLR : GSMC : EIR :
Base Station Centre Home Location Register Gateway Equipment Identity Register
M S C T et M S C : Mobile Sen/ice Switching Centre VLR : Visitor Location Register 2
AuC :
Authentication Centre
PS :
Point Sémaphore
Figure 13.2 — Modèles d'architecture physique et de serialisation d'un réseau GSM. L'interface C entre un commutateur et son HLR. Un commutateur d'interconnexion interroge cette base pour localiser un abonné et pouvoir ainsi router un appel ou un message. L'interface D entre un HLR et un VLR. Pour localiser un abonné il est essentiel pour l'opérateur de maintenir ses coordonnées spatiales à jour dans la base HLR, avec les informations fournies pour les VLR. L'interface E entre deux commutateurs. Quand un utilisateur franchit la frontière séparant les domaines de deux commutateurs, alors ces commutateurs échangent des messages de hand~over, le contrôle de la communication de l'abonné passe d'un commutateur à l'autre. Quand un message court transite entre un terminal GSM et un centre des messages courts, l'interface E intervient dans le transfert du message, entre le commutateur MSC gérant le portable GSM et le MSC gérant le centre des messages courts. L'interface F entre un M S C et son EIR. Le M S C interroge la base EIR quand il veut vérifier l'identité d'une station mobile. L'interface G entre deux VLR. Quand un utilisateur quitte la zone d'un VLR pour visiter un nouveau domaine, cette interface s'active.
Architecture
du
réseau
SMS
L'interface H entre un HLR et un AuC. Quand un HLR reçoit une demande d'identification ou bien de cryptage pour un abonné, il interroge le centre d'authentification pour obtenir des informations. La norme G S M n'a pas spécifié de protocole pouT cette interface, en conséquence c'est un protocole propriétaire.
.
Figure 13.3 — Échanges de signalisation pour la réception d'un message. • La source du message (SMC) émet un message vers le serveur de messages (SMGC), qui enregistre le message et ses caractéristiques (émetteur, destinataire, priorité, date limite de validité). • Le serveur de messages (SMGC) interroge le HLR de l'abonné mobile pour localiser ce dernier. Le HLR fournit les références du commutateur (MSC) en charge de l'abonné mobile. • Le serveur de messages transmet le message et les références de l'abonné au commutateur (MSC) qui gère le domaine, dans lequel se trouve l'abonné mobile. • Le commutateur interroge sa base de données visiteur (VLR) pour obtenir les coordonnées les plus récentes de l'abonné. Cette demande s'accompa-
13.
Le service des messages courts
gne d'une procédure de présentation du message, de vérification de l'état du terminal, de l'identification puis d'authentification de l'abonné. • Le commutateur peut enfin délivrer le message au terminal. • Le commutateur fournit un compte rendu détaillé au serveur de messages. • Le serveur de message à son tour rend compte à l'émetteur.
13.3.4 L'émission d'un message par un terminal La figure 13.4 présente les cinq entités du réseau participant à la chaîne de transmission d'un message depuis un terminal mobile vers un terminal de données, les types d'information et les sens des échanges.
Figure 13.4 — Échanges de signalisation pour l'émission d'un message.
• Le terminal mobile est la source du message (MS), il demande l'autorisation d'émettre au VLR. Ce dernier connaît les options de l'abonnement et il donne l'autorisation. • Le terminal transmet le message au commutateur (MSC). • Le commutateur met à jour l'enregistrement de l'abonné dans le VLR, il note la date et l'heure de l'émission du message, ainsi que des références. Le commutateur peut, avec ces informations, délivrer un compte rendu à l'abonné. • Le commutateur achemine le message au centre serveur, qui le stocke et enregistre ses caractéristiques. • Le serveur retransmet le message vers le destinataire. • Le serveur fournit un compte rendu détaillé au commutateur. • Le commutateur informe l'abonné de la remise du message au destinataire.
14.1
INTRODUCTION Les réseaux GSM offrent un service de transmission de données mais le débit est limité par un débit maximal de 9,6 kbit/s. Les réseaux GSM sont basés sur la commutation de circuit. Un canal de communication est occupé par un utilisateur pendant une communication. Ce mode de transmission est adapté au transport de la voix. Mais l'avenir du GSM passe maintenant par une offre de services de données. Les opérateurs GSM souhaitent proposer des services de données de meilleure qualité et plus compétitifs afin de répondre aux attentes des clients. C'est pour cette raison que l'ETSl (European Telecommunications Standards Institute) recommande l'intégration des techniques de transmission « par paquets » ; pour cela l'ETSl a publié des spécifications GSM Phase 2+, visant à introduire une nouvelle technologie appelée le GPRS (General Packet Radio Service) dans les réseaux GSM. Le GPRS permet d'accéder aux services Internet avec un débit allant jusqu'à 115 kbit/s efficace, grâce à l'utilisation de multiples canaux radio (jusqu'à huit IT) qui sont attribués à un utilisateur ou partagés par plusieurs utilisateurs. Avec le GPRS, les ressources radio sont allouées dynamiquement et la vitesse de transmission varie du fait d'une plus grande souplesse et d'une plus grande adaptabilité du mode paquet par rapport au mode circuit. Le GPRS utilise le multiplexage statistique. Les services mobiles Internet ou intranet rendus disponibles par le déploiement du GPRS sont le bureau mobile (remote access ou connexion à distance dans le réseau de son entreprise), le courrier électronique, l'accès à Internet, le commerce électronique, les services d'informations localisées et la télémétrie.
14. GPRS
En effet, le GPRS se montre particulièrement efficace pour les transmissions de données discontinues ou les transmissions fréquentes de petits volumes de données. Mais il convient également aux transmissions ponctuelles de gros volumes de données. Les applications média en GPRS permettront d'accéder rapidement à des services d'annuaire tels que les pages jaunes, le téléchargement en ligne de fichiers audio, etc. La figure 14-1 présente l'architecture et les interfaces entre un réseau GSM GPRS fournissant un service en mode paquet et un réseau de transmission en mode paquet. Quand un réseau GPRS s'interconnecte avec un réseau IP, il se comporte comme un réseau IP ; le point Gi de la figure 14-1 est l'interface entre les deux réseaux de données.
Généralement deux réseaux IP s'interfacent au travers d'un routeur. Le point de référence Gi entre un réseau Gateway GPRS Support Node (GGSN) et un réseau IP externe. Pour le réseau IP externe, le G G S N est vu comme un routeur. Les couches Ll et L2 des piles logicielles {Fig. 14.2) sont spécifiques à l'opérateur du réseau GSM-GPRS. Le GPRS est une évolution majeure du GSM qui réclame l'introduction de nouveaux éléments dans le réseau. Ainsi le GSM offre des services en mode circuit pour la phonie et des services en mode paquets pour les données.
14.9
LES COMPOSANTS D'UN RÉSEAU GPRS La figure 14.2 présente l'architecture des piles logicielles dans chacun des éléments d'un réseau GPRS. Dans le terminal « MS » nous trouvons de bas en haut les logiciels suivants :
Les
composants
d'un réseau
GPRS
SNDCP LLC RLC GGSN SGSN
SubNetwork Dependent Convergence Logical Link Control Radio Link Control Gateway GPRS Support Node Serving G P R S Support Node
Figure 14.2 — Les piles logicielles d'un système GPRS. • La couche physique, qui se décompose en deux sous-couches fonctionnelles. • La sous-couche RF gère les fonctions radio du terminal. Elle émet les informations reçues de la couche physique. Elle décode les signaux radio reçus de la station de base et les transfère pour interprétation vers la couche physique. • La couche physique produit les trames qui seront émises par la couche radio ; pour les trames reçues du réseau, elle détecte et corrige les erreurs de transmission. • La couche M A C (ou RLC pour Radio Link Control) pilote la liaison radio entre le terminal et la station de base, c'est-à-dire les mécanismes de retransmission en cas d'erreur, la fonction de contrôle d'accès aux ressources radio quand plusieurs terminaux sont en concurrence. Le RLC peut demander la retransmission d'un bloc de données. • La couche supérieure S N D C (SubNetwork Dependant Convergence) gère la mobilité, le cryptage et la compression des données. De nouveaux terminaux mobiles compatibles GPRS sont nécessaires pour bénéficier des nouveaux services GPRS. Le G G S N (Gateway GPRS Support Node) est la fonctionnalité d'interconnexion dans le centre de commutation (MSC), qui permet de communiquer avec les autres réseaux de données par paquets extérieurs au réseau GSM. Le G G S N masque aux réseaux de données les spécificités, du GPRS. Le G G S N gère la taxation des abonnés du service. Le G G S N doit supporter le protocole utilisé
U. GPRS
sur le réseau de données avec lequel il est interconnecté. Les protocoles de données supportés en standard par un G G S N sont IP v6, CLNP et X25. Le SGSN (Serving GPRS Support Node) est la fonctionnalité de service dans le centre de commutation (MSC), qui permet de gérer les services offerts à l'utilisateur. Le SGSN est l'interface logique entre l'abonné GSM et un réseau de données externe. Les missions principales du SGSN sont, d'une part la gestion des abonnés mobiles actifs (mise à jour permanente des références d'un abonné et des services utilisés) et d'autre part le relais des paquets de données. Quand un paquet de données arrive d'un réseau PDN (Packet Data Network) externe au réseau GSM, le G G S N reçoit ce paquet et le transfert au SGSN qui le retransmet vers la station mobile ; pour les paquets sortants c'est le SGN qui les transmet vers le G G S N .
14,2.1 La connexion en mode transparent Un réseau GSM doit offrir des connexions vers le réseau Internet ou vers des réseaux intranet. Ces réseaux ont des besoins spécifiques comme l'identification des abonnés, l'authentification, le chiffrement des données ou bien l'allocation dynamique d'adresse IP entre un terminal G S M et un réseau intranet ; pour cela un réseau GPRS a deux façons de répondre : soit en fournissant un mode transparent, soit en fournissant les fonctionnalités demandées par le réseau intranet. La figure 14.3 présente les composantes logicielles.
Figure 14.3 — Accès transparent vers un réseau IP (les piles losicielles).
Le terminal GSM (TE+MT) possède une adresse IP dans la plage d'adresse de l'opérateur. L'adresse est soit une adresse publique statique attribuée lors de l'abonnement au souscripteur, soit une adresse dynamique fournie lors de la connexion. Cette adresse sert pour le transfert de données entre le terminal et le réseau intranet.
L'avenir du
GPRS
La figure 14-4 présente le couplage d'un PC portable et d'un terminal GSM.
Interface R
Figure 14.4 — interface R entre un PC et un terminal GSM.
14.2.2 La connexion en mode non transparent Le terminal GSM (TE+MT) possède une adresse IP privée dans la plage d'adresse de l'Internet Service Provider (ISP) ou bien de l'intranet.
14.2.3 Le routage des paquets Le routage de chaque paquet est indépendant de celui qui le précède ou de celui qui le suit. Pendant la phase de connexion d'un terminal dans un réseau GSM, les échanges de signalisation sont nombreux, et pour faire face aux contraintes du mode paquet, les informations de routage obtenues pour acheminer le premier paquet vers un terminal GSM sont stockées dans le GGSN. Ainsi la route pour les paquets suivants est sélectionnée à partir du contexte stocké dans le G G S N (le Temporary Logical Link Identity ou TLLI).
14.3
L'AVENIR DU GPRS La cible du GPRS est la communauté des utilisateurs d'Internet et du courrier électronique. Le GPRS introduit un nouveau support pour des services déjà largement répandus et il répond au besoin de mobilité des usagers. Un des scénarios possible pour l'évolution du GPRS est le suivant : • Phase n' 1 — introduction du service : les terminaux GPRS existants offrent peu de fonctionnalité, les opérateurs doivent séduire le marché avec des services et coûts d'utilisation compétitifs. • Phase n° 2 — décollage du service : le nombre de services s'accroît, les terminaux possèdent de nouvelles fonctionnalités, le réseau permet une vitesse de transfert plus élevée. • Phase n° 3 : le GPRS se banalise, le taux de pénétration du service est important, la concurrence entre les opérateurs et les fournisseurs de services s'intensifie.
14. GPRS
14.4
LES AVANTAGES DU GPRS Pour les opérateurs, le GPRS présente de nombreux atouts : • les opérateurs GSM profitent de la vague de l'Internet pour séduire les utilisateurs et accroître leur activité ; • les opérateurs optimisent le transport des données dans leur réseau ; • les opérateurs peuvent introduire de nouveaux services innovants ; • les réseaux mobiles peuvent concurrencer davantage les réseaux fixes, le différentiel entre les familles de réseaux s'estompe ; • les réseaux GSM évoluent en douceur vers la troisième génération. Pour les utilisateurs, les attraits du GPRS sont : • un accès à partir d'un terminal GSM aux réseaux Internet et intranet ; • toutes les applications disponibles sur un LAN sont accessibles à partir d'un terminal sans fil. GPRS supprime le lien physique entre un PC et un LAN; • une facturation à l'usage.
15.1
INTRODUCTION Le groupe d'action 8/1 de l'UlT (Union internationale des télécommunications) travaille actuellement à l'un des projets les plus ambitieux qu'elte ait jamais réalisé : normaliser les systèmes de télécommunications mobiles de troisième génération qui assureront l'accès radioélectrique à l'infrastructure mondiale des télécommunications, dans un contexte mondial d'itinérance, en faisant intervenir aussi bien les systèmes à satellites que les moyens de terre desservant les usagers fixes et mobiles des réseaux publics et privés. Baptisé IMT-2000 (International Mobile Télécommunication System 2000), ce projet permettra de joindre tout utilisateur où qu'il se trouve et n'importe quand en assurant un fonctionnement transparent des terminaux mobiles dans le monde entier. La définition des systèmes recouvre différents concepts, à la fois sur le plan des services, des infrastructures radio et des infrastructures réseau. L'élaboration de ces concepts repose d'une part sur une analyse prospective de l'évolution des services et des réseaux, mobiles et fixes, et d'autre part sur les perspectives de développement de nouvelles techniques qui permettront de repousser les limites de fonctionnement actuellement rencontrées. Les objectifs du projet IMT-2000 sont : • La définition d'un cadre pour que les systèmes de cette famille soient compatibles entre eux. • Un système cellulaire compatible avec les systèmes de la seconde génération.
15. UMTS
• Des services de phonie. • Des services de données. • Des composants et des interfaces normalisés. • Un concept de communication sans fil personnelle universelle, pour lequel les réseaux seraient capables d'établir des communications non plus seulement entre des terminaux fixes, mais entre des personnes, quel que soit leur lieu de séjour ou leur déplacement. Un abonné aura un terminal de poche personnel multi-applicatif, qu'il utilisera à son domicile, à son bureau, en déplacement dans son automobile ou à pied, dans les lieux publics, dans les transports... La figure 15.1 présente les composants et les interfaces de la future norme IMT-2000.
Les quatre composants majeurs sont : • UIM (User Identity Module) : c'est le concept de la carte SIM du GSM, ainsi un abonné peut utiliser des terminaux différents selon les circonstances. • MT (Mobile Terminal) : c'est le terminal mobile. • RAN (Radio Access Network) : c'est le moyen d'accès au réseau, il varie selon l'environnement, station radio ou satellite. • CN (Core Network) : c'est le réseau et ses fonctionnalités. Dans le cadre des travaux de l'UIT pour le projet IMT-2000, l'ETSI travaille de son côté à une norme européenne, il s'agit du projet UMTS (Universal Mobile Télécommunications System) qui sera un membre de la famille IMT2000. Les réseaux UMTS constitueront les systèmes de télécommunications mobiles et sans fil de troisième génération, capables d'offrir au grand public des services de type multimédia à débit élevé. Voici la définition et les objectifs que le parlement européen assigne au projet.
Introduction
Définition Le parlement européen entend par « système de télécommunications mobiles universelles (UMTS) » un système de communications mobiles de la troisième génération capable de fournir en particulier des services multimédias sans fil d'un type nouveau, dépassant les possibilités actuelles des systèmes de la seconde génération tels que le GSM, et combinant l'utilisation d'éléments terrestres et de satellites. L'UMTS développé dans la Communauté doit être compatible avec le concept de système mobile de troisième génération IMT-2000 (International Mobile Telecommunications-2000), qui a été élaboré par l'UIT au niveau mondial sur la base de la résolution 212 de l'UIT. Le parlement européen définit les caractéristiques suivantes pour les réseaux UMTS. Pour les services • Capacités multimédia et mobilité sur une très grande étendue géographique. • Accès efficace à Internet, aux intranets et aux autres services basés sur le protocole Internet (1/P). • Transmission vocale de grande qualité, comparable à celle des réseaux fixes. • Portabilité des services dans des environnements UMTS différents. • Fonctionnement en mode GSM/UMTS à l'intérieur, à l'extérieur et dans des endroits extérieurs éloignés, sans solution de continuité, permettant une itinérance totale entre les réseaux GSM et entre les éléments terrestres et satellitaires des réseaux U M T S .
Pour íes terminaux • Terminaux GSM/UMTS bimodaux et à deux bandes, si approprié. • Terminaux UMTS bimodaux terrestres/satellite, si approprié. L'interface d'accès radio Le groupe d'action 8/1 de l'UIT examine actuellement seize propositions d'interfaces radioélectriques (dix de terre et six par satellite) pour des systèmes de troisième génération, dont celle de l'UTRA (UMTS Terrestrial Radio Access), définie par l'ETSI. 11 poursuivra ses travaux pour définir les principales caractéristiques des interfaces radioélectriques IMT-2000 Les services mobiles de troisième génération assureront l'accès, au moyen d'une ou plusieurs liaisons radioélectriques, à de nombreux services offerts par des réseaux fixes, l'Internet et d'autres services mobiles spécifiques. Divers types de terminaux mobiles, à usage fixe ou mobile, vont être mis au point avec des liaisons vers des services de terre et/ou par satellite.
75. UMTS
Réseau de base • Évolution à partir des systèmes GSM ; gestion de la mobilité des commandes d'appel comprenant une fonction d'itinérance totale basée sur la norme de base du réseau GSM. • Eléments de convergence mobile/fixe.
15.fi
LE CONTEXTE INTERNATIONAL Les futurs systèmes UMTS exploiteront les bandes de fréquences réservées par la Conférence mondiale des radiocommunications de 1992, sous l'appellation IMT-2000. Le Conseil des ministres et le Parlement européen ont adopté, le 14 décembre 1998, une décision relative à l'introduction de l'UMTS sur son territoire. Cette décision prévoit dans son article trois : « Les États membres prennent toutes les mesures nécessaires pour permettre la fourniture harmonisée de services UMTS sur leur territoire le 1 janvier 2002 au plus tard, et établiront un système d'autorisations pour l'UMTS le 1 janvier 2000 au plus tard. e r
e r
Dans la préparation et dans l'application de leurs régimes d'autorisation, les États membres veillent à ce que la fourniture des services UMTS soit organisée dans les bandes de fréquence qui sont harmonisées par la CEPT, et dans le respect des normes européennes élaborées par l'ETSI lorsque celles-ci existent, y compris notamment d'une norme d'interface aérienne commune, ouverte et concurrentielle au plan international. Les États membres s'assureront que les licences permettent l'itinérance sur tout le territoire de la Communauté. »
15.3
LE CONTEXTE FRANÇAIS La loi de réglementation des télécommunications du 26 juillet 1996 décrit le cas où le nombre d'autorisations peut être limité. Elle précise les compétences respectives des différentes entités administratives en charge du secteur des télécommunications dans ce cas. En particulier, l'article L.33-1 V du Code des postes et télécommunications prévoit que : « Le nombre des autorisations peut être limité en raison des contraintes techniques inhérentes à la disponibilité des fréquences.
Les enjeux de l'UMTS
-
Dans ce cas, le ministre chargé des télécommunications publie, sur proposition de l'Autorité de régulation des télécommunications, les modalités et les conditions d'attribution des autorisations. »
15.4
LES ENJEUX DE L'UMTS
15.4.1 Les services Les services proposés par les entreprises ont deux composantes : d'une part, l'offre de contenu, d'autre part, le support technique qui le transporte, à savoir le contenant. Le marché, si marché il y a, sera constitué de la rencontre de cette offre de service avec la demande des utilisateurs. Aujourd'hui, l'activité principale des opérateurs GSM consiste en la fourniture du service de téléphonie vocale. Le contenu véhiculé par les réseaux est donc créé par les utilisateurs eux-mêmes. Le développement de services avancés, de type multimédia, sur les réseaux UMTS, implique l'existence de fournisseurs de contenu et met en avant le rôle des fournisseurs de services, chargés de constituer des « bouquets » à destination de leurs clients. La qualité de service : la norme GSM offre un niveau de qualité de service unique adaptée au service téléphonique. Pour l'UMTS plusieurs niveaux de qualités de service sont souhaités. Les besoins des applications en terme de débits binaires, temps de réponse, taux d'erreur sont différents, certaines applications demandent un temps de réponse constant, d'autres sont moins sensibles au taux d'erreur. Par exemple un e-mail est peu sensible au temps de transit, par contre une application interactive comme un jeu exige que les commandes traversent rapidement le réseau, mais une commande s'exprime avec peu de données, peut-être 10 octets soit 80 bits. La capacité de transfert du GSM est sous-utilisée avec un jeu 80/9600 soit 0,8 % d'un circuit ; par contre, en mode paquets avec le GPRS ou l'UMTS, les ressources de l'interface radio sont mieux utilisées.
15.4.2 Les
enjeux technologiques
La normalisation La normalisation sera un facteur clé pour offrir des services de qualité à un coût abordable et pour permettre l'itinérance entre systèmes ; son succès dépend de la flexibilité des interfaces et de la capacité à évoluer parallèlement à la technologie. Une coopération continue et étroite entre opérateurs, équipementiers et régulateurs dans la normalisation de l'UMTS est cruciale pour que l'UMTS rencontre le même succès que le GSM.
75.
UMTS
L'ETSI travaille à la définition de la norme UMTS. Cette dernière doit succéder à la norme GSM. L'objectif fixé est de permettre une communication large bande au travers d'une interface unique, et des services multimédia seront accessibles depuis un terminal mobile (vidéo interactive, transfert de données, Internet, etc.). L'interface radio La norme GSM évolue actuellement à la fois pour accroître le débit binaire et pour introduire de nouveaux modes : circuit (HSCSD ) et/ou paquet (GPRS ). Mais pour le futur système UMTS, l'interface radio terrestre reposera sur une nouvelle interface radio - UTRA (UMTS Terrestrial Radio Access) distincte de celle(s) du système GSM. Le groupe de travail SMG2 de l'ETSI travaille pour fournir une proposition de norme pour la fin de 1999. Les propositions soumises à l'ETSI pour cette interface radio reposent sur deux techniques de multiplexage : TDMA (TDD) et Wideband Code Division Multiple Access (W-CDMA (FDD)). La proposition UTRA sera soumise à l'ITU pour le projet IMT-2000. 1
2
Le débit de l'interface dépend de l'environnement d'utilisation : • dans une zone rurale : au moins 144 kbit/s, l'objectif est 384 kbit/s ; • dans un espace urbain : au moins 384 kbit/s, l'objectif est .512 kbit/s ; • dans un immeuble : au moins 2 Mbit/s. L'interface UTRA doit offrir une négociation des attributs des services (type de support, débit, taux d'erreur, délai de transmission de bout en bout, etc.), des supports de services orientés circuits et paquets, la gestion de priorité sur l'interface radio, l'adaptation de la liaison à la qualité et à la charge du réseau. L'interface UTRA doit offrir un hand-over sans couture du réseau d'un opérateur U M T S vers celui d'un autre opérateur UMTS, mais aussi vers un réseau GSM de la seconde génération. Les réseaux Les réseaux UMTS devront répondre après l'an 2000 à un marché de masse pour les services de communication avec les mobiles. Les études de prospective prévoient 50 à 100 millions d'abonnés européens en 2000, et 100 à 200 millions en 2010. Cela signifie que le trafic écoulé par les terminaux mobiles se rapprochera de celui écoulé par les terminaux filaires. Un deuxième objectif pour l'UMTS est d'offrir un service de mobilité universelle, dépassant les limitations dues à la multiplicité des systèmes et des réseaux. Ainsi, un terminal unique permettra de communiquer dans de nom1. High Speed Circuit Switched Data. 2. General Packet Radio Services.
Les enjeux de IVMTS
-
breux environnements d'utilisation: domicile, bureau, rue, automobile, train, etc. Le terminal devra gérer une grande diversité de couvertures radioélectriques, allant des bornes radio à faible portée dans les bâtiments jusqu'aux spots de satellites pour couvrir par exemple des zones à faible densité de population. La couverture des réseaux sera mondiale, mais la mobilité devra être adaptée aux besoins correspondant au mode de vie de chaque usager. Un autre objectif pour l'UMTS est de supporter de nouveaux services à débit élevé. Les besoins croissants en services de données ou de vidéo (base de données, transfert de fichier, télécopie haute définition, visiophonie mobile, etc.), et l'interconnexion aux réseaux larges bandes et aux réseaux RNIS, motivent une diversification des terminaux et l'augmentation des débits disponibles à l'interface radio. La limite pourrait se situer autour de 2 Mbit/s dans certains environnements d'utilisation. En ce qui concerne la qualité de service, elle devra être équivalente à celle des réseaux filaires. Les terminaux L'intégration de systèmes d'exploitation et d'applications au sein du tenrrtinal UMTS marquera le rapprochement des technologies de l'informatique et des télécommunications. Les limites liées à la diversité des systèmes pourront être partiellement contournées pour offrir un service de communication personnel, soit en réalisant des terminaux multimodes (GSM-DECT, GSM-satellites, etc.), soit en proposant des cartes d'abonnés (cartes SIM) utilisables sur plusieurs terminaux et infrastructures. Un terminal devra être capable de fonctionner dans quatre types d'environnement : avec un satellite, dans une zone rurale, dans un espace urbain ou dans un bâtiment. La figure 15.2 présente les environnements et les familles de terminaux. La sécurité Une carte à puce assure la sécurité du terminal et la confidentialité des communications, des algorithmes de cryptage à clés publiques sont utilisés. Le projet A S P e C T (Advanced Security for Personal Communication Technologies) a évalué les solutions aux principaux problèmes de sécurité lors de l'utilisation de technologies UMTS. Les essais d'identification menés par ASPeCT montrent les bénéfices d'une infrastructure à clé publique pour l'identification des utilisateurs du réseau. Des solutions de paiement pour la facturation sécurisée ont été démontrées avec un utilisateur mobile, un fournisseur de services à valeur ajoutée et une autorité de certification. Les partenaires de ASPeCT utilisent déjà la démonstration de facturation sécurisée dans leur activité de commerce électronique. Le projet U S E C A (UMTS SECurity Architectures) définit un
Le terminal cellulaire peut communiquer selon sa situation soit avec un réseau de satellites soit avec un réseau GSM. UMTS définit le domaine de couverture suivant : - la couverture par une constellation de satellites est mondiale ; - la couverture par un réseau GSM est nationale ; - une macrocellule GSM couvre une zone suburbaine ; - une microcellule GSM couvre une zone urbaine ; - une picocellule GSM couvre l'intérieur d'un immeuble.
Figure 15.2 — Architecture d'un réseau UMTS. ensemble de mécanisme, protocoles et procédure de sécurité ainsi qu'une architecture fonctionnelle et physique pour la sécurité. Un certain nombre de possibilités dites de troisième génération seront inclues, parmi lesquelles : détection des fausses stations de base, limitation de la transmission de clés d'encodage de valeur d'identification entre réseaux, utilisation de clés plus longues, identification indépendante de l'encodage, protection de l'intégrité des données et protection de l'identité du terminal. L'accès aux services en \i3ne L'accès aux services en ligne à partir d'un terminal mobile répond à des exigences spécifiques. Des développements sont en cours dans le domaine du GSM (WAP.^) avec l'introduction d'un navigateur adapté à l'environnement mobile.
1. Wireless Application Protocol.
Deux industries connaissent aujourd'hui des rythmes de croissance effrénés : Internet et la téléphonie mobile. • Internet fournit des services multimédias : contenus informationnels des sites gratuits divers, transactions associées aux sites marchands (banques, journaux, etc.), communications écrites (e-mail)... D'un point de vue technique, une combinaison de réseaux acheminent les données des services offerts par Internet et un ensemble de technologies qui lui sont propres codent et mettent en forme les données (HTML pour le format des pages web...). • La téléphonie mobile fournit principalement un service de téléphonie. Toutefois, on assiste également à la croissance des communications écrites (SMS) et des services d'informations vocales (kiosques vocaux) ou écrites. D'autre part, les réseaux mobiles sont, d'un point de vue technique, un réseau d'accès vers d'autres services de données. Un réseau mobile est fondamentalement une boucle locale radio permettant de desservir des millions de clients finaux. On voit par là que la téléphonie mobile est tout naturellement un réseau d'accès à Internet, d'autant plus que les terminaux possèdent un écran. Pour les acteurs d'Internet, un opérateur mobile n'est qu'un fournisseur d'accès au sens de tuyau radio. Après tout, on peut considérer qu'il s'agit simplement de remplacer le support physique de l'accès, c'est-à-dire remplacer un fil par un canal radio. En Europe, les opérateurs mobiles se considèrent avant tout en tant que fournisseurs de services de communications et d'informations à leurs clients et non comme des « opérateurs de tuyaux ». Les opérateurs souhaitent donc offrir une panoplie complète de services à des clients « nomades ». Les opérateurs mobiles européens bénéficient d'une norme commune : le GSM. Cette dernière a d'une part imposé le passage au numérique (plus de 90 % du parc mobile européen est numérique) et d'autre part homogénéisé le parc des terminaux.
a
16.
L'architecture
fonctionnelle
Toutefois, le rapprochement des univers « Mobile » et « Internet » se heurte aux contraintes des terminaux mobiles. En effet, les sites web sont conçus pour un accès au moyen d'une ligne téléphonique filaire depuis d'un PC, c'est-à-dire d'un débit binaire confortable, d'une puissance de calcul importante, d'un espace mémoire important, d'un écran de grande taille, d'une large palette de couleurs, et d'un véritable clavier. C'est une gageure que d'afficher les mêmes contenus sur l'écran d'un téléphone mobile via un canal GSM que sur l'écran d'un PC ; relever ce challenge impose une adaptation complexe. Pour ce faire, on assiste donc à l'émergence de technologies que l'on peut qualifier, en premier lieu, « d'optimisateurs HTML ». Tableau 16.1 — Les « optimisateurs HTML ». Nom
Description
WAP
Technologie développée par une start-up américaine (Unwired Planet, devenue Phone.com) soutenue et adoptée par les acteurs majeurs des mobiles (constructeurs et opérateurs) au sein d'un forum ouvert. Les opérateurs européen ont lancé des services WAP durant le quatrième trimestre de 1999.
I-Mode
Service ouvert par l'opérateur japonais NTT DoCoMo en février 1999, qui repose sur un sous-ensemble « compact * de la norme HTML.
Web Clipping
Technologie propriétaire de 3Com pour les PDA Palm VII. C'est une solution de communication mobile pour un PDA. Combiné à un téléphone portable, vous accédez avec votre PDA aux informations d'un site Internet. C'est un procédé rapide et efficace. En effet, vous ne téléchargez qu'une seule fois l'application et les images utilisées, puis la connexion à Internet ne charge que les informations textuelles et non la page entière .
a
5
Operâ
Navigateur développé par Opéra Software et distribué par Symbian qui s'appuie sur \'operatin$ System EPOC (pour plus d'informations, consulter le site
Openwave
www.symbian.com).
Navigateur distribué par Openwave pour les terminaux mobiles. L'opérateur espagnol Telefonica a conclu un partenariat avec la société Openwave (www.openwave
Geoworks
Optimisateur HTML. Société encore indépendante (juillet 1999).
a. PDA Personal Digital Assistant b. Pour plus d'information, consulter le site vwwv-.palm.com. :
corn).
Le WAP
16.1 LE WAP Cette technologie introduite par une start-up américaine (Unwired Planet, devenue Phone.com), a été soutenue puis adoptée par les acteurs de l'industrie des mobiles (constructeurs et opérateurs). Ces acteurs se sont regroupés au sein d'un forum ouvert, le W A P Forum {mviv.wapforum.com). Le W A P Forum est une association regroupant aujourd'hui plus de 450 membres. En juin 1997, les sociétés Ericsson, Motorola et Phone.com créent le forum. Les objectifs poursuivis par le W A P Forum sont d'abord la promotion de l'usage de l'Internet mobile à l'aide de leur norme, ensuite l'amélioration des spécifications du WAP, enfin l'interopérabilité des terminaux et des réseaux, car le développement du marché l'Internet mobile est bénéfique pour chacun des membres du forum. En juin 2002, l'Open Mobile Alliance (uww.oLKnrnobileailiance.org) se substitue au au W A P Forum. Parmi les membres du l'Open Mobile Alliance, nous trouvons : • des industriels de la téléphonie mobile (Alcatel, Ericsson, Nortel, Nokia, etc.) ; • des opérateurs (FT, Cegetel, T-Mobile, Telia, Swisscom, A T T , BT, Bell South, HongKong Telecom) ; • des fournisseurs d'accès à Internet (AOL) ; • des industriels constructeurs de PC (Computer Associates, Sony) ; • des fournisseurs de solutions à l'industrie des mobiles (Cisco, Gemplus, Microsoft, Sony, Symbian). I
La norme W A P est indépendante de la technologie supportant les réseaux mobiles. En conséquence cette technologie peut être mise en œuvre sur un réseau mobile utilisant une norme numérique parmi les suivantes: C D P D , CDMA, GSM, P D C , P H S , TDMA, T E T R A , DECT, etc. La norme se veut peu exigeante vis-à-vis des ressources d'un terminal mobile (mémoire RAM, affichage et puissance CPU). Les terminaux mobiles utilisant les operating systems suivants : PalmOS, EPOC, Windows CE, FLEXOS, OS/9, JavaOS, supportent un client WAP. 1
2
3
4
Le W A P Forum entretient des relations étroites et actives avec toutes les instances internationales de normalisation (ETSI, CTIA^, T I A , W3C^, IETF^). Le W A P Forum collabore dans les comités techniques de ces organisa6
1.
CDPD : Cellular Digiwi Pocket Data.
2. 3. 4. 5. 6. 7.
PDC : Personal Digitai Ceüular. PHS : Personal Handyphone System, n o r m e japonaise utilisant la bande fréquence de 1 9 0 0 MHz. T E T R A : TErresirial Trunked Radio, n o r m e en m o d e paquets de PETSI. C T I A : Cellular Telecommunication Industry Association. T I A : Telecommunication Industry Association. W 3 C : World Wide Web Consortium.
16.
L 'architecture fonctionnelle
cions et veille à ce que les composants de la norme W A P soient compatibles avec les nouveaux standards. Le W A P Forum soumet à l'ETSI ses travaux et il publie des normes compatibles avec les normes GSM et UMTS. En particulier, la norme W A P est compatible avec les spécifications XHTML pour les réseaux de troisième génération. Les avantages pour les opérateurs sont ceux apportés par le développement de nouveaux services ajoutés dans le e-commerce, une augmentation de l'usage des mobiles, donc une augmentation du trafic et de leur business. Pour les fournisseurs de service, le W A P élargit la base de clientèle. Pour l'utilisateur, les promesses du W A P sont des services nouveaux accessibles partout, n'importe quand, des informations relatives au lieu où il se déplace (la météo, le trafic routier, les cinémas, les restaurants, etc.).
16.2
L'INTEROPÉRABILITÉ DU WAP En octobre 1999, le W A P Forum enregistre les développeurs d'applications. Un plan de test pour les équipements (client-serveur) a été rédigé (le résultat des tests sont confidentiels). En mars 2000, les applications et les équipements supportant la nonne W A P 1.1 sont certifiés et le W A P Forum crée un répertoire (REFPOOL) des équipements certifiés. Un produit portant le logo W A P doit être conforme à la norme. La figure 16.1 présente le logo WAP. Les usages de la marque et du logo sont protégés et défendus par le W A P Forum.
L'architecture
16.3
fonctionnelle
du
WAP
L'ARCHITECTURE FONCTIONNELLE DU WAP L'architecture fonctionnelle du WAP s'inspire du modète logique client-serveur. Cette architecture est celle utilisée dans le monde d'Internet. Le client (le navigateur du terminal), au moyen d'une requête, interroge le serveur (l'application). Le serveur répond en fournissant les informations demandées que le navigateur du client affiche. La condition nécessaire au dialogue entre le serveur et le client est le partage d'une norme de codage des informations (requêtes et les réponses). Internet normalise les mécanismes et les règles pour construire un environnement applicatif, c'est-à-dire : • des normes de nommage des serveurs (URL, Uniform Resource Locator [RFC1738, RFC1808]); • des normes de codage des données [RFC2045, RFC2048] ; • des normes de description des données, Hyper Text Markup Language (HTML), et JavaScript [ECMAScript JavaScript] ; • un protocole de communication, le HyperText Transport Protocol (HTTP) [RFC2068]. Internet définit les catégories de serveurs : • un serveur d'origine : c'est la source primaire des informations ; • un serveur proxy : c'est un relais entre le client et le serveur d'origine quand ces derniers ne communiquent pas directement. 11 joue les deux rôles de serveur vis-à-vis du client et de client vis-à-vis du serveur d'origine. • un serveur gateway : un serveur gateway interprète les demandes du client. Il est vu par ce dernier comme le serveur d'origine. Le client ne sait pas qu'il passe au travers d'un serveur gateway. 1
L'environnement applicatif du WAP, « W A E », utilise une architecture fonctionnelle très proche de celle définie pour Internet. L'architecture fonctionnelle du WAP s'appuie sur trois composants majeurs, présentés figure 16.2 : • un serveur WEB ; • une gateway WAP ; • un client WAP.
1. W A E : Wireless Application Environment.
• Le c/ient WAP « User Agent ». Il existe deux catégories, la première traite les données présentées en Wireless Markup Language et la seconde interprète les script écrit en Wireless Markup Language Script. • La Wap Gateway. La Wap Gateway interroge les serveurs du Web avec des requêtes H T T P standard, ainsi les serveurs n'ont pas à s'adapter pour les clients W A P . L'objectif est d'avoir des serveurs sources Internet normaux. L'adaptation aux contraintes de l'interface radio et à l'écran de petite taille, repose sur la Wap Gateway qui va compresser les données et les adapter avant de les transmettre vers le terminal. Cette compression est nécessaire pour réduire le volume des données échangées sur l'interface radio et la puissance de calcul requise pour son traitement sur le terminal. Les fonctionnalités de Wap Gateway peuvent être installées soit sur un équipement dédié, soit sur le serveur origine. La gateway interprète les demandes du client, et lui permet de naviguer dans les pages du serveur. • Le serveur web. Le serveur est la base de données source. • L'application "Wireless Telephony Application ••> (WTA). Il s'agit d'un ensemble de mécanismes pour la gestion des appels dans le mode WAP. Le client W A P d'un terminal ouvre une session avec un serveur pour consulter des pages, mais l'application W T A autorise l'envoi par le serveur sans aucune interrogation du client (mode pusk). Le format des pages émises vers le client par le serveur ou la gateway dépend des caractéristiques du terminal ; ces caractéristiques sont délivrées au serveur à l'ouverture de la session. L'environnement WAE définit l'ensemble des caractéristiques d'un client, et le Wireless Session Protocol sert au client pour les communiquer au serveur. Ainsi, le client informe le serveur sur les versions de WML et WMLScript supportées, de même pour ses capacités d'affichage, etc.
L'architecture
fonctionnelle
du
WAP
Le modèle fonctionnel du W A P dérive de celui d'Internet avec un proxy serveur. Le dialogue entre un terminal et une gateway se fait toujours à l'aide du protocole WSP et peu importe le protocole supportant le dialogue entre la gateway et le serveur source des pages consultées. L'URL appelée par le terminal détermine le protocole supporté par ce serveur, quel que soit le protocole utilisé par le browser de l'appelant pour atteindre la gateway. La figure 16.3 montre le rôle de traducteur d'une gateway WAP.
Figure 16.3 —
WAP Network Model.
Une Wap Gateway traduit une requête W A P en une requête H T T P et inversement. Par ailleurs, la gateway adapte également les contenus aux capacités de son interlocuteur. Les spécifications du micro-browser pour les terminaux WAP, qui contrôle l'interface utilisateur, définit les fonctionnalités du terminal. Autant que possible, le W A P s'approprie des techniques ou des langages de programmation validés. Le Wireless Markup language (WML) et le WMLScript sont définis pour des écrans de petite dimension. Une application permet à l'utilisateur d'interagir avec une série de documents. Le langage WML offre un ensemble d'étiquettes adaptées aux terminaux mobiles, qui n'existent pas avec HTML. Le protocole W A P masque la complexité des réseaux cellulaires au client installé dans un terminal, quel que soit le support du dialogue avec la gateway (des SMS, des données GSM à 9 600 bits/s, du HSCSD, du GPRS ou bien de l'UMTS), la technologie de l'interface radio est transparente pour l'agent WAE
du terminal. Cette caractéristique est fondamentale ; elle garantit la compatibilité du WAP avec les futures technologies de la téléphonie mobile en cours de développement ou à venir.
16.3.1 La pile logicielle du WAP La pile logicielle du W A P se compose des cinq éléments suivants : • Wireless Application Environment (WAE) ; • Wireless Session Layer (WSP) ; • Wireless Transaction Protocol (WTP) ; • Wireless Transport Layer Security (WTLS) ; • Wireless Datagram Protocol (WDP).
Figure 16.4 — Les piles losicielles d'Internet et du WAP. Chaque couche de la pile du protocole W A P possède des interfaces bien définies vis-à-vis des couches adjacentes. Cette architecture en couches permet à d'autres applications et services d'utiliser les caractéristiques fournies par la pile WAP.
16.3.2 La couche WSP La couche Wap Session Protocol est un protocole optimisé, plus compact, plus efficace pour les transferts d'informations entre les applications. WSP fournit deux services :
L'architecture
fonctionnelle du
WAP
—
• le premier, destiné aux services connectés (en mode circuit), s'appuie sur la couche W T P ; • le second, qui s'adresse aux services non connectés (en mode paquets), s'adosse à la couche WDP. La couche WSP fournit des services aux navigateurs : • un codage compact des fonctionnalités HTTP, sur l'interface radio ; • un automare à états finis adapté stable ; • la suspension et le réveil d'une session ; • des mécanismes pour la négociation des paramètres d'une session ; • des mécanismes pour transmettre des informations vers un terminal (push) sans demande préalable. Le protocole WSP est optimisé pour supporter les contraintes des réseaux mobiles, c'est-à-dire une bande passante réduite par rapport à celle disponible avec les réseaux filaires, des temps de latences et des taux d'erreurs plus importants, afin de faciliter le dialogue entre un terminal mobile et une gateway (proxy) qui relaie les données issues d'un serveur origine (HTTP).
163.3
La couche WTP Le Wap Transaction Protocol, supporte les transactions et fiabilise les échanges avec la couche WDP. Il s'agit d'un protocole destiné aux terminaux mobiles. Il fonctionne efficacement, que l'environnement soit sécurisé ou non. W T P délivre les services suivants : • trois modes de transaction : mode non sécurisé (les requêtes ne sont pas acquittées), mode sécurisé avec les requêtes non acquittées et mode sécurisé avec les requêtes acquittées ; • une option de sécurisation des échanges : le protocole demande l'acquittement de tous les messages et une horloge pour attendre la confirmation de la réception de la demande ; • une option de sécurisation des échanges ; le protocole demande l'acquittement des messages dans la signalisation ; • une option de chaînage des paquets avec un acquittement global afin de réduire le trafic ; • des transactions asynchrones.
163.4
La couche WTLS WTLS (Wireless Transport Layer Securiiy) est une couche optionnelle de la pile. La couche de sécurisation du transport, est une option de sécurité qui offre un service de cryptage des données destinées au commerce électronique.
WTLS se réfère au protocole de sécurité Secure Socket Loyer, il optimise et adapte ce protocole aux contraintes des réseaux mobiles avec une bande passante réduite et des termtnaux mobiles avec un environnement de calcul limité (espace mémoire et puissance CPU disponible), pour fournir les composants de sécurité que sont : • • • •
la garantie de l'intégrité des données ; la confidentialité des informations ; l'identification du terminal et de la gateway ; la protection contre une attaque du style play back (la réémission d'un échange précédent).
WTLS est une réponse au besoin de sécurité du commerce électronique, en particulier à celui du paiement d'un service avec une carte de crédit électronique. Une application peut activer ou désactiver sélectivement cette couche selon son besoin à un instant donné et les caractéristiques du réseau d'accès au service. Certaines applications identifient les utilisateurs à l'aide d'un itsername et d'un password, d'autres utilisent des algorithmes à clés secrètes.
16.3.5 La couche Wireless Datagram Protocol La couche de transport du WAP est la WDP. Ce protocole s'appuie sur tous les moyens disponibles avec les interfaces radio des réseaux pour transmettre et recevoir des paquets (SMS, USSD, CSD, CDPD, IS-136, GPRS). Le WDP est l'interface entre les couches supérieures du WAP et le support de transmission, quelle que soit la technologie mise en oeuvre dans le réseau radio.
16.4
L'ARCHITECTURE DU CLIENT WAP La figure 16.5 expose les composants logiques de l'environnement fonctionnel d'un client WAP. Les applications client sont, par exemple, le navigateur (browser) du terminal, le répertoire des sites à consulter, l'éditeur de texte, la messagerie. La couche Services fournit des services à la couche applicative. Les interpréteurs du WML, des script, des images, les interfaces vers les ressources du terminal (clavier, écran), sont installées dans cette couche.
L'architecture du client WAP
Figure 16J5 — L'environnement fonctionnel d'un client WAP. L'environnement applicatif W A P opère une distinction entre les applications dédiées à la fourniture d'un service à l'utilisateur du terminal, qui sollicitent son environnement pour des actions ou des activités. La couche Services agit sur l'environnement pour le compte d'une application. Cette couche connaît les limites, les caractéristiques, les interfaces vers les composants matériels du terminal. La gamme des terminaux W A P est très large ; la figure 16.6 presente un échantillon de cette grande famille.
Figure 16.6 — La famille des terminaux WAP.
16.
16.5
L'architecture
fonctionnelle
LES APPLICATIONS CLIENTES Une application permet l'ajout d'un service particulier dans un terminal. L'environnemeni WAP facilite l'intégration de l'application dans un contexte particulier propre au terminal qui héberge cette application. L'application téléphonique (WTA, Wirekss Telepkony Application) est spécifique, en ce qu'elle est un des éléments de l'environnement W A P . Elle fournit des services aux autres applications pour contrôler le téléphone du terminal, le répertoire téléphonique et le calendrier. La norme W A P laisse une grande liberté aux créateurs d'applications pour spécifier et modeler leurs produits. La norme définit les services et les formats de basesindispensables à l'interopérabilité des applicatifs.
16.6
LES SERVICES Le Wireless Markup Language est un langage, qui s'inspire de HTML. Il adapte et optimise ce langage pour les terminaux mobiles (téléphone et PDA). Ces terminaux ont des ressources matérielles réduites par rapport à un PC : ils ont besoin d'un langage efficace et compact. Le WML introduit des éléments nouveaux ; il décrit un document avec une série de « cartes ». Les actions de l'utilisateur le font naviguer parmi les cartes décrivant le document qu'il consulte, il peut demander un autre page que celle affichée ou bien un autre document, selon les options que lui propose l'application en service. Le WML manipule, des textes, des images, des actions (choix exprimés par l'utilisateur), un historique. Les polices de caractères sont celles de la norme ISO/1EC-10646. La contrainte du faible débit de l'interface radio est prise en compte, pour optimiser le dialogue entre le terminal et le serveur. Une demande du terminal vers le serveur peut grouper plusieurs interrogations de l'utilisateur. Le client actif dans un terminal peut changer d'état sans aviser le serveur. WMLScript est langage procédural dérivé du JavaScript et de la norme ECMA-262, (ECMAScript Language Spécification). Il fournit au créateur d'applications une série de services utiles et performants comme : • le contrôle de la validité d'un choix de l'utilisateur avant d'en référer au serveur ; • la capacité d'émettre un message d'erreur vers l'utilisateur qui donne un mauvais choix ; • la possibilité d'interactions directes avec les ressources matérielles du terminal. Les avantages apportés par le WMLScript sont : • sa référence au langage JavaScript, qui facilite son apprentissage et son usage par les développeurs ;
La
0
gateway
• sa logique procédurale ; • ses mécanismes fondés sur des événements ; • son intégration à son environnement ; • sa reconnaissance internationale et le soutien que cela implique.
16J
\A GATEWAY U n e gateway possède deux composants majeurs : • un traducteur de protocole, qui permet le dialogue entre le monde W A P et le monde Internet ; • un traducteur de contenu, qui adapte les informations à leur destinataire final (serveur ou terminal). La gateway ouvre aux terminaux mobiles l'accès vers les serveurs Internet. Ainsi, les créateurs de services n'ont pas besoin de tenir compte du type du terminal (PC fixe ou terminal mobile) qui consulte son service ; l'audience des services s'en trouve élargie. Les gateways réduisent les temps d'accès aux informations par leur fonctionnalité de « cache » ; une gateway stocke les pages les plus récentes reçues des serveurs, ainsi lorsqu'une page déjà en mémoire est consultée par un utilisateur, la gateway l'envoie sans interroger le serveur source de cette page. La figure 16.6 présente les composants et l'environnement d'une gateway. SNMP t
M A N A G E M E N T
Logging
Base de données abonnés
Applications
* Tickets facturation
Informations - abonnés
Compilateurs & codeur
Gestionnaire de contextes WSP Wireless Session Protocol WTP Wireless Transport Protocol WTLS Wireless Transport Layer / Security WDP Wireless Datagram Protocol Bearers
HTTP
TCP/IP Internet
Figure 16.7 — Architecture fonctionnelle d'une WAP Gateway.
16.8
L'APPLICATION TÉLÉPHONIQUE WTA
16.8.1 L'interface WTA avec les clients L'application téléphonique (Wireless Telephony Application) est le composant de l'environnement W A P en relation avec les services du réseau mobile, pour émettre et recevoir des communications. La figure 16.8 présente les composants. Les objectifs visés par cette application sont : • Offrir aux opérateurs mobiles une interface intégrée pour les services d'Internet mobile. • Offrir aux opérateurs mobiles un outil pour créer des services dédiés dans leur réseau. • Offrir aux opérateurs mobiles un moyen de communication avec unç grande variété de terminaux, au travers d'une unique interface. • Offrir aux créateurs d'applications une interface indépendante des caractéristiques du réseau mobile d'accès.
Figure 16.8 — Environnement d'une application téléphonique WAP.
La majorité des fonctionnalités s'adressent aux opérateurs de réseau, car elles exigent une bonne connaissance des ressources disponibles dans le réseau. L'application téléphonique possède une bibliothèque de fonctions (WTAI) pour des services téléphoniques, comme un accès direct vers le répertoire, la possibilité d'appeler en phonie un numéro reçu du serveur, ou bien l'inscription de ce numéro dans le répertoire. L'application fournit les trois catégories de service. • Les services de bases. Ces services, par exemple la capacité à répondre à un appel entrant, sont disponibles quel que soit le réseau mobile,. L'accès à ces services dépend du contexte de fonctionnement du terminal. • Les services spécifiques à un réseau. Il s'agit d'extensions des services de bases (par exemple l'émission d'une ouverture calibrée dans un réseau IS-136). L'accès à ces services dépend du contexte de fonctionnement du terminal. • Les services banalisés. Ces services sont à la disposition des développeurs d'applications. L'accès à ces services est indépendant du contexte de fonctionnement du terminal. Toutes les applications peuvent invoquer ces services. La mise en œuvre de ces services se fait à l'aide d'un appel en WML ou bien d'un script. L'application pilote les fonctions téléphoniques du terminal. Les événements réseaux perçus par l'application W T A sont soit ceux résultant d'actions initiées au préalable par l'application, soit des événements initiés par un autre composant du terminal ou bien par le réseau ; l'application transmet alors l'information à l'application destinataire. Le serveur W T A fournit des informations uniquement à la demande de l'application. A la manière d'un navigateur, l'application W T A sollicite le serveur W T A pour obtenir des références d'applications, par exemple l'URL d'une messagerie vocale autre que celle du réseau. L'application W T A possède une mémoire pour stocker les données utilisées fréquemment et éviter les appels vers un serveur. Cette mémoire est un outil pour améliorer les performances des applications. Des informations peuvent être stockées en avance et elles seront présentées quand l'utilisateur en aura besoin.
16.8.2 Les services WTA L'application W T A rend un service dans le cadre d'un contexte défini par un environnement et les valeurs des paramètres à un instant donné. Dès que le contexte change, le service s'achève. La figure 16.9 présente les éléments associés à l'appel d'un serveur.
16.
Figure 16.9
• • • •
L'architecture
fonctionnelle
— Mise e n œ u v r e d ' u n service W T A .
L'utilisateur sélectionne un serveur dans son répertoire. L'application W T A appelle te serveur via le W T A . Le serveur W T A donne l'adresse de l'URL du serveur (push). Le serveur choisi par l'utilisateur répond.
Les services délivrés par le serveur W T A sont définis dans la norme RFÇ [RFC1738]. Voila quelques exemples de services : • Le traitement d'un appel entrant (les choix possibles sont la sonnerie, le renvoi de l'appel vers la messagerie, le renvoi de l'appel vers un autre numéro, un message particulier selon le numéro de l'appelant, etc. • La présentation des messages enregistrés par la messagerie : le serveur affiche la liste des numéros appelants, l'utilisateur sélectionne, puis le serveur diffuse le message. • Le rappel d'un numéro reçu dans un message, ou d'un appelant.
16.83 La sécurité WTA L'application W T A offre une option de sécurité, fondée sur l'emploi d'un certificat délivté par un centre d'identification contrôlé par l'opérateur. L'application W T A enregistre son certificat. Par la suite, lorsqu'un serveur W T A demande d'exécuter un service de base ou spécifique, le client demande au serveur son certificat et vérifie sa compatibilité avec le sien. Ainsi, l'application reconnaît deux catégories de serveurs, les serveurs référencés (donc de confiance) et les serveurs non référencés d'un tiers. Certaines applications W T A sont configurées pour dialoguer uniquement avec les serveurs référencés afin de garantir la sécurité des services. Dans ce cas, la couche WTLS est activée pour sécuriser les échanges.
17.1 L'EXCEPTION JAPONAISE I-Mode et le logo I-Mode sont des marques déposées par N T T DoCoMo, Inc. au Japon et dans monde entier. La figure 17.1 suivante représente le logo. Il s'agit de services de multimédia mobile à l'origine proposés par N T T . Ils permettent une navigation adaptée à Internet, d'envoyer et de recevoir des e-mails à partir d'un téléphone portable.
Figure 17.1 — L030 I-Mode de NTT (Source NTT).
Gateway WAP non référencé Figure 16.10 — Mise en œuvre de la sécurité WTA.
16.9
LES CONCURRENTS DU WAP De nombreux concurrents au protocole W A P existent et tous ces compétiteurs cherchent à s'imposer comme protocole pour l'Internet mobile. • Windows CE ; • W e b Clipping ; • Personaljava ; • Opéra ; • I-Mode. En fait, la bataille technologique concerne tous les maillons, du contenu jusqu'au client. Pour les terminaux, les constructeurs soutiennent Symbian (Epoc de PSION) comme OS des mobiles et des PDA {objectif d'efficacité avec moins de puissance de calcul et de consommation pour une meilleure adaptation aux terminaux portatifs), alors que Microsoft cherche à imposer partout Windows CE (dans la continuité du monde informatique sous dominance Microsoft) et que 3Com, fort du succès des Palm Pilot, continue avec son Palm O S .
Les clés du succès de l'I-Mode
17.9
-a
LES CLÉS DU SUCCÈS DE L'I-MODE La démarche ouverte de NTT, qui encourage des sociétés tierces à développer des sites I-Mode et à vendre des services, a favorisé le développement d'une large gamme de services. Le bilan est éloquent, i! existe plus de 750 sites officiels IMode, lesquels versent à N T T 9 % de leur chiffre d'affaire en échange d'une promotion de leur site par l'opérateur vers ses abonnés et de la possibilité pour ces derniers de pousser des messages vers les abonnés. N T T facture le service aux utilisateurs en même temps que le téléphone. En plus des sites officiels, il existe plus de 45 000 sites non officiels offrant une multitude de services. Les sites I-Mode sont ouverts aux abonnés de KDDI et de Japon Telecom. Pour les terminaux, N T T a la même politique d'ouverture ; il vend des Terminaux rustiques et bon marché, mais les abonnés peuvent s'adresser à d'autres fournisseurs. La facturation du service est fonction du volume de données émis par le terminal, auquel s'ajoute un abonnement mensuel d'un faible montant. Ce mode de facturation est très attractif, son coût moyen est de l'ordre de 50 % du coût d'un abonnement Internet filaire. N T T possède un réseau couvrant tout le Japon et les communications sont de bonne qualité. La technologie de l'I-Mode fournit une connexion permanente au réseau ; ainsi, un terminal ouvert avertit en temps réel son possesseur de l'arrivée d'un message. La technologie et la norme de codage des informations I-Mode dérivent de la norme HTML 2.0 (RFC1866). Le langage « HTML » pour I-Mode est également connu sous les noms d'i'HTML et de Compact HTML (cHTML). Le langage iHTML peut être considéré comme un sous-ensemble optimisé pour les terminaux mobiles I-Mode. Ainsi un abonné peut accéder aux serveurs Internet, ce que ne peut pas faire un abonné W A P qui doit s'adresser à une Gateway.
17.3 LES CONTRAINTES DE L'I-MODE Les contraintes de l'I-Mode sont celles imposées par un terminal mobile ; la liste suivante énumère les principales : • la petite taille des écrans des différents terminaux I-Mode disponibles ; • le peu de mémoire disponible sur ces terminaux ; • le nombre limité de couleurs ; • les possibilités limitées de navigation au sein des contenus I-Mode ; • les formats de contenus compatibles I-Mode ; • un clavier téléphonique ; • un débit limité à 9,6 Kbit/s.
77.
I-Mode
L'expérience japonaise est la référence pour analyser et trouver les conditions du succès pour un service d'Internet mobile. L'opérateur N T T DoCoMo a ouvert son service en février 1999, et les abonnés ont rapidement plébiscité le service. En février 2003, il y avait 37 millions d'abonnés. La figure 17.2 présente la croissance du nombre d'abonnés durant quatre années d'existence du service. N T T possède de loin le plus grand nombre d'abonnés de par le monde pour un service d'Internet mobile. 1
En Europe, l'Allemagne (E-Plus), la Belgique (Base ) et les Pays-Bas (KPN) proposent déjà ce service à leurs clients. Bouygues Telecom est le premier opérateur français à lancer l'I-Mode, l'opérateur espagnol Telefonica prépare l'ouverture d'un service. Bouygues Telecom a signé le 17 avril 2002 un accord de licence d'une durée de dix ans avec N T T DoCoMo. Le lancement commercial s'est déroulé le 15 novembre 2002 sur son réseau GPRS. L'opérateur KG Telecom a ouvert en juin 2002 un service qui couvre l'île de Taïwan, Hong Kong, et Singapour.
Millions d'abonnés
1999
2000
2001
2002
2003
Année
Figure 17.2 — Nombre d'abonnés du service I-Mode de NTT (source NTT).
N T T possède environ 62 % du marché japonais de l'Internet mobile, loin devant ses concurrents KDD1 et Japan Telecom. I-Mode est le service le plus rentable de l'opérateur japonais. Les raisons du succès résultent du choix d'une technologie mature H T T P et d'un business model pertinent : le coût du service est fonction du volume d'informations et non de la durée, le service est ouvert à des tiers et interopérable avec Internet. Un abonné I-Mode peut émettre et recevoir des e-mail d'un client Internet.
1. Base est u n e filiale à 1 0 0 % de K P N M o b i l e (www.base.be).
L 'architecture du réseau
Pour supporter l'évolution introduite par le GPRS, une nouvelle classe d'éléments réseau a été créée, GPRS Support Nodes. Ces éléments ont la tâche d'acheminer les données entre les terminaux et les réseaux de données externes. Trois nouveaux éléments de réseau apparaissent dans le réseau GSM : 1. la Gateway GPRS Support Node (GGSN) effectue la conversion du mode circuit au mode paquet ; 2. le Serving GPRS Support Node (SGSN) réalise l'interface pour la signalisation ; 3. le Packet Control Unit (PCU), une extension de la BTS, gère la connexion en mode paquet. Les autres composants sont : • BG (Border gateway), qui garantit la sécurité du réseau de l'opérateur visà-vis du réseau Internet public ; • CG (Charging Gateway), qui gère la facturation des services ; • DNS (Domain Name System), qui gère l'annuaire des sites Internet ; • BTS (Base Transceiver Station), qui gère l'interface radio ; • BSC (Base Station Controller), qui gère un groupe de BTS ; • MSC (Mobile Services Switching Centre) qui est le commutateur du réseau GSM; • G M S C (Gateway MSC) qui est l'interface vers les autres réseaux voix fixes ou mobiles.
Les pages doivent être écrites en iHTML. Ce langage spécifique à I-Mode ne supporte pas : • les tags B, AREA, FRAME, FRAMESET, Hn, I, 1 FRAME, MAP, NOFRAMES, NOSCRIPT.OBJECT, etc. ; • les attributs INPUT suivants : TYPE=TMAGE\ TYPE='FILE' ; • les attributs IMG suivants : ISMAP, USEMAP ; • les scripts clients (Javascript, Vbscript, ECMA script) ; • les /rames et •
les
framesets ;
stylesheets.
Les dimensions d'un écran de terminal de mobile sont beaucoup plus réduites (en moyenne 160 x 120 pixels), que celles d'un écran de PC standard (en moyenne 1 024 x 768 pixels). Cette contrainte exige d'une part de choisir judicieusement quelles sont les informations à présenter et d'autre part de modifier radicalement la présentation des contenus.
17.3.1 Les images 1
Le cHTML supporte le format G I F . Prochainement, le format JPEG pourra être supporté par une catégorie de terminaux. La palette de 256 couleurs du GIF est disponible. Une image peut posséder un lien hypertexte. La taille mémoire d'une page est strictement limitée à 10 Ko, la taille standard est de 6 Ko. Une page trop grande provoquera un message d'erreur à l'affichage. Il est possible de créer de petites animations. Une couleur est l'attribut d'un texte, d'un lien hypertexte ou d'un fond d'écran. Les terminaux I-Mode sont dits fermés : un utilisateur ayant téléchargé un contenu sur son terminal ne pourra pas, dans la plupart des cas, le transférer à un autre utilisateur, que ce soit par le biais d'e-mails, de SMS, d'un cable data ou d'une liaison infrarouge. La figure 17.3 présente un terminal I-Mode.
Figure 17.3 — Terminal I-Mode (source Bouysues Telecom). 1. G I F (Graphics Interchange Formai) est u n e n o r m e de codage des couleurs définie par la société Compuserve.
Les contraintes de l'I-Mode
17.3.2 Le courrier électronique Le courrier électronique avec l'I-Mode offfre à ses utilisateurs un service d'email. Les abonnés japonais peuvent échanger des messages textes jusqu'à 1 000 caractères, d'une part avec d'autres abonnés I-Mode, d'autre part avec toute personne possédant une adresse e-mail Internet. 11 n'est pas possible d'attacher une pièce jointe à un e-mail.
17.3.3 L'I-Appli En janvier 2001, N T T a lancé le service I-Appli (Internet application). Le service I-Appli est une extension Java d'I-Mode avec laquelle les utilisateurs de terminaux I-Mode compatibles avec Java peuvent télécharger des applets et du contenu Java à partir de sites web. Ensuite, en mode déconnecté, ils peuvent utiliser les applications et le contenu téléchargés. Le premier avantage de cette évolution est la possibilité de télécharger un jeu ou une application, comme avec un terminal fixe. Java apporte aussi un meilleur graphisme, un son de qualité supérieure, mais aussi des mécanismes de rafraîchissement automatique d'informations pour des applications relatives à la météo, aux cours de bourse ou bien encore pour des services d'entreprises (VPN), par exemple aller chercher un catalogue de prix. Le service I-Appli utilise la version KVM de Java, qui opère sur des systèmes disposant d'une puissance de traitement relativement faible (ce qui est le cas des terminaux mobiles). KVM possède notamment des fonctions de sécurité supérieures à celles de Java . La figure 17-4 présente la croissance du nombre d'abonnés.
Millions d'abonnés
Figure 17.4 — Nombre d'abonnés du service l-Appli de NTT (source NTT).
1. Il supporte le cryptage SSL.
17.
I-Mode
La fiabilité du service et ses fonctions de cryptage ont encouragé des entreprises japonaises à utiliser I-Appli, comme un moyen d'accès à l'intranet de l'entreprise, pour les services de messagerie, de support à la vente, d'inventaire.
17.3.4 Les usages Quand on interroge les utilisateurs de l'I-Mode à propos du service le plus utilisé, voici les principales utilisations : • 42 % pour la messagerie électronique ; • 37 % pour la messagerie vocale ; • 21 % pour consulter des sites Internet. U n e analyse du comportement des utilisateurs montre que l'abonné moyen envoie une moyenne de 100 e-mails par mois.
MA
L'ARCHITECTURE DU RÉSEAU En Europe, les réseau GPRS supportent le service I-Mode. Le GPRS apporte l'interconnexion des réseaux mobiles et des réseaux de paquets. La figure 17.5 présente l'architecture d'un réseau GPRS. Éléments standard d'un réseau GSM
BC
GC
Commutation de circuits
DNS
Figure 17.5 — Évolution du GSM au GPRS.
[ I ] TT
Ti i |ii i Iii 11 Tfuémkm'
radiotelephone ». É t u d e m e n é e par de régulation des télécommunications ( a v r i l (2] ART, Réponse de l'Autorité de régulation de veTt de la Commission européenne sur la convergence des s e c t e u r s d e s communications, des médias et des technologies de l'information, et l e s implications pour la réglementation (mai 1998). [3] Ballard M., Issenmann E. et Moya-Sanchez M., « Intelligent Network Application to Mobile Radio System ». Colloque international de commutation ISS'90, Stockholm, 1990. [4] Balston D.M. et Macario R.C.V., The pan-European system: GSM. Editions Cellular Radio Systems, Artcch House, Boston, 1993. [51 Balston D.M. et Cheeseman D., The pan-European cellular technology. Editions Personal and Mobile Radio Systems, Peter Peregrinus, Londres, 1991. [6] Bezler M. et al., « GSM base station system ». Electrical Communication, 1993. [7] Boehm M., « Chances and risks for the pan-European Cellular Mobile Radio Telephone ». FÍTCE, n° 1, 1988. [8] Buckingham S., An introduction to SMS. Mobile Lifestreams Ltd, juin 1999. [9] Burst T.P, Ho K.K.Y., Kunzinger F.F., Roberts L.N., Shanks W.L. et Tantillo L.A., « Digital Radio for Mobile Applications ». A T Ö T Technical Journal, juillet-août 1993. [10] Calhorn G., Radio cellulaire numérique. Lavoisier Tech&Doc. [II] CCITT, Livre rouge VI, fascicule VI.7. [12] CCITT, Projet de recommandation M.3010, principes d'un réseau de gestion des télécommunications. [13] Chang J.J.C., Miska R.A.et Shober A.R., « Wireless Systems and Technologies : An Overview ». AT&T Technical Journal, juillet-août 1993. [14] Déchaux C. et Scheller R., « What are GSM and DCS ». Electrical Communication, 1993. [15] Duplessis P. et Maillard F., « Le système cellulaire numérique paneuropéen de radiotéléphonie avec les mobiles », Commutation & Transmission, n" 2, 1988. [16] ETSI, TR 101 375 VI.1.1, Security Algorithms Group of Experts (SAGE), Report on the specification, evaluation and usage of the GSM GPRS Encryption Algorithm (GEA) (09/1998).
a
Bìbliosmphìe
[17] ETSI, TS 100 629 V6.1.0, Digital cellular telecommunications system (Phase 2+), Subscriber data management (08/1998). [18] ETSI, TS 101 348 V6.2.0, Digital cellular telecommunications system (Phase 2+), General Packet Radio Service (GPRS), Interworking between the Public Land Mobile Network (PLMN) supporting GPRS and Packet Data Networks (PDN) (09/1998). [19] ETSI, TS 101 350 V6.0.1, Digital cellular telecommunications system (Phase 2+), General Packet Radio Service (GPRS); Overall description of the GPRS radio interface (08/1998). [20] ETSI, ETR 015, Radio Equipment and Systems Digital European Cordless Telecommunications (DECT). [21] ETSI, GSM 01.04 (ETR 350), Digital cellular telecommunications system (Phase 2+), Abbreviations and acronyms. [22] ETSI, GSM 02.02 (ETS 300 904), Digital cellular telecommunications system (Phase 2+), Bearer Services (BS) supported by a GSM Public Land Mobile Network (PLMN). [23] ETSI, GSM 02.03 (ETS 300 905), Digital cellular telecommunications system (Phase 2+), Teleservices supported by a GSM Public Land Mobile Network (PLMN). [24] ETSI, GSM 02.04 (ETS 300 918), Digital cellular telecommunications system (Phase 2+), General on supplementary services. [25] ETSI, GSM 02.33, Digital cellular telecommunications system (Phase 2+), Lawful interception - Stage 1. [26] ETSI, GSM 02.34, Digital cellular telecommunications system (Phase 2+), High Speed Circuit Switched Data (HSCSD) - Stage 1. [27] ETSI, GSM 03.34 (TS 101 038), Digital cellular telecommunication system (Phase 2+), High Speed Circuit Switched Data (HSCSD) - Stage 2 Service Description. [28] ETSI, GSM 03.45 (ETS 300 931), Digital cellular telecommunications system, Technical realization of facsimile group 3 transparent. [29] ETSI, GSM 07.01 (ETS 300 913), Digital cellular telecommunications system (Phase 2+), General on Terminal Adaptation Functions (TAF) for Mobile Stations (MS). [30] Evrett D.B., Introduction to smart card technologie, smart card news, 1999. [31] Feldmann M. et Rissen J.P., « GSM network systems and overall system integration ». Electrical Communication, 1993. [32] Gatand C, Rosso M. et Elie P., « MPE-LTP coder for mobile radio application ». Speech communication, vol. 7, 1988. [33] Ghillebaert B., Maloberti A. et Combescure P., « Le système cellulaire numérique européen de communication avec les mobiles ». L'écho des recherches, n° 131, 1988. [34]Gilhousen K.S., « O n the capacity of a cellular C D M A system». IEEE Transaction on vehicular Technology, vol. 40, n° 2, mai 1991, pp. 303-312. [35] Girault M., Campana M. et Bauval A., « Cryptographie et carte à mémoire ». L'écho des recherches, n° 124, 1988.
[36] GreensteinJ. et Giti in R.D., « A Microcell/Macrocell Cellular Architecture For Low and High Mobility Wireless users ». IEEE Global Telecommunication Conference (GLOBECOM 91), IEEE publishing Company, Conference Record cat. n° 91CH2980-1, vol. 2, pp. 1006-1011. [37] Greenstein L.J., « Microcells in Personal Communications System ». IEEE Communications Magazine, IEEE publishing Company, décembre 1992, pp. 76-88. [38] Harris I., Data in àie GSM cellular network. Editions Cellular Radio Systems, Artech House, Boston, 1993. [39] Haug T., « Overview of the GSM project ». EUROCON 88, juin 1988. [40] Huber J.F., « Advanced equipment for an advanced network ». Telcom Report International, 15(3-4), 1992. [41] Jagoda, Arnaud et Villepin, Les télécommunication mobiles, Eyrolles. [42] Jan A., Audestad. Network aspects of the GSM system. EUROCON 88, juin 1988. [43] Jolie P. et Mazziotto G., « U n e application de la carte à microprocesseur : le module d'identité d'abonné du radiotéléphone numérique européen ». L'écho des recherches, n° 139, 1990. [44] Lagrange X., Godlewsky P. et Tabbane S., Réseaux GSM - DCS. Hermes. [45] Lee W.C.Y., « Overview of the cellular C D M A ». IEEE Transaction on vehicular Technology, vol. 40, n° 2, mai 1991, pp. 291-302. [46] Lobensommer H. et Mahner H., « GSM - A European mobile radio standard for the world market ». Telcom Report International, 15(3-4), 1992. [47] Mac Donald H.V., « The cellular Concept ». Beü System Technical Journal, vol. 58, n° 1, janvier 1979. [48] Mallinder B.J.T., « Specification methodology applied to the GSM system ». EUROCON 88, juin 1988. [49] Meyer C. et Matyas S., Cryptography : a new dimension in computer data security. John Wiley & Sons. [50] MOBILENNIUM, « T h e U M T S Forum newsletter» (www.UMTSFonim.org). [51] Mouly M. et Pautet M.B., « The GSM Protocol Architecture, Radio Subsystem signaling ». IEEE V T C Conference, Saint-Louis, mai 1991. [52] Mouly M. et Pautet M.B., The GSM System for Mobile communications. [53] Natvig J.E., Stein H. et De Brito J., « Speech processing in the pan-European digital mobile radio system (GSM) - system overview ». IEEE GLOBECOM 89, novembre 1989. [54]Nilsson T., « Toward a new era in mobile communications ». Ericsson W W W server (http://193.78.100.33/). [55] NOKIA, «General Packet Radio Service GPRS ». White paper (www.nokia.com). [56] NOKIA, « Wireless Application Protocol, the corporate perspective ». White paper (www.nokia.com). [57] NOKIA, « Wireless Messaging Solutions ». White paper (www.nokia.com). [58] Picibono B., Elements de théorie du signal. Dunod, 1977.
[59] Proceeding of Digital Cellular Radio-Conference, Hagen, Westphalie, 1214 octobre 1988 [60] Radix J.C., Introduction au filtrage numérique. Eyrolles, 1970. [61] Rahnema M., « Overview of the GSM system and protocol architecture ». IEEE Communications Magazine, avril 1993. [62] Remy J.G., Cueugniet J. et Siben C, Système de radiocommunications avec les mobiles. Eyrolles. [63] Rivest R-, Shamir A. et Aldleman L., « A method for obtaining digital signatures and public key cryptosystems ». Communication of the A C M , février 1978, pp. 120-126. [64] Ryan P., « Pan European Cellular Radio Network ». FITCE, n° 1, 1988. [65] Schmid E.H. et Kahler M., « GSM operation and maintenance ». Electrical Communication, 1993. [66] Seshadri M. et Ravi J., « Two user location strategies for personal communication services ». IEEE Personal Communications, 1(1), 1994. [67] Shannon, « A mathematical theory of communication », Bell System Tech. Journal, n° 27, 1948, pp. 379-423 et 623-656. [68] Silventoinen M., « Personal email, quoted from European Mobile ». Communications Business and Technology Report, mars et décembre 1995. [69] Southcott C.B. et al., « Voice control of the pan-European digital mobile radio system ». IEEE GLOBECOM 89, novembre 1989. [70] Vary P., « Speech codec for the European mobile radio system ». IEEE GLOBECOM 89, novembre 1989. [71] Vary P., « A Regular Pulse-Excited Linear Codec ». Speech communication, vol. 7, 1988. [72] Viterbi A.J. et Omura J.K., Principes des communications numériques. Dunod. [73] Watson C, Radio equipment for GSM. Editions Cellular Radio Systems, Artech House, Boston, 1993. [74] Winch R.G., Telecommunication Transmission Systems. McGraw-Hill, New York, 1993. [75] Witgall M., The pan-European Digital Mobile Communication System International Telecom Symposium, ITS'88, Taipei, Taiwan, 1988. [76] Young W.R., « Advanced Mobile Phone Service: Introduction, background and objectives ». Вей System Technical Journal, vol. 58, n° 1, janvier 1979, pp. 1-14.
3RD 135
BSC 18, 28 BTS28 A
A-bis 43 Abstract Syntax Notation One 25 Accès dynamique 121 Advanced Mobile Phone Service 3 AFNOR 21 Algorithme 46 Amplitude 5 AMRF34 AMRT 13,43 Analogique 4 ASIC 69 ASN.l 25 asynchrone 23 AUC28 Authentication Centre 28 Authentification 46 Autocommutateur 44 B Base Station Controller 18, 28 Base Station System 150 Base Transceiver Station 28 Basic Encoding Rules 25 BER 25 Bloc 14 Browser 175 Bruit atmosphérique 11 Bruit de fond 11 Bruits industriels 11
C Call Control 57 Canaux de signalisation 53 Canaux de trafic 52 Carte SIM 1? CCITTn°7 71 CDMA 13,37 Cellulaire 2
CEN21 CENELEC 21 Centre d'exploitation 48 CEP 12 Certificat 104 Chiffrement 76 cHTML 189 Classes de service 24 Clé publique 103 CN 162 C-Net 4 Co-channel 11 Codage 8 Code PIN 100 CODEC 8 COFRAC 21 Commutateur 15 Commutation de paquets 143 Compléments de services 74 Connexions 25 Contrôle de flux 24
Couche application (la) 26 Couche liaison de données 23 Couche physique 23 Couche réseau 24 Couche transport 24 CRC 24 Cryptage 78 CT2 13
Groupe fermé d'utilisateurs 149 GSM1 GSM Phase 2+155
H Hand-over 20 HDLC 71 High Level Data Link Control 23 HLR 19, 28 Home Location Register 19, 28 HSCSD 166 HTTP 175 Hypertrame 49
D DCS 39,121 DECT 121 Défauts 10 Démodulateurs 20 Digital European Cordeless Telecommunication 121
I
Dynamic Channel Selection 121 E Échantillonnage 8 EIR 79 Encapsulation 22 EPROM 113 Equipement mobile 95 Equipment Identity Register 79 ETSI 14,21 European Telecommunication Institute 14, 21 Euteltracs 141
F Fading 10 Filaires 10 File Transfer Access Method 26 Fréquence 5 FT AM 26
Standard
Identification 46 1FRB21 iHTML 189 IMEI79 IMSI 77 IMT-2000 161 Intermodulation 11 International Mobile Equipment Identity 79 International Mobile Subscriber Identity 77 Internet application 191 Intervalle temporel 49 IPv6 158 IS54 13 IS95 13 ISO 21 ISP 159 IW128
J Java 191 JavaScript 180 JPEG 190
G Gateway GPRS Support Node 156 GGSN 156, 157 GIF 190 GPRS 155, 165 GPS 38
L LAP B 23 LAPC 127 Lb 127 Lcl27
Index
M MAN
PDA
185
Personnel C o m m u n i c a t i o n Services 148
136
M a n a g e m e n t Information Base 91
Phase 5 Picocellulairc 121
Messages courts 148
PLMN99
MIB91
Point-multipoint 15
M I C 71 M o b i l e A c c e s s N u m b e r 136 Mobile S w i t c h i n g Centre 15, 28 Mobility Management 57
Profils 25 Protocole 8 Protocole Data U n i t 22
Modulation G M S K 52
Q
Module d'identité d'abonné 95 Motif 18
Q3 84
MOU
14
Quantification 8
MSC
15,28,47
Quitte la zone 152
MT
162
R
MTP57 Multimédia 3
Radio Ressource m a n a g e m e n t 57
Multiplexage 4, 13
Radiocom 2000™ 4
M u l t i p l e x a g e e n f r é q u e n c e .34
R a d i o t é l é p h o n e 2, 4
Multiplexage temporel 35
RAM
113
Multitramc 49
RAN
162
Redondance 8
N
R G T 82
Network Subsystem 42
RNIS 28
NMC87
ROM
Nordic Mobile Telephone 4
R T C 15
Norme 4
RTCP 28
113
NSS 42,47 N T T DoCoMo
S
187
Numérique 4
SACCH 52
О ОМС
S a t e l l i t e s 141 S C S 132
70
S e c u r e S o c k e t Layer 1 7 8
O n d e porteuse 7
Serveur de messages 148
Optique 10
Services de supports 74
OSI22
Services supplémentaires 33 Services supports 28
P
Short Message Services 57
Paquet d'accès 51
Signature 104
Paquet de correction de fréquence 52
S I M 14
Paquet de synchronisation 51
S 1 M E G î 14
Paquet normal 52
SMG
PCS
S M S gateway 150
148
14
S M S interworking 150 Sous-système réseau 47 Spectre 10
U UIM
162
UIT21
S t a t i o n de base 18
Urn 4 2
Station mobile 28 Subscriber Identity Module 45
UMTS
162
UTRA
163
Supertrame 49
v
Supplementary Services 57 Synchrone 23
Visitor Location Register 19, 28
T
V L R 19, 2 8 Vocodcur 8
T a b l e de routage 24 T C H 52
W
T C P 25 TDM A
13
T é l é c o p i e groupe 3 32 Téléservices 3 2 , 74 Temporary M o b i l e Subscriber Identity 77 TMN
82
TMSI 77 T M S 1 (Temporary Mobile Subscriber Identity) 109
WAP
168
W a p Transaction Protocol 177 Wireless Markup Language 180 Wireless Markup language 175 Wireless T e l e p h o n y Application 180 W i r e l e s s Transport Layer Security 1 7 7 WML
178
WMLScript
175,180
Total Access Cellular System 4 Trames 13, 49 Transport Control Protocol 25 TSF 2
X X.25 43 XHTML
172 Z
Zone de données 22, 23