slide1
Download
Skip this Video
Download Presentation
GSM

Loading in 2 Seconds...

play fullscreen
1 / 57

GSM - PowerPoint PPT Presentation


  • 145 Views
  • Uploaded on

GSM. Francesco Piva Ancona, 17/06/2003. Tecniche di accesso al canale radio. problema.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'GSM' - nasnan


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
slide1
GSM

Francesco Piva

Ancona, 17/06/2003

slide2
Tecniche di accesso al canale radio

problema

Un sistema radiomobile realizza dei collegamenti attraverso delle risorse, detti canali o frequenze. Queste sono in numero limitato.

Più utenti devono accedere alle risorse radio

L’utente è mobile nel territorio (roaming) e deve conversare senza interruzioni (handover)

soluzione

Riutilizzare più volte le stesse frequenze in luoghi diversi adottando una strategia di copertura del tipo ‘a celle’ del territorio da servire

slide3
Tecniche di accesso al canale radio

La trasmissione di un sistema di comunicazione deve poter permettere all’utente di parlare e ascoltare in modo contemporaneo.

Si deve realizzare una comunicazione bidirezionale (duplex)

Frequency Division Duplex (FDD). Ad ogni utente viene assegnata una frequenza di trasmissione e una di ricezione.

Time Division Duplex (TDD). La stessa frequenza viene usata alternativamente in trasmissione e in ricezione

frx=ftx+fshift

rx

rx

tx

tx

slide4
Tecniche di accesso al canale radio

Tecniche di accesso multiplo

problema

Più utenti devono condividere la stessa risorsa: il canale

soluzione

Accesso multiplo a divisione di tempo

Accesso multiplo a divisione di frequenza

slide5
Tecniche di accesso al canale radio

Frequency Division Multiple Access (FDMA)

Si suddivide la banda disponibile in più sottobande di larghezza prefissata. Una sottobanda è utilizzata esclusivamente da un utente. In una conversazione sono richieste due sottobande (tx e rx). Nella stazione radio base ci devono essere tanti rtx quanti sono i canali radio. Il terminale mobile deve avere dei circuiti che trasmettano e ricevano contemporaneamente sulla stessa antenna.

25KHz

25KHz

frequenza

25KHz

25KHz

25KHz

25KHz

canali

slide6
Tecniche di accesso al canale radio

Time Division Multiple Access (TDMA)

Si usa la stessa frequenza che viene suddivisa nel tempo (timeslot) e ad ogni utente viene assegnato ciclicamente un certo intervallo temporale.

Questo è possibile con informazioni digitali (dati) o rese tali (fonia digitalizzata)

timeslot

timeslot

timeslot

timeslot

timeslot

timeslot

tempo

trama: tempo complessivo per trasmettere 8 timeslot

slide7
Tecniche di accesso al canale radio

Caratteristiche della tecnica TDMA

Una frequenza serve più utenti

la stazione radio base ha un solo rtx

si trasmette su una banda a 200KHz

nel terminale mobile non serve un duplexer ma un commutatore veloce in quano tx e rx avvengono in timeslot diversi

occorre prestare attenzione alla sincronizzazione tra terminale mobile e stazione radio base, altrimenti si va a invadere il timeslot di altri utenti (es nel caso di ritardi)

si può realizzare un handover (passaggio ad un’altra stazione radio base) più ‘pulito’ senza che l’utente se ne accorga

è un sistema aperto all’evoluzione perché può essere riconfigurato per operare a velocità trasmissive diverse

slide8
Il problema del riutilizzo delle frequenze e la tecnica cellulare

Si vuole assicurare la copertura del territorio

si vogliono servire molti utenti

ci sono poche risorse radio disponibili (banda)

Occorre riutilizzare più volte le stesse frequenze in luoghi diversi

Nasce l’idea della copertura radio a celle

slide9
Procedure per supportare la mobilità
  • ROAMING: l’utente ha la possibilità di muoversi nel territorio. Man mano che il terminale mobile si sposta, la sua posizione viene aggiornata e memorizzata in un database
  • LOCATION UPDATING: procedura di aggiornamento della localizzazione di un utente. Per far questo ogni area di localizzazione ha un proprio identificativo
  • PAGING: è la procedura per far squillare il terminale mobile, questa avviene tramite un messaggio di paging inviato nell’area di localizzazione in cui ci si trova, non in tutto il territorio
  • HANDOVER: procedura con la quale il sistema permette di proseguire la conversazione quando ci si sposta da una cella ad un’altra

- esiste un handover intracella (cambio di canale) che viene effettuato quando un canale non assicura più l’adeguata qualità. Questo si basa su misure da parte della stazione e del terminale mobile

slide11
Architettura del sistema GSM

Le frequenze della banda GSM 900MHz standard

125 portanti radio per banda

45MHz di distanza tra frequenza tx e rx (passo di duplice)

slide12
Architettura del sistema GSM

1710

1785

1805

1880MHz

75MHz uplink

75MHz downlink

BTS

MS

MS

BTS

374 portanti radio per banda

95MHz di distanza tra frequanza tx e rx

slide14
BSS Base Station System

Si intende la parte radio del sistema di comunicazione fisso

  • BTS Base Transceiver Station

è costituita dagli apparati rtx e svolge le funzioni di codifica, cifratura, modulazione…

  • BSC Base Station Controller

controlla a basso livello una o più BTS

può commutare canali di traffico GSM e canali PCM terrestri

si connette alla centrale di commutazione (MSC)

SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem

  • MSC Mobile services Switching Centre

ha funzione di commutazione e si occupa del controllo delle chiamate, connessione con altre reti, gestione della mobilità dell’utente (handover tra celle di diversi BSC)

  • VLR Visitor Locator Register

controlla continuamente i terminali utente per conoscere le informazioni sulla localizzazione

  • HLR Home Location Register

è il database che gestisce i dati di localizzazione dei terminali mobili provenienti dai VLR

contiene i dati di abbonamento degli utenti

  • AuC Authentication Centre

si interfaccia con l’HLR, calcola e controlla i parametri utilizzati per l’autenticazione dell’utente e la cifratura (autenticità della carta SIM)

  • EIR Equipment Identity Register

è un database che serve ad evitare l’accesso di terminali mobili non autorizzati (rubati, difettosi, non omologati)

slide15
SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem
  • GCR Group Call Register

è un database che memorizza le informazioni sui servizi per le chiamate di gruppo

OMSS Operation and Maintenance Subsystem o OSS Operation and Support Subsystem

Gestisce la rete GSM di un operatore

  • OMC Operation and Maintenance Centre

controlla alcuni MSC, i BSS associati e alcuni database

  • NMC Network Managment Centre

centro di gestione complessivo

OSS o OMSS

NMC

OMC

MSC

BSC

slide16
Aree definite nel GSM

PLMN...N

GSM Service Area

area servita da tutte le reti GSM di tutte le nazioni

PLMN1

PLMN2

PLMN Service Area (Public Land Mobile Network)

area servita dalla rete radiomobile di un singolo gestore,

in una nazione ci possono essere più gestori quindi più PLMN

MSC/VLR

MSC/VLR

MSC/VLR

MSC/VLR

MSC/VLR Service Area

il territorio corrispondente all’area PLMN di un gestore è suddiviso in più MSC/VLR Service Area

LA

LA

LA

LA

LA

LA

LA Location Area

  • è l’area geografica in cui un terminale mobile si può muovere mantenendo la stessa localizzazione nel VLR
  • ogni LA è identificata con un LAI Location Area Identify
  • per far squillare un terminale mobile si invia un messaggio di ‘paging’ in tutta la LA identificata dal LAI memorizzato nel VLR

BTS

slide18
MS Mobile Station

Svolge le operazioni di ricetrasmissione, codifica/decodifica della fonia, codifica di canale per aumentare la robustezza agli errori, crittografia, gestione segnalazione, gestione mobilità

ha un identificativo IMEI (International Mobile Equipment Identity) per evitare furti

SIM Subscriber Identify Module contiene:

  • identificativo utente IMSI (International Mobile Subscriber Identity)
  • credito, tempi, messaggi SMS…
  • numero di serie della carta SIM
  • chiave di autenticazione che permette alla rete di verificare se l’utente ha diritto all’accesso, Ki
  • chiave di cifratura variabile nel tempo KC
  • algoritmo per ricavare la chiave di cifratura e le informazioni richieste dalla rete
slide19
SIM card

Contiene un processore (tipicamente una CPU a 8 bit) e alcuni Kbytes di memoria ( di tipo RAM, ROM e EEPROM) in tecnologia CMOS

slide20
Base Transceiver Station
  • Inviare nella cella le informazioni di sistema, es: identità della cella, identità dell’area, massima potenza di trasmissione su un canale di controllo, minimo livello del segnale ricevuto per poter accedere alla rete
  • gestire la segnalazione delle chiamate verso i terminali mobili e le richieste di accesso alla rete di questi
  • multiplare in TDMA le informazioni da inviare in una portante radio
  • misurare la qualità del segnale sui canali di segnalazione e di traffico, chiedere al terminale mobile di effettuare misure di qualità e ricevere le misure, inoltrare le misure al BSC che poi deciderà se effettuare handover o variare la potenza
  • interfacciare i canali trasmissivi con il BSC: la codifica vocale GSM ha una velocità di 13Kbit/s, i collegamenti tra i sistemi GSM sono su canali PCM a 64Kbit/s. Tramite transcodifica si possono inviare 4 canali GSM multiplati, su un canale PCM.

Ci riferiamo al collegamento tra BTS e BSC

BTS

BSC

MS

13Kbit/s

PCM 2Mbit/s

MS

slide22
BSC

BTS

Trama PCM 2,048Mbit/s

31

31

0

0

1

3

2

4

32 Time slot: canali 64Kbit/s

Time slot 0:

allineamento

7

4

5

0

1

2

3

6

Portante radio formata da tre time slot

segnalazione

8 canali di traffico su una portante radio

TDMA di 16Kbit/s ciascuno

Utilizzo del sistema PCM con il transcoder collocato nel BSC

slide23
A seconda del tipo di forma posseduta e dalla posizione occupata nella cella, una BTS ha antenne di tipo:· Antenna omnidirezionale a basso guadagno, quando la BTS è costituita da due antenne (una per la trasmissione e una per la ricezione), ed è collocata al centro della cella, così da poterla “illuminare” uniformemente in tutte le direzioni.· Antenna Diversity. E’ una tecnica che prevede l’installazione di due antenne riceventi spaziate di un multiplo dispari di un quarto della lunghezza d’onda radio trasmessa per migliorare così la qualità del segnale e minimizzare i problemi riguardanti il fading (evanescenza), connessi alla propagazione di onde in un mezzo non omogeneo. E’ per tale motivo che due antenne, distanziate meno di 1 metro, mostreranno comportamenti anche molto diversi, tipicamente può accadere che, mentre una sta ricevendo un segnale debole, l’altra stia ricevendo un segnale molto forte.
slide24
Per ridurre l’effetto di fading, oltre alla tecnica dell’antenna diversity, si utilizza anche la strategia del Frequency Hopping (FH) in quanto il fading dipendente soprattutto dalla frequenza della portante. Con il frequency hopping, pur mantenendo lo stesso numero di time slot, si salta di portante in portante da un frame all’altro.BCCH: Broadcast Control CHannel
slide25
Splitting, cioè più BTS per coprire una singola cella. Tecnica che si utilizza quando la cella presenta un’alta densità di traffico locale. Tra i vantaggi abbiamo l’aumento della capacità di cella e una riduzione di potenza irradiata; tra gli svantaggi abbiamo un aumento degli handover, di interferenze di cocanale e di costi di implementazione.
slide26
Sectoring, quando si adotta il sistema di più antenne per una sola cella, si deve fare in modo che il segnale propagato da una di loro non interferisca con le altre, e perciò si adottano antenne direttive. Antenne di questo tipo vengono utilizzate anche nella disposizione back-to-back (antenne con verso di illuminazione opposto per coprire due celle adiacenti) con propagazione ad angolo 180°, o per coprire sito tricellulare (clover) con propagazione 120°.
slide27
Tilting, possibilità di direzionare verticalmente la propagazione d’onda, utilizzata quando due antenne “si guardano”, cioè il fascio di una punta verso l’altra e viceversa. Solitamente si direziona il fascio verso il basso per ovvie ragioni di interferenza.
slide28
Pico-BTS, introduzione di BTSdestinate a celle di corto raggio (centinaia di metri). Hanno dimensioni di poco superiori a scatole di derivazione elettriche e trovano buon impiego per coprire zone di territorio ad elevato traffico cellulare, ad esempio nelle piazze di grandi città o negli stadi.
slide29
Compiti della BSC (Base Station Controller)
  • controllo delle BTS
  • assegnazione dei canali di traffico e controllo ad ogni cella
  • distribuisce i messaggi di paging alle BTS appartenenti alla Local Area nella quale si trova il terminale mobile che viene chiamato
  • assegnazione ai terminali mobili dei canali di controllo e fonici per accedere alla rete, connessione PCM con l’MSC
  • analisi delle misure sulla qualità delle connessioni foniche (livello di potenza sul canale, qualità in BER bit error rate, interferenza con i canali rimasti liberi, distanza tra MS e BTS)
  • gestione handover interni al BSS
  • gestione canali verso BTS e verso MSC: transcodifica, multiplazione, allocazione canali, allarmi, test
slide30
COMUNICAZIONE E PROTOCOLLI

Base Station System Application Part

BSSAP

Protocollo BTSM BTS Managment (livello 3)

Protocollo BSSMAP Base Station System Managment Application (livello 3)

DTAP

BSSMAP

Per alcune procedure MSC e MS colloquiano direttamente usando un protocollo DTAP Direct Transfer Application Part. In questo caso BTS e BSC inoltrano questi messaggi in modo trasparente.

Esempi di colloquio diretto: procedura di autenticazione tra MSC/VLR e MS, procedura in cui la MS chiamante invia all’MSC le cifre del numero chiamato

slide31
BSC da un punto di vista hardware

Terminazioni esterne

Terminazioni esterne

BTS

MSC

Matrice di commutazione

LAPD gestione protocollo segnalazione LAPD tra BSC e BTS (livello2)

Trans-codificatori GSM-PCM e multiplexer

Terminale di segnalazione (livello 1 e 2)

processori

BSC

La BSC può essere vista come un nodo di commutazione con funzioni di controllo e gestione delle risorse radio

Le terminazioni esterne interfacciano i sistemi PCM

slide32
BSC da un punto di vista software

BSC

BTS

MSC

gestione risorse radio

BSSMAP

BTSM: BTS Managment

SCCP: parte di controllo segnalazioni e connessione

DTAP

BTSM

LAPD: Link Access Protocol-D channel

LAPD Link Access Protocol-D channel

SCCP

MTP: parte per il trasferimento messaggi

MTP

Livello fisico

Livello fisico

Interfaccia A-bis

Interfaccia A

Si mostrano i protocolli di colloquio

MS

slide33
SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem

OSS o OMSS

PSPDN

CSPDN

EIR

HLR

AuC

BSS

PSTN

ISDN

MSC

VLR

PLMN

MSC/VLR

NSS o SMSS

MSC mobile-services switching centre

VLR visitor location register

HLR home location register

AuC authentication centre

EIR equipment identity register

CGR call group register

OSS Operation and Support Subsystem

OMSS Operation and Maintenance Subsystem

slide34
Perché una centrale di commutazione GSM specializzata

Nella rete GSM il numero telefonico del terminale mobile non consente ne di determinare la posizione del terminale ne quello della centrale di commutazione che in quel momento può raggiungere il terminale.

Una centrale di commutazione GSM deve richiedere la connessione con il terminale mobile (questa sarà per un tratto via terra per l’altro tratto via radio) e gestire la mobilità.

Si deve attuare una procedura di autenticazione del terminale che richiede l’accesso

Perché un database associato ad un MSC

Perché un HLR home location register

HLR

Il Visitor Location Register memorizza temporaneamente le informazioni sugli utenti ‘in visita’ nell’area servita dal VLR, quando esce dall’area i dati sono cancellati.

Poiché c’è un fitto scambio di informazioni tra MSC e VLR, questi due sistemi vengono integrati e quindi si parla di MSC/VLR

In questo caso l’interfaccia è proprietaria

Memorizza permanentemente i dati di abbonamento dell’utente appartenente a quel determinato gestore

Nell’HLR di un gestore, per ogni utente c’è anche l’identificativo del VLR presso il qiale l’utente è in visita

Chiamando un terminale mobile, dal numero composto l’MSC ricava a quale HLR vanno richieste le informazioni su un utente

MSC

VLR

MSC/VLR

slide35
Il numero di telefono di un utente mobile è detto MSISDN (Mobile Station ISDN Number) ma questo non consente di determinare la posizione nel territorio.

Affinchè ciò avvenga, il sistema associa anche un IMSI (International Mobile Subscriber Identity) che è una sorta di puntatore per cercare i dati dell’utente nel database.

L’IMSI è una cifra più lunga dell’MSISDN e contiene informazioni aggiuntive sull’utente.

Lato rete l’MSISDN e l’IMSI sono memorizzati nell’HLR, l’utente li ha nella SIM.

L’MSRN (Mobile Station Roaming Number) è il numero di roaming della MS

Questo viene fornito al Gateway MSC affinchè esso sia in grado di instradare la chiamata verso l’MSC/VLR di competenza

Questo numero è generato e memorizzato dal VLR.

TMSI Temporary Mobile Subscriber Identity

Per evitare l’intercattazione dell’IMSI, questo viene inviato sulla tratta radio il meno possibile. Al posto dell’IMSI viene inviato il TMSI.

Il TMSI viene assegnato dal VLR ed inviato al terminale mobile che lo memorizza nella SIM.

Può venire assegnato un nuovo TMSI ad ogni accesso alla rete.

Il TMSI identifica univocamente un utente solo all’interno della Location Area in cui si trova quindi per evitare ambiguità, il TMSI va accompagnato al LAI.

slide37
AuC

Calcola i parametri di sicurezza che consentono di autenticare un utente

Questo blocco genera una tripletta associata a un IMSI (international mobile subscriber identity) e la passa all’HLR che le memorizza a le fornisce (a richiesta) all’MSC/VLR.

La tripletta è costituita da: un numero casuale inviato all’MS;

SRES (signed response) generato come da figura;

Chiave di cifratura per criptare le informazioni inviate sulla tratta radio

Numero casuale

Chiave di autenticazione

EIR

HLR

AuC

Algoritmo di autenticazione

MSC

VLR

MS

MSC/VLR

SRES

MS deve ricavare la stessa chiave di cifratura applicando il numero casuale e la chiave di autenticazione

Poi calcolare la SRES corretta e inviarla alla rete per ottenere l’accesso

slide38
EIR

I dati di autenticazione e cifratura di un utente sono memorizzati nella SIM quindi si può usare una SIM valida con apparati rubati, difettosi o non omologati.

Per evitare questo si assegna ad ogni apparato un’identità IMEI (international mobile equipment identity) che è una sorta di numero di serie che consente l’identificazione.

E’ necessario anche un database (EIR) che memorizzi gli IMEI segnalati rubati o difettosi

EIR

HLR

AuC

CGR

Call Group Register è un database per memorizzare le informazioni necessarie a realizzare il servizio di chiamata di gruppo

Queste sono di due tipi:

VBS voice broadcast service, per distribuire in broadcast la fonia di un utente a tutti gli utenti di uno stesso gruppo. La comunicazione è unidirezionale quindi gli utenti del gruppo possono solo ascoltare.

VGCS voice group call service, come la precedente ma gli utenti di un gruppo possono parlare, uno alla volta.

Un CGR può servire più MSC

MSC

VLR

MSC/VLR

slide39
OMSS o OSS

reti dati a comm

di pacch o circ

PSPDN

CSPDN

EIR

HLR

AuC

PSTN

ISDN

utenza

fissa

MSC

BSS

VLR

altre reti

radiomobili

PLMN

MSC/VLR

NSS

L’MSC svolge funzioni di commutazione per instaurare, controllare e tassare le chiamate da e verso una MS della propria area.

Il VLR è un database che conserva e aggiorna le informazioni aggiornate sulle MS presenti nell’area gestita

Il collegamento all’utenza fissa serve non solo alla connettività ma anche a interconnettere gli MSC di una rete GSM. In caso di elevato traffico gli MSC possono essere collegati direttamente.

Le chiamate che giungono dalle reti esterne devono essere passate all’ MSC/VLR a cui appartiene l’utente chiamato, ma giungono prima all’MSC che costituisce l’accesso alla rete radiomobile chiamata. Questo primo blocco MSC deve fare da GATEWAY cioè:

1) dal numero di telefono ricevuto individuare l’HLR in cui sono presenti i dati dell’utente

2) ottenere dall’HLR l’informazione per instradare la chiamata verso l’MSC/VLR a cui appartiene in quel momento l’utente

slide40
Ulteriori funzioni di un MSC Gateway

interfaccia tra la rete radiomobile e un centro di invio messaggi SMS

interfaccia per l’invio SMS da terminale mobile al Centro Servizio SMS

conversioni di protocollo verso le reti fisse (PSTN, ISDN, a pacchetto)

gestione interconnessioni con chiamate dati (es fax)

gestione protocollo per paging, handover tra BTS

segnalazione tra MSC e HLR

gestione delle linee PCM verso i BSC e verso le altre reti

slide41
MSC/VLR hardware

PCM

BSC

Matrice di commutazione

PCM

ET

PSTN

EC

ET

PCM

MSC

ET

ST

ST

Processori di controllo

ST

HLR

VLR

MSC/VLR

ET Exchange Termination: terminazioni verso linee PCM

EC cancellatore di eco

ST terminali di segnalazione: implementano i livelli 1 e 2 dell’MTP

L’utente PSTN (public switched telephone network) è connesso tramite doppino il quale trasporta contemporaneamente sia segnale ricevuto sia trasmesso.

Nella centrale telefonica la fonia viene digitalizzata ma la trasmissione e la ricezione devono prima essere state separate.

La separazione avviene nella forchetta telefonica che si trova nella centrale del chiamato e del chiamante.

Purtroppo una parte del segnale trasmesso da una forchetta telefonica verso l’altra, ritorna indietro causando l’eco.

L’eco si elimina con un filtro che cancella il segnale stimato

slide42
Cancellatore d’eco

TX

Forchetta

telefonica

Forchetta

telefonica

RX

TX

TX

Forchetta

telefonica

TX

Filtro digitale

eco

stimato

-

RX+eco-eco stimato

RX+eco

+

TX di ritorno

slide43
MSC/VLR software

MSC

VLR

DB

CM gestore connessione

MM gestore mobilità

DBM

MAP applicazione mobile

TUP/ISUP utente telefonico e utente isdn

DTAP trasferimento diretto

TCAP transazione

SCCP parte controllo segnali di connessione

MTP parte trasferimento messaggi

Una gran parte di questa struttura è atta a gestire la mobilità degli utenti

CM gestisce le attività di controllo dell’MSC durante una chiamara

slide44
CM gestore connessione

Originating Call:

Si occupa delle chiamate iniziate da un MS. In particolare comunica con il VLR per assicurarsi che l’MS abbia diritto all’accesso. MS si autentica poi invia il numero del chiamato. OC chiede una connessione verso il BSC di destinazione e chiede l’assegnazione di un canale di traffico per la MS.

L’MSC che riceve il numero del chiamato attiva la funzione ‘terminating call’ se la chiamata è locale oppure ’gateway’ se essa è diretta verso altre centrali

Terminating Call:

gestisce le chiamate in arrivo dirette alle MS che si trovano nell’area di servizio dell’MSC.

Solitamente la chiamata giunge all’MSC di destinazione da un’altra MSC. TC verifica sul VLR che la MS chiamata non sia non sia occupata o spenta. Viene chiesto al BSC di chiamare (paging) la MS.

In caso di risposta della MS, questa viene autenticata, inizia la cifratura e si stabilisce la connessione.

Gateway:

Gestisce le chiamate provenienti da reti di altri gestori o da utenze fisse. L’MSC riceve il numero telefonico della MS chiamata, si individua l’HLR del gestore di quella MS, si identifica il VLR che ha in carico la MS. Si instaura la connessione con l’MSC/VLR interessata.

slide45
MSC

VLR

DB

CM gestore connessione

MM gestore mobilità

DBM

MAP applicazione mobile

TUP/ISUP utente telefonico e utente isdn

DTAP trasferimento diretto

TCAP transazione

SCCP parte controllo segnali di connessione

MTP parte trasferimento messaggi

MM gestisce la localizzazione degli utenti, il paging, autenticazione, cifratura sulla tratta radio per garantire la confidenzialità delle informazioni

slide46
MM gestore mobilità

Procedure MM comuni

Iniziano quando è installata una connessione tra l’MS e la rete

1)permette alla rete di verificare l’IMSI fornito dall’MS. Nel frattempo la MS calcola la chiave di cifratura

2)ogni SIM ha un proprio identificativo ma per sicurezza si cerca di inviarlo via radio il meno possibile. Il VLR associa e assegna all’MS un’identità temporanea che viene memorizzata nella SIM. Durante gli accessi l’MS si presenta con un’identità temporanea

3) Procedura di detach

Procedure MM correlate con la connessione

Instaurare, mantenere, abbattere una connessione

Procedure MM specifiche

1)Aggiornamento della localizzazione del MS nel VLR: la BTS irradia in broadcast l’identità della LA a cui appartiene la cella, se la MS riceve un LAI diverso dal precedente chiede che si avvii la procedura di Location Updating

2)Registrazione periodica e scollegamento implicito.

Quando un MS viene spento, esso effettua una procedura detta ‘detach’ per segnalare alla rete che sta per essere spento.

In questo modo si evita di irradiare messaggi di paging verso MS spente.

Se un MS non è raggiungibile e non ha potuto comunicarlo alla rete, dobbiamo rivelarlo per evitare di inviargli inutili messaggi di paging.

Per questo un MS effettua accessi alla rete a intervalli di tempo regolari e conferma la propria localizzazione nel VLR. Se l’MS non effettua l’accesso oltre un certo tempo, parte una procedura che marca l’MS come scollegata (detach).

3)All’accensione della MS il VLR lo segnala come ‘attached’

slide47
DTAP applicazione per il trasferimento diretto

Viene usato il protocollo Direct Transfer Application Part per quelle informazioni tra MSC e MS che devono attraversare in modo trasparente il BSS

Il BSS Managment Application Part è un protocollo per far colloquiare MSC e BSS, transitano informazioni per il controllo delle risorse radio, instaurazione, utilizzo, abbattimanto canali, paging e cifratura

BSC

MSC

BSSMAP

DTAP

SCCP parte di controllo segnalazioni e connessione

SCCP

Base Station System Application Part

MTP

BSSAP

MTP parte per il trasferimento messaggi

DTAP

BSSMAP

MS

slide48
MAP applicazione mobile

Mobile Application Part è il protocollo tramite il quale vengono scambiate le informazioni tra MSC, VLR, HLR e EIR atte a gestire la mobilità degli utenti.

Esempi di messaggi che utilizzano questo protocollo:

quando un MS passa dall’area di un VLR a un’altra, il nuovo VLR registra la MS, e informa l’HLR tramite un messaggio MAP

durante una conversazione, se l’MS transita fra celle gestite da MSC/VLR diversi, l’MSC/VLR di provenienza chiede al nuovo MSC/VLR di cooperare all’handover

quando una chiamata proviene da un utente di rete fissa, essa giunge all’MSC Gateway. Quest’ultimo, tramite messaggi MAP, chiede all’HLR informazioni per poter proseguire l’instradamento. L’HLR, tramite messaggi MAP, si mette in contatto con il VLR in cui in quel momento è registrato l’utente chiamato

EIR

HLR

AuC

MSC

VLR

MSC/VLR

slide49
Data Base Managment gestisce il database dove si trovano le informazioni degli utenti in visita presso un MSC/VLR.

Ogni MS che si trova nell’area di un MSC/VLR ha associato un record nel DB.

Quando un MS entra nell’area gestita da un nuovo MSC/VLR, quest’ultimo chiede i dati dell’utente dall’HLR e li registra in un record del DB tramite le funzioni DBM.

Quando l’MS si sposta tra le Location Area dello stesso MSC/VLR, viene solamente aggiornato il record nel DB.

Quando l’MS abbandona il territorio gestito da un MSC/VLR, il VLR informa l’HLR, quest’ultimo ordina al VLR di eliminare il record dell’utente.

HLR

VLR

DB

DBM

Un record nel database ha i seguenti campi: MSISDN, IMSI, TMSI, parametri di autenticazione, parametri di cifratura, MSRN, dati di localizzazione, servizi di base di cui usufruisce l’utente, servizi supplementari sottoscritti

slide50
OSS o OMSS

HLR

NMC

MSC

VLR

OMC

protocollo OSI

MSC/VLR

BSC

MSC

protocollo MAP

L’HLR è il database su cui un gestore memorizza le informazioni relative ai propri utenti, definiti anche ‘home subscriber’.

Per ogni utente si possono distinguere dati statici e dati dinamici.

Sono dati statici: il tipo di abbonamento, l’identità dell’utente (IMSI), il numero di telefono (MSISDN), l’abbonamento a particolari servizi…

Sono dati dinamici: il VLR su cui l’MS si trova in quel momento, parametri modificabili relativi ai servizi sottoscritti (password, stati…)…

L’HLR memorizza e fornisce al VLR le triplette per l’autenticazione e la cifratura degli utenti.

Per garantire una certa affidabilità, i processori e i database dell’HLR sono ridondati

slide51
Procedura di autenticazione

Serve ad accertarsi che un MS abbia diritto di accesso alla rete

  • La procedura inizia quando un MS chiede l’accesso alla rete tramite un’identità temporanea (TMSI) o reale (IMSI) memorizzata nella SIM.

La rete ha una tripletta (RAND, SRES, Kc) per ogni accesso, queste vongono generate dall’AuC e memorizzate nell’HLR.

  • La rete invia all’MS un numero casuale RAND
  • MS tarmite l’algoritmo A3 memorizzato nella SIM, elabora il RAND restituisce alla rete il SRES
  • la rete confronta l’SRES ricevuto con quello della sua tripletta, se coincidono viene consentito l’accesso

In caso negativo la rete chiede all’MS l’invio dell’IMSI e viene ripetuta la procedura di autenticazione.

Se l’esito permane negativo, viene consentito l’accesso alla rete per le sole chiamate di emergenza

slide52
Cifratura

La cifratura viene utilizzata per rendere incomprensibili le informazioni che viaggiano su una tratta radio, a non autorizzati.

Dal lato MS e rete, la parola RAND e una chiave Ki vengono elaborati da un algoritmo A8 che genera una nuova chiave Kc. Notare che si ha una nuova chiave Kc per ogni autenticazione.

Kc viene utilizzata dall’algoritmo A5 per cifrare le informazioni.

La rete porta l’MS in modalità cifratura con l’istruzione ‘chiphering mode command’, l’MS conferma con l’istruzione ‘ciphering mode completed’

slide53
Authentication Centre

Genera le triplette (RAND, SRES, Kc) su richiesta dell’HLR

Memorizza le chiavi Ki di autenticazione degli utenti

PCS: centro di personalizzazione SIM

slide54
EIR

Ad ogni telefonino è associato un identificativo IMEI (international mobile equipment identity)

In questo modo, un gestore di rete può associare all’IMEI un’informazione nel database EIR (equipment identity register) che segnali un’apparato rubato, difettoso o non omologato, allo scopo di impedirne l’accesso alla rete.

In questo modo a seguito di un furto, non è sufficiente sostituire la SIM card del telefonino rubato per avere accesso alla rete e comunque aver garanzia di non essere individuati.

slide55
Curiosità riguardo l’EIR

Il controllo dell’IMEI può essere effettuato anche durante il location updating

Nell’EIR sono definite tre liste:

  • Lista bianca: comprende gli apparati omologati
  • Lista grigia: apparati difettosi o non omologati
  • Lista nera: apparati rubati o non autorizzati
slide56
OSS o OMSS

NMC

OMC

BSC

MSC

Una rete GSM ha una struttura gerarchica per garantire una visione globale e a diversi livelli di astrazione della rete, per poter gestire da remoto la sorveglianza dei vari elementi costituenti, per automatizzare le procedure di raccolta informazioni dalla rete e dagli utenti.

OMC Operation and Maintenance Centre centri di controllo regionale per la gestione della rete

Si occupa di:

gestione guasti, allarmi, manutenzione, connessione fra gli elementi della rete e configurazioni fra gli elementi

gestione della sicurezza degli accessi (password), tassazione chiamate, gestione dell’accounting di una chiamata (quando un collegamento è costituito da tratte di competenza di un’altra rete)

NMC Network Manager Centre è il livello gerarchicamente più elevato della rete e coordina gli OMC.

slide57
Bibliografia

Ornelio Bertazioli e Lorenzo Favalli “GSM-GPRS” U. Hoepli 2002.

ad