GSM
This presentation is the property of its rightful owner.
Sponsored Links
1 / 57

GSM PowerPoint PPT Presentation


  • 96 Views
  • Uploaded on
  • Presentation posted in: General

GSM. Francesco Piva Ancona, 17/06/2003. Tecniche di accesso al canale radio. problema.

Download Presentation

GSM

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Gsm

GSM

Francesco Piva

Ancona, 17/06/2003


Gsm

Tecniche di accesso al canale radio

problema

Un sistema radiomobile realizza dei collegamenti attraverso delle risorse, detti canali o frequenze. Queste sono in numero limitato.

Più utenti devono accedere alle risorse radio

L’utente è mobile nel territorio (roaming) e deve conversare senza interruzioni (handover)

soluzione

Riutilizzare più volte le stesse frequenze in luoghi diversi adottando una strategia di copertura del tipo ‘a celle’ del territorio da servire


Gsm

Tecniche di accesso al canale radio

La trasmissione di un sistema di comunicazione deve poter permettere all’utente di parlare e ascoltare in modo contemporaneo.

Si deve realizzare una comunicazione bidirezionale (duplex)

Frequency Division Duplex (FDD). Ad ogni utente viene assegnata una frequenza di trasmissione e una di ricezione.

Time Division Duplex (TDD). La stessa frequenza viene usata alternativamente in trasmissione e in ricezione

frx=ftx+fshift

rx

rx

tx

tx


Gsm

Tecniche di accesso al canale radio

Tecniche di accesso multiplo

problema

Più utenti devono condividere la stessa risorsa: il canale

soluzione

Accesso multiplo a divisione di tempo

Accesso multiplo a divisione di frequenza


Gsm

Tecniche di accesso al canale radio

Frequency Division Multiple Access (FDMA)

Si suddivide la banda disponibile in più sottobande di larghezza prefissata. Una sottobanda è utilizzata esclusivamente da un utente. In una conversazione sono richieste due sottobande (tx e rx). Nella stazione radio base ci devono essere tanti rtx quanti sono i canali radio. Il terminale mobile deve avere dei circuiti che trasmettano e ricevano contemporaneamente sulla stessa antenna.

25KHz

25KHz

frequenza

25KHz

25KHz

25KHz

25KHz

canali


Gsm

Tecniche di accesso al canale radio

Time Division Multiple Access (TDMA)

Si usa la stessa frequenza che viene suddivisa nel tempo (timeslot) e ad ogni utente viene assegnato ciclicamente un certo intervallo temporale.

Questo è possibile con informazioni digitali (dati) o rese tali (fonia digitalizzata)

timeslot

timeslot

timeslot

timeslot

timeslot

timeslot

tempo

trama: tempo complessivo per trasmettere 8 timeslot


Gsm

Tecniche di accesso al canale radio

Caratteristiche della tecnica TDMA

Una frequenza serve più utenti

la stazione radio base ha un solo rtx

si trasmette su una banda a 200KHz

nel terminale mobile non serve un duplexer ma un commutatore veloce in quano tx e rx avvengono in timeslot diversi

occorre prestare attenzione alla sincronizzazione tra terminale mobile e stazione radio base, altrimenti si va a invadere il timeslot di altri utenti (es nel caso di ritardi)

si può realizzare un handover (passaggio ad un’altra stazione radio base) più ‘pulito’ senza che l’utente se ne accorga

è un sistema aperto all’evoluzione perché può essere riconfigurato per operare a velocità trasmissive diverse


Gsm

Il problema del riutilizzo delle frequenze e la tecnica cellulare

Si vuole assicurare la copertura del territorio

si vogliono servire molti utenti

ci sono poche risorse radio disponibili (banda)

Occorre riutilizzare più volte le stesse frequenze in luoghi diversi

Nasce l’idea della copertura radio a celle


Gsm

Procedure per supportare la mobilità

  • ROAMING: l’utente ha la possibilità di muoversi nel territorio. Man mano che il terminale mobile si sposta, la sua posizione viene aggiornata e memorizzata in un database

  • LOCATION UPDATING: procedura di aggiornamento della localizzazione di un utente. Per far questo ogni area di localizzazione ha un proprio identificativo

  • PAGING: è la procedura per far squillare il terminale mobile, questa avviene tramite un messaggio di paging inviato nell’area di localizzazione in cui ci si trova, non in tutto il territorio

  • HANDOVER: procedura con la quale il sistema permette di proseguire la conversazione quando ci si sposta da una cella ad un’altra

    - esiste un handover intracella (cambio di canale) che viene effettuato quando un canale non assicura più l’adeguata qualità. Questo si basa su misure da parte della stazione e del terminale mobile


Gsm

Architettura del sistema GSM

Le frequenze della banda GSM 900MHz standard

125 portanti radio per banda

45MHz di distanza tra frequenza tx e rx (passo di duplice)


Gsm

Architettura del sistema GSM

1710

1785

1805

1880MHz

75MHz uplink

75MHz downlink

BTS

MS

MS

BTS

374 portanti radio per banda

95MHz di distanza tra frequanza tx e rx


Gsm

Architettura del sistema GSM


Gsm

BSS Base Station System

Si intende la parte radio del sistema di comunicazione fisso

  • BTS Base Transceiver Station

    è costituita dagli apparati rtx e svolge le funzioni di codifica, cifratura, modulazione…

  • BSC Base Station Controller

    controlla a basso livello una o più BTS

    può commutare canali di traffico GSM e canali PCM terrestri

    si connette alla centrale di commutazione (MSC)

SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem

  • MSC Mobile services Switching Centre

    ha funzione di commutazione e si occupa del controllo delle chiamate, connessione con altre reti, gestione della mobilità dell’utente (handover tra celle di diversi BSC)

  • VLR Visitor Locator Register

    controlla continuamente i terminali utente per conoscere le informazioni sulla localizzazione

  • HLR Home Location Register

    è il database che gestisce i dati di localizzazione dei terminali mobili provenienti dai VLR

    contiene i dati di abbonamento degli utenti

  • AuC Authentication Centre

    si interfaccia con l’HLR, calcola e controlla i parametri utilizzati per l’autenticazione dell’utente e la cifratura (autenticità della carta SIM)

  • EIR Equipment Identity Register

    è un database che serve ad evitare l’accesso di terminali mobili non autorizzati (rubati, difettosi, non omologati)


Gsm

SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem

  • GCR Group Call Register

    è un database che memorizza le informazioni sui servizi per le chiamate di gruppo

OMSS Operation and Maintenance Subsystem o OSS Operation and Support Subsystem

Gestisce la rete GSM di un operatore

  • OMC Operation and Maintenance Centre

    controlla alcuni MSC, i BSS associati e alcuni database

  • NMC Network Managment Centre

    centro di gestione complessivo

OSS o OMSS

NMC

OMC

MSC

BSC


Gsm

Aree definite nel GSM

PLMN...N

GSM Service Area

area servita da tutte le reti GSM di tutte le nazioni

PLMN1

PLMN2

PLMN Service Area (Public Land Mobile Network)

area servita dalla rete radiomobile di un singolo gestore,

in una nazione ci possono essere più gestori quindi più PLMN

MSC/VLR

MSC/VLR

MSC/VLR

MSC/VLR

MSC/VLR Service Area

il territorio corrispondente all’area PLMN di un gestore è suddiviso in più MSC/VLR Service Area

LA

LA

LA

LA

LA

LA

LA Location Area

  • è l’area geografica in cui un terminale mobile si può muovere mantenendo la stessa localizzazione nel VLR

  • ogni LA è identificata con un LAI Location Area Identify

  • per far squillare un terminale mobile si invia un messaggio di ‘paging’ in tutta la LA identificata dal LAI memorizzato nel VLR

BTS


Gsm

MS Mobile Station

Svolge le operazioni di ricetrasmissione, codifica/decodifica della fonia, codifica di canale per aumentare la robustezza agli errori, crittografia, gestione segnalazione, gestione mobilità

ha un identificativo IMEI (International Mobile Equipment Identity) per evitare furti

SIM Subscriber Identify Module contiene:

  • identificativo utente IMSI (International Mobile Subscriber Identity)

  • credito, tempi, messaggi SMS…

  • numero di serie della carta SIM

  • chiave di autenticazione che permette alla rete di verificare se l’utente ha diritto all’accesso, Ki

  • chiave di cifratura variabile nel tempo KC

  • algoritmo per ricavare la chiave di cifratura e le informazioni richieste dalla rete


Gsm

SIM card

Contiene un processore (tipicamente una CPU a 8 bit) e alcuni Kbytes di memoria ( di tipo RAM, ROM e EEPROM) in tecnologia CMOS


Gsm

Base Transceiver Station

  • Inviare nella cella le informazioni di sistema, es: identità della cella, identità dell’area, massima potenza di trasmissione su un canale di controllo, minimo livello del segnale ricevuto per poter accedere alla rete

  • gestire la segnalazione delle chiamate verso i terminali mobili e le richieste di accesso alla rete di questi

  • multiplare in TDMA le informazioni da inviare in una portante radio

  • misurare la qualità del segnale sui canali di segnalazione e di traffico, chiedere al terminale mobile di effettuare misure di qualità e ricevere le misure, inoltrare le misure al BSC che poi deciderà se effettuare handover o variare la potenza

  • interfacciare i canali trasmissivi con il BSC: la codifica vocale GSM ha una velocità di 13Kbit/s, i collegamenti tra i sistemi GSM sono su canali PCM a 64Kbit/s. Tramite transcodifica si possono inviare 4 canali GSM multiplati, su un canale PCM.

    Ci riferiamo al collegamento tra BTS e BSC

BTS

BSC

MS

13Kbit/s

PCM 2Mbit/s

MS


Gsm

Antenne e BTS


Gsm

BSC

BTS

Trama PCM 2,048Mbit/s

31

31

0

0

1

3

2

4

32 Time slot: canali 64Kbit/s

Time slot 0:

allineamento

7

4

5

0

1

2

3

6

Portante radio formata da tre time slot

segnalazione

8 canali di traffico su una portante radio

TDMA di 16Kbit/s ciascuno

Utilizzo del sistema PCM con il transcoder collocato nel BSC


Gsm

A seconda del tipo di forma posseduta e dalla posizione occupata nella cella, una BTS ha antenne di tipo:· Antenna omnidirezionale a basso guadagno, quando la BTS è costituita da due antenne (una per la trasmissione e una per la ricezione), ed è collocata al centro della cella, così da poterla “illuminare” uniformemente in tutte le direzioni.· Antenna Diversity. E’ una tecnica che prevede l’installazione di due antenne riceventi spaziate di un multiplo dispari di un quarto della lunghezza d’onda radio trasmessa per migliorare così la qualità del segnale e minimizzare i problemi riguardanti il fading (evanescenza), connessi alla propagazione di onde in un mezzo non omogeneo. E’ per tale motivo che due antenne, distanziate meno di 1 metro, mostreranno comportamenti anche molto diversi, tipicamente può accadere che, mentre una sta ricevendo un segnale debole, l’altra stia ricevendo un segnale molto forte.


Gsm

Per ridurre l’effetto di fading, oltre alla tecnica dell’antenna diversity, si utilizza anche la strategia del Frequency Hopping (FH) in quanto il fading dipendente soprattutto dalla frequenza della portante. Con il frequency hopping, pur mantenendo lo stesso numero di time slot, si salta di portante in portante da un frame all’altro.BCCH: Broadcast Control CHannel


Gsm

Splitting, cioè più BTS per coprire una singola cella. Tecnica che si utilizza quando la cella presenta un’alta densità di traffico locale. Tra i vantaggi abbiamo l’aumento della capacità di cella e una riduzione di potenza irradiata; tra gli svantaggi abbiamo un aumento degli handover, di interferenze di cocanale e di costi di implementazione.


Gsm

Sectoring, quando si adotta il sistema di più antenne per una sola cella, si deve fare in modo che il segnale propagato da una di loro non interferisca con le altre, e perciò si adottano antenne direttive. Antenne di questo tipo vengono utilizzate anche nella disposizione back-to-back (antenne con verso di illuminazione opposto per coprire due celle adiacenti) con propagazione ad angolo 180°, o per coprire sito tricellulare (clover) con propagazione 120°.


Gsm

Tilting, possibilità di direzionare verticalmente la propagazione d’onda, utilizzata quando due antenne “si guardano”, cioè il fascio di una punta verso l’altra e viceversa. Solitamente si direziona il fascio verso il basso per ovvie ragioni di interferenza.


Gsm

Pico-BTS, introduzione di BTSdestinate a celle di corto raggio (centinaia di metri). Hanno dimensioni di poco superiori a scatole di derivazione elettriche e trovano buon impiego per coprire zone di territorio ad elevato traffico cellulare, ad esempio nelle piazze di grandi città o negli stadi.


Gsm

Compiti della BSC (Base Station Controller)

  • controllo delle BTS

  • assegnazione dei canali di traffico e controllo ad ogni cella

  • distribuisce i messaggi di paging alle BTS appartenenti alla Local Area nella quale si trova il terminale mobile che viene chiamato

  • assegnazione ai terminali mobili dei canali di controllo e fonici per accedere alla rete, connessione PCM con l’MSC

  • analisi delle misure sulla qualità delle connessioni foniche (livello di potenza sul canale, qualità in BER bit error rate, interferenza con i canali rimasti liberi, distanza tra MS e BTS)

  • gestione handover interni al BSS

  • gestione canali verso BTS e verso MSC: transcodifica, multiplazione, allocazione canali, allarmi, test


Gsm

COMUNICAZIONE E PROTOCOLLI

Base Station System Application Part

BSSAP

Protocollo BTSM BTS Managment (livello 3)

Protocollo BSSMAP Base Station System Managment Application (livello 3)

DTAP

BSSMAP

Per alcune procedure MSC e MS colloquiano direttamente usando un protocollo DTAP Direct Transfer Application Part. In questo caso BTS e BSC inoltrano questi messaggi in modo trasparente.

Esempi di colloquio diretto: procedura di autenticazione tra MSC/VLR e MS, procedura in cui la MS chiamante invia all’MSC le cifre del numero chiamato


Gsm

BSC da un punto di vista hardware

Terminazioni esterne

Terminazioni esterne

BTS

MSC

Matrice di commutazione

LAPD gestione protocollo segnalazione LAPD tra BSC e BTS (livello2)

Trans-codificatori GSM-PCM e multiplexer

Terminale di segnalazione (livello 1 e 2)

processori

BSC

La BSC può essere vista come un nodo di commutazione con funzioni di controllo e gestione delle risorse radio

Le terminazioni esterne interfacciano i sistemi PCM


Gsm

BSC da un punto di vista software

BSC

BTS

MSC

gestione risorse radio

BSSMAP

BTSM: BTS Managment

SCCP: parte di controllo segnalazioni e connessione

DTAP

BTSM

LAPD: Link Access Protocol-D channel

LAPD Link Access Protocol-D channel

SCCP

MTP: parte per il trasferimento messaggi

MTP

Livello fisico

Livello fisico

Interfaccia A-bis

Interfaccia A

Si mostrano i protocolli di colloquio

MS


Gsm

SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem

OSS o OMSS

PSPDN

CSPDN

EIR

HLR

AuC

BSS

PSTN

ISDN

MSC

VLR

PLMN

MSC/VLR

NSS o SMSS

MSC mobile-services switching centre

VLR visitor location register

HLR home location register

AuC authentication centre

EIR equipment identity register

CGR call group register

OSS Operation and Support Subsystem

OMSS Operation and Maintenance Subsystem


Gsm

Perché una centrale di commutazione GSM specializzata

Nella rete GSM il numero telefonico del terminale mobile non consente ne di determinare la posizione del terminale ne quello della centrale di commutazione che in quel momento può raggiungere il terminale.

Una centrale di commutazione GSM deve richiedere la connessione con il terminale mobile (questa sarà per un tratto via terra per l’altro tratto via radio) e gestire la mobilità.

Si deve attuare una procedura di autenticazione del terminale che richiede l’accesso

Perché un database associato ad un MSC

Perché un HLR home location register

HLR

Il Visitor Location Register memorizza temporaneamente le informazioni sugli utenti ‘in visita’ nell’area servita dal VLR, quando esce dall’area i dati sono cancellati.

Poiché c’è un fitto scambio di informazioni tra MSC e VLR, questi due sistemi vengono integrati e quindi si parla di MSC/VLR

In questo caso l’interfaccia è proprietaria

Memorizza permanentemente i dati di abbonamento dell’utente appartenente a quel determinato gestore

Nell’HLR di un gestore, per ogni utente c’è anche l’identificativo del VLR presso il qiale l’utente è in visita

Chiamando un terminale mobile, dal numero composto l’MSC ricava a quale HLR vanno richieste le informazioni su un utente

MSC

VLR

MSC/VLR


Gsm

Il numero di telefono di un utente mobile è detto MSISDN (Mobile Station ISDN Number) ma questo non consente di determinare la posizione nel territorio.

Affinchè ciò avvenga, il sistema associa anche un IMSI (International Mobile Subscriber Identity) che è una sorta di puntatore per cercare i dati dell’utente nel database.

L’IMSI è una cifra più lunga dell’MSISDN e contiene informazioni aggiuntive sull’utente.

Lato rete l’MSISDN e l’IMSI sono memorizzati nell’HLR, l’utente li ha nella SIM.

L’MSRN (Mobile Station Roaming Number) è il numero di roaming della MS

Questo viene fornito al Gateway MSC affinchè esso sia in grado di instradare la chiamata verso l’MSC/VLR di competenza

Questo numero è generato e memorizzato dal VLR.

TMSI Temporary Mobile Subscriber Identity

Per evitare l’intercattazione dell’IMSI, questo viene inviato sulla tratta radio il meno possibile. Al posto dell’IMSI viene inviato il TMSI.

Il TMSI viene assegnato dal VLR ed inviato al terminale mobile che lo memorizza nella SIM.

Può venire assegnato un nuovo TMSI ad ogni accesso alla rete.

Il TMSI identifica univocamente un utente solo all’interno della Location Area in cui si trova quindi per evitare ambiguità, il TMSI va accompagnato al LAI.


Gsm

AuC

Calcola i parametri di sicurezza che consentono di autenticare un utente

Questo blocco genera una tripletta associata a un IMSI (international mobile subscriber identity) e la passa all’HLR che le memorizza a le fornisce (a richiesta) all’MSC/VLR.

La tripletta è costituita da: un numero casuale inviato all’MS;

SRES (signed response) generato come da figura;

Chiave di cifratura per criptare le informazioni inviate sulla tratta radio

Numero casuale

Chiave di autenticazione

EIR

HLR

AuC

Algoritmo di autenticazione

MSC

VLR

MS

MSC/VLR

SRES

MS deve ricavare la stessa chiave di cifratura applicando il numero casuale e la chiave di autenticazione

Poi calcolare la SRES corretta e inviarla alla rete per ottenere l’accesso


Gsm

EIR

I dati di autenticazione e cifratura di un utente sono memorizzati nella SIM quindi si può usare una SIM valida con apparati rubati, difettosi o non omologati.

Per evitare questo si assegna ad ogni apparato un’identità IMEI (international mobile equipment identity) che è una sorta di numero di serie che consente l’identificazione.

E’ necessario anche un database (EIR) che memorizzi gli IMEI segnalati rubati o difettosi

EIR

HLR

AuC

CGR

Call Group Register è un database per memorizzare le informazioni necessarie a realizzare il servizio di chiamata di gruppo

Queste sono di due tipi:

VBS voice broadcast service, per distribuire in broadcast la fonia di un utente a tutti gli utenti di uno stesso gruppo. La comunicazione è unidirezionale quindi gli utenti del gruppo possono solo ascoltare.

VGCS voice group call service, come la precedente ma gli utenti di un gruppo possono parlare, uno alla volta.

Un CGR può servire più MSC

MSC

VLR

MSC/VLR


Gsm

OMSS o OSS

reti dati a comm

di pacch o circ

PSPDN

CSPDN

EIR

HLR

AuC

PSTN

ISDN

utenza

fissa

MSC

BSS

VLR

altre reti

radiomobili

PLMN

MSC/VLR

NSS

L’MSC svolge funzioni di commutazione per instaurare, controllare e tassare le chiamate da e verso una MS della propria area.

Il VLR è un database che conserva e aggiorna le informazioni aggiornate sulle MS presenti nell’area gestita

Il collegamento all’utenza fissa serve non solo alla connettività ma anche a interconnettere gli MSC di una rete GSM. In caso di elevato traffico gli MSC possono essere collegati direttamente.

Le chiamate che giungono dalle reti esterne devono essere passate all’ MSC/VLR a cui appartiene l’utente chiamato, ma giungono prima all’MSC che costituisce l’accesso alla rete radiomobile chiamata. Questo primo blocco MSC deve fare da GATEWAY cioè:

1) dal numero di telefono ricevuto individuare l’HLR in cui sono presenti i dati dell’utente

2) ottenere dall’HLR l’informazione per instradare la chiamata verso l’MSC/VLR a cui appartiene in quel momento l’utente


Gsm

Ulteriori funzioni di un MSC Gateway

interfaccia tra la rete radiomobile e un centro di invio messaggi SMS

interfaccia per l’invio SMS da terminale mobile al Centro Servizio SMS

conversioni di protocollo verso le reti fisse (PSTN, ISDN, a pacchetto)

gestione interconnessioni con chiamate dati (es fax)

gestione protocollo per paging, handover tra BTS

segnalazione tra MSC e HLR

gestione delle linee PCM verso i BSC e verso le altre reti


Gsm

MSC/VLR hardware

PCM

BSC

Matrice di commutazione

PCM

ET

PSTN

EC

ET

PCM

MSC

ET

ST

ST

Processori di controllo

ST

HLR

VLR

MSC/VLR

ET Exchange Termination: terminazioni verso linee PCM

EC cancellatore di eco

ST terminali di segnalazione: implementano i livelli 1 e 2 dell’MTP

L’utente PSTN (public switched telephone network) è connesso tramite doppino il quale trasporta contemporaneamente sia segnale ricevuto sia trasmesso.

Nella centrale telefonica la fonia viene digitalizzata ma la trasmissione e la ricezione devono prima essere state separate.

La separazione avviene nella forchetta telefonica che si trova nella centrale del chiamato e del chiamante.

Purtroppo una parte del segnale trasmesso da una forchetta telefonica verso l’altra, ritorna indietro causando l’eco.

L’eco si elimina con un filtro che cancella il segnale stimato


Gsm

Cancellatore d’eco

TX

Forchetta

telefonica

Forchetta

telefonica

RX

TX

TX

Forchetta

telefonica

TX

Filtro digitale

eco

stimato

-

RX+eco-eco stimato

RX+eco

+

TX di ritorno


Gsm

MSC/VLR software

MSC

VLR

DB

CM gestore connessione

MM gestore mobilità

DBM

MAP applicazione mobile

TUP/ISUP utente telefonico e utente isdn

DTAP trasferimento diretto

TCAP transazione

SCCP parte controllo segnali di connessione

MTP parte trasferimento messaggi

Una gran parte di questa struttura è atta a gestire la mobilità degli utenti

CM gestisce le attività di controllo dell’MSC durante una chiamara


Gsm

CM gestore connessione

Originating Call:

Si occupa delle chiamate iniziate da un MS. In particolare comunica con il VLR per assicurarsi che l’MS abbia diritto all’accesso. MS si autentica poi invia il numero del chiamato. OC chiede una connessione verso il BSC di destinazione e chiede l’assegnazione di un canale di traffico per la MS.

L’MSC che riceve il numero del chiamato attiva la funzione ‘terminating call’ se la chiamata è locale oppure ’gateway’ se essa è diretta verso altre centrali

Terminating Call:

gestisce le chiamate in arrivo dirette alle MS che si trovano nell’area di servizio dell’MSC.

Solitamente la chiamata giunge all’MSC di destinazione da un’altra MSC. TC verifica sul VLR che la MS chiamata non sia non sia occupata o spenta. Viene chiesto al BSC di chiamare (paging) la MS.

In caso di risposta della MS, questa viene autenticata, inizia la cifratura e si stabilisce la connessione.

Gateway:

Gestisce le chiamate provenienti da reti di altri gestori o da utenze fisse. L’MSC riceve il numero telefonico della MS chiamata, si individua l’HLR del gestore di quella MS, si identifica il VLR che ha in carico la MS. Si instaura la connessione con l’MSC/VLR interessata.


Gsm

MSC

VLR

DB

CM gestore connessione

MM gestore mobilità

DBM

MAP applicazione mobile

TUP/ISUP utente telefonico e utente isdn

DTAP trasferimento diretto

TCAP transazione

SCCP parte controllo segnali di connessione

MTP parte trasferimento messaggi

MM gestisce la localizzazione degli utenti, il paging, autenticazione, cifratura sulla tratta radio per garantire la confidenzialità delle informazioni


Gsm

MM gestore mobilità

Procedure MM comuni

Iniziano quando è installata una connessione tra l’MS e la rete

1)permette alla rete di verificare l’IMSI fornito dall’MS. Nel frattempo la MS calcola la chiave di cifratura

2)ogni SIM ha un proprio identificativo ma per sicurezza si cerca di inviarlo via radio il meno possibile. Il VLR associa e assegna all’MS un’identità temporanea che viene memorizzata nella SIM. Durante gli accessi l’MS si presenta con un’identità temporanea

3) Procedura di detach

Procedure MM correlate con la connessione

Instaurare, mantenere, abbattere una connessione

Procedure MM specifiche

1)Aggiornamento della localizzazione del MS nel VLR: la BTS irradia in broadcast l’identità della LA a cui appartiene la cella, se la MS riceve un LAI diverso dal precedente chiede che si avvii la procedura di Location Updating

2)Registrazione periodica e scollegamento implicito.

Quando un MS viene spento, esso effettua una procedura detta ‘detach’ per segnalare alla rete che sta per essere spento.

In questo modo si evita di irradiare messaggi di paging verso MS spente.

Se un MS non è raggiungibile e non ha potuto comunicarlo alla rete, dobbiamo rivelarlo per evitare di inviargli inutili messaggi di paging.

Per questo un MS effettua accessi alla rete a intervalli di tempo regolari e conferma la propria localizzazione nel VLR. Se l’MS non effettua l’accesso oltre un certo tempo, parte una procedura che marca l’MS come scollegata (detach).

3)All’accensione della MS il VLR lo segnala come ‘attached’


Gsm

DTAP applicazione per il trasferimento diretto

Viene usato il protocollo Direct Transfer Application Part per quelle informazioni tra MSC e MS che devono attraversare in modo trasparente il BSS

Il BSS Managment Application Part è un protocollo per far colloquiare MSC e BSS, transitano informazioni per il controllo delle risorse radio, instaurazione, utilizzo, abbattimanto canali, paging e cifratura

BSC

MSC

BSSMAP

DTAP

SCCP parte di controllo segnalazioni e connessione

SCCP

Base Station System Application Part

MTP

BSSAP

MTP parte per il trasferimento messaggi

DTAP

BSSMAP

MS


Gsm

MAP applicazione mobile

Mobile Application Part è il protocollo tramite il quale vengono scambiate le informazioni tra MSC, VLR, HLR e EIR atte a gestire la mobilità degli utenti.

Esempi di messaggi che utilizzano questo protocollo:

quando un MS passa dall’area di un VLR a un’altra, il nuovo VLR registra la MS, e informa l’HLR tramite un messaggio MAP

durante una conversazione, se l’MS transita fra celle gestite da MSC/VLR diversi, l’MSC/VLR di provenienza chiede al nuovo MSC/VLR di cooperare all’handover

quando una chiamata proviene da un utente di rete fissa, essa giunge all’MSC Gateway. Quest’ultimo, tramite messaggi MAP, chiede all’HLR informazioni per poter proseguire l’instradamento. L’HLR, tramite messaggi MAP, si mette in contatto con il VLR in cui in quel momento è registrato l’utente chiamato

EIR

HLR

AuC

MSC

VLR

MSC/VLR


Gsm

Data Base Managment gestisce il database dove si trovano le informazioni degli utenti in visita presso un MSC/VLR.

Ogni MS che si trova nell’area di un MSC/VLR ha associato un record nel DB.

Quando un MS entra nell’area gestita da un nuovo MSC/VLR, quest’ultimo chiede i dati dell’utente dall’HLR e li registra in un record del DB tramite le funzioni DBM.

Quando l’MS si sposta tra le Location Area dello stesso MSC/VLR, viene solamente aggiornato il record nel DB.

Quando l’MS abbandona il territorio gestito da un MSC/VLR, il VLR informa l’HLR, quest’ultimo ordina al VLR di eliminare il record dell’utente.

HLR

VLR

DB

DBM

Un record nel database ha i seguenti campi: MSISDN, IMSI, TMSI, parametri di autenticazione, parametri di cifratura, MSRN, dati di localizzazione, servizi di base di cui usufruisce l’utente, servizi supplementari sottoscritti


Gsm

OSS o OMSS

HLR

NMC

MSC

VLR

OMC

protocollo OSI

MSC/VLR

BSC

MSC

protocollo MAP

L’HLR è il database su cui un gestore memorizza le informazioni relative ai propri utenti, definiti anche ‘home subscriber’.

Per ogni utente si possono distinguere dati statici e dati dinamici.

Sono dati statici: il tipo di abbonamento, l’identità dell’utente (IMSI), il numero di telefono (MSISDN), l’abbonamento a particolari servizi…

Sono dati dinamici: il VLR su cui l’MS si trova in quel momento, parametri modificabili relativi ai servizi sottoscritti (password, stati…)…

L’HLR memorizza e fornisce al VLR le triplette per l’autenticazione e la cifratura degli utenti.

Per garantire una certa affidabilità, i processori e i database dell’HLR sono ridondati


Gsm

Procedura di autenticazione

Serve ad accertarsi che un MS abbia diritto di accesso alla rete

  • La procedura inizia quando un MS chiede l’accesso alla rete tramite un’identità temporanea (TMSI) o reale (IMSI) memorizzata nella SIM.

    La rete ha una tripletta (RAND, SRES, Kc) per ogni accesso, queste vongono generate dall’AuC e memorizzate nell’HLR.

  • La rete invia all’MS un numero casuale RAND

  • MS tarmite l’algoritmo A3 memorizzato nella SIM, elabora il RAND restituisce alla rete il SRES

  • la rete confronta l’SRES ricevuto con quello della sua tripletta, se coincidono viene consentito l’accesso

    In caso negativo la rete chiede all’MS l’invio dell’IMSI e viene ripetuta la procedura di autenticazione.

    Se l’esito permane negativo, viene consentito l’accesso alla rete per le sole chiamate di emergenza


Gsm

Cifratura

La cifratura viene utilizzata per rendere incomprensibili le informazioni che viaggiano su una tratta radio, a non autorizzati.

Dal lato MS e rete, la parola RAND e una chiave Ki vengono elaborati da un algoritmo A8 che genera una nuova chiave Kc. Notare che si ha una nuova chiave Kc per ogni autenticazione.

Kc viene utilizzata dall’algoritmo A5 per cifrare le informazioni.

La rete porta l’MS in modalità cifratura con l’istruzione ‘chiphering mode command’, l’MS conferma con l’istruzione ‘ciphering mode completed’


Gsm

Authentication Centre

Genera le triplette (RAND, SRES, Kc) su richiesta dell’HLR

Memorizza le chiavi Ki di autenticazione degli utenti

PCS: centro di personalizzazione SIM


Gsm

EIR

Ad ogni telefonino è associato un identificativo IMEI (international mobile equipment identity)

In questo modo, un gestore di rete può associare all’IMEI un’informazione nel database EIR (equipment identity register) che segnali un’apparato rubato, difettoso o non omologato, allo scopo di impedirne l’accesso alla rete.

In questo modo a seguito di un furto, non è sufficiente sostituire la SIM card del telefonino rubato per avere accesso alla rete e comunque aver garanzia di non essere individuati.


Gsm

Curiosità riguardo l’EIR

Il controllo dell’IMEI può essere effettuato anche durante il location updating

Nell’EIR sono definite tre liste:

  • Lista bianca: comprende gli apparati omologati

  • Lista grigia: apparati difettosi o non omologati

  • Lista nera: apparati rubati o non autorizzati


Gsm

OSS o OMSS

NMC

OMC

BSC

MSC

Una rete GSM ha una struttura gerarchica per garantire una visione globale e a diversi livelli di astrazione della rete, per poter gestire da remoto la sorveglianza dei vari elementi costituenti, per automatizzare le procedure di raccolta informazioni dalla rete e dagli utenti.

OMC Operation and Maintenance Centre centri di controllo regionale per la gestione della rete

Si occupa di:

gestione guasti, allarmi, manutenzione, connessione fra gli elementi della rete e configurazioni fra gli elementi

gestione della sicurezza degli accessi (password), tassazione chiamate, gestione dell’accounting di una chiamata (quando un collegamento è costituito da tratte di competenza di un’altra rete)

NMC Network Manager Centre è il livello gerarchicamente più elevato della rete e coordina gli OMC.


Gsm

Bibliografia

Ornelio Bertazioli e Lorenzo Favalli “GSM-GPRS” U. Hoepli 2002.


  • Login