Presentazione di PowerPoint - PowerPoint PPT Presentation

About This Presentation
Title:

Presentazione di PowerPoint

Description:

GSM Francesco Piva Ancona, 17/06/2003 BSS SMSS NSS SMSS NSS OMSS aree SIM BTS PCM Antenna Diversity Frequency Hopping Splitting Sectoring Pico BTS Protocolli ... – PowerPoint PPT presentation

Number of Views:60
Avg rating:3.0/5.0
Slides: 58
Provided by: A83375
Category:

less

Transcript and Presenter's Notes

Title: Presentazione di PowerPoint


1
GSM
Francesco Piva

Ancona, 17/06/2003
2
Tecniche di accesso al canale radio
problema
  • Un sistema radiomobile realizza dei collegamenti
    attraverso delle risorse, detti canali o
    frequenze. Queste sono in numero limitato.
  • Più utenti devono accedere alle risorse radio
  • Lutente è mobile nel territorio (roaming) e
    deve conversare senza interruzioni (handover)

soluzione
  • Riutilizzare più volte le stesse frequenze in
    luoghi diversi adottando una strategia di
    copertura del tipo a celle del territorio da
    servire

3
Tecniche di accesso al canale radio
La trasmissione di un sistema di comunicazione
deve poter permettere allutente di parlare e
ascoltare in modo contemporaneo. Si deve
realizzare una comunicazione bidirezionale
(duplex)
  • Frequency Division Duplex (FDD). Ad ogni utente
    viene assegnata una frequenza di trasmissione e
    una di ricezione.
  • Time Division Duplex (TDD). La stessa frequenza
    viene usata alternativamente in trasmissione e in
    ricezione

frxftxfshift
rx
rx
tx
tx
4
Tecniche di accesso al canale radio
Tecniche di accesso multiplo
problema
  • Più utenti devono condividere la stessa risorsa
    il canale

soluzione
Accesso multiplo a divisione di tempo
Accesso multiplo a divisione di frequenza
5
Tecniche di accesso al canale radio
Frequency Division Multiple Access (FDMA)
Si suddivide la banda disponibile in più
sottobande di larghezza prefissata. Una
sottobanda è utilizzata esclusivamente da un
utente. In una conversazione sono richieste due
sottobande (tx e rx). Nella stazione radio base
ci devono essere tanti rtx quanti sono i canali
radio. Il terminale mobile deve avere dei
circuiti che trasmettano e ricevano
contemporaneamente sulla stessa antenna.
frequenza
25KHz
25KHz
25KHz
25KHz
25KHz
25KHz
canali
6
Tecniche di accesso al canale radio
Time Division Multiple Access (TDMA)
Si usa la stessa frequenza che viene suddivisa
nel tempo (timeslot) e ad ogni utente viene
assegnato ciclicamente un certo intervallo
temporale. Questo è possibile con informazioni
digitali (dati) o rese tali (fonia digitalizzata)
timeslot
timeslot
timeslot
timeslot
timeslot
timeslot
tempo
trama tempo complessivo per trasmettere 8
timeslot
7
Tecniche di accesso al canale radio
Caratteristiche della tecnica TDMA
  • Una frequenza serve più utenti
  • la stazione radio base ha un solo rtx
  • si trasmette su una banda a 200KHz
  • nel terminale mobile non serve un duplexer ma un
    commutatore veloce in quano tx e rx avvengono in
    timeslot diversi
  • occorre prestare attenzione alla
    sincronizzazione tra terminale mobile e stazione
    radio base, altrimenti si va a invadere il
    timeslot di altri utenti (es nel caso di ritardi)
  • si può realizzare un handover (passaggio ad
    unaltra stazione radio base) più pulito senza
    che lutente se ne accorga
  • è un sistema aperto allevoluzione perché può
    essere riconfigurato per operare a velocità
    trasmissive diverse

8
Il problema del riutilizzo delle frequenze e la
tecnica cellulare
  • Si vuole assicurare la copertura del territorio
  • si vogliono servire molti utenti
  • ci sono poche risorse radio disponibili (banda)

Occorre riutilizzare più volte le stesse
frequenze in luoghi diversi Nasce lidea della
copertura radio a celle
9
Procedure per supportare la mobilità
  • ROAMING lutente ha la possibilità di muoversi
    nel territorio. Man mano che il terminale mobile
    si sposta, la sua posizione viene aggiornata e
    memorizzata in un database
  • LOCATION UPDATING procedura di aggiornamento
    della localizzazione di un utente. Per far questo
    ogni area di localizzazione ha un proprio
    identificativo
  • PAGING è la procedura per far squillare il
    terminale mobile, questa avviene tramite un
    messaggio di paging inviato nellarea di
    localizzazione in cui ci si trova, non in tutto
    il territorio
  • HANDOVER procedura con la quale il sistema
    permette di proseguire la conversazione quando ci
    si sposta da una cella ad unaltra
  • - esiste un handover intracella (cambio di
    canale) che viene effettuato quando un canale non
    assicura più ladeguata qualità. Questo si basa
    su misure da parte della stazione e del terminale
    mobile

10
(No Transcript)
11
Architettura del sistema GSM
Le frequenze della banda GSM 900MHz standard
  • 125 portanti radio per banda
  • 45MHz di distanza tra frequenza tx e rx (passo
    di duplice)

12
Architettura del sistema GSM
1710
1785
1805
1880MHz
75MHz uplink
75MHz downlink
MS
BTS
MS
BTS
  • 374 portanti radio per banda
  • 95MHz di distanza tra frequanza tx e rx

13
Architettura del sistema GSM
14
  • BSS Base Station System
  • Si intende la parte radio del sistema di
    comunicazione fisso
  • BTS Base Transceiver Station
  • è costituita dagli apparati rtx e svolge le
    funzioni di codifica, cifratura, modulazione
  • BSC Base Station Controller
  • controlla a basso livello una o più BTS
  • può commutare canali di traffico GSM e canali
    PCM terrestri
  • si connette alla centrale di commutazione (MSC)
  • SMSS Switching and Managment Subsystem o NSS
    Network Switching Subsystem
  • MSC Mobile services Switching Centre
  • ha funzione di commutazione e si occupa del
    controllo delle chiamate, connessione con altre
    reti, gestione della mobilità dellutente
    (handover tra celle di diversi BSC)
  • VLR Visitor Locator Register
  • controlla continuamente i terminali utente per
    conoscere le informazioni sulla localizzazione
  • HLR Home Location Register
  • è il database che gestisce i dati di
    localizzazione dei terminali mobili provenienti
    dai VLR
  • contiene i dati di abbonamento degli utenti
  • AuC Authentication Centre
  • si interfaccia con lHLR, calcola e controlla i
    parametri utilizzati per lautenticazione
    dellutente e la cifratura (autenticità della
    carta SIM)
  • EIR Equipment Identity Register
  • è un database che serve ad evitare laccesso di
    terminali mobili non autorizzati (rubati,
    difettosi, non omologati)

15
  • SMSS Switching and Managment Subsystem o NSS
    Network Switching Subsystem
  • GCR Group Call Register
  • è un database che memorizza le informazioni sui
    servizi per le chiamate di gruppo
  • OMSS Operation and Maintenance Subsystem o OSS
    Operation and Support Subsystem
  • Gestisce la rete GSM di un operatore
  • OMC Operation and Maintenance Centre
  • controlla alcuni MSC, i BSS associati e alcuni
    database
  • NMC Network Managment Centre
  • centro di gestione complessivo

OSS o OMSS
NMC
OMC
BSC
MSC
16
Aree definite nel GSM
PLMN...N
GSM Service Area area servita da tutte le reti
GSM di tutte le nazioni
PLMN1
PLMN2
PLMN Service Area (Public Land Mobile Network)
area servita dalla rete radiomobile di un singolo
gestore, in una nazione ci possono essere più
gestori quindi più PLMN
MSC/VLR
MSC/VLR
MSC/VLR
MSC/VLR
MSC/VLR Service Area il territorio
corrispondente allarea PLMN di un gestore è
suddiviso in più MSC/VLR Service Area
LA
LA
LA
LA
LA
LA
  • LA Location Area
  • è larea geografica in cui un terminale mobile
    si può muovere mantenendo la stessa
    localizzazione nel VLR
  • ogni LA è identificata con un LAI Location Area
    Identify
  • per far squillare un terminale mobile si invia
    un messaggio di paging in tutta la LA
    identificata dal LAI memorizzato nel VLR

BTS
17
(No Transcript)
18
MS Mobile Station
  • Svolge le operazioni di ricetrasmissione,
    codifica/decodifica della fonia, codifica di
    canale per aumentare la robustezza agli errori,
    crittografia, gestione segnalazione, gestione
    mobilità
  • ha un identificativo IMEI (International Mobile
    Equipment Identity) per evitare furti
  • SIM Subscriber Identify Module contiene
  • identificativo utente IMSI (International
    Mobile Subscriber Identity)
  • credito, tempi, messaggi SMS
  • numero di serie della carta SIM
  • chiave di autenticazione che permette alla rete
    di verificare se lutente ha diritto allaccesso,
    Ki
  • chiave di cifratura variabile nel tempo KC
  • algoritmo per ricavare la chiave di cifratura e
    le informazioni richieste dalla rete

19
SIM card Contiene un processore (tipicamente una
CPU a 8 bit) e alcuni Kbytes di memoria ( di tipo
RAM, ROM e EEPROM) in tecnologia CMOS
20
Base Transceiver Station
  • Inviare nella cella le informazioni di sistema,
    es identità della cella, identità dellarea,
    massima potenza di trasmissione su un canale di
    controllo, minimo livello del segnale ricevuto
    per poter accedere alla rete
  • gestire la segnalazione delle chiamate verso i
    terminali mobili e le richieste di accesso alla
    rete di questi
  • multiplare in TDMA le informazioni da inviare in
    una portante radio
  • misurare la qualità del segnale sui canali di
    segnalazione e di traffico, chiedere al terminale
    mobile di effettuare misure di qualità e ricevere
    le misure, inoltrare le misure al BSC che poi
    deciderà se effettuare handover o variare la
    potenza
  • interfacciare i canali trasmissivi con il BSC
    la codifica vocale GSM ha una velocità di
    13Kbit/s, i collegamenti tra i sistemi GSM sono
    su canali PCM a 64Kbit/s. Tramite transcodifica
    si possono inviare 4 canali GSM multiplati, su un
    canale PCM.
  • Ci riferiamo al collegamento tra BTS e BSC

BTS
BSC
MS
13Kbit/s
PCM 2Mbit/s
MS
21
Antenne e BTS
22
BSC
BTS
Trama PCM 2,048Mbit/s
31
0
31
0
1
3
2
4
32 Time slot canali 64Kbit/s
Time slot 0 allineamento
4
7
5
0
1
2
3
6
Portante radio formata da tre time slot
8 canali di traffico su una portante radio TDMA
di 16Kbit/s ciascuno
segnalazione
Utilizzo del sistema PCM con il transcoder
collocato nel BSC
23
A seconda del tipo di forma posseduta e dalla
posizione occupata nella cella, una BTS ha
antenne di tipo Antenna omnidirezionale a
basso guadagno, quando la BTS è costituita da due
antenne (una per la trasmissione e una per la
ricezione), ed è collocata al centro della cella,
così da poterla illuminare uniformemente in
tutte le direzioni. Antenna Diversity. E una
tecnica che prevede linstallazione di due
antenne riceventi spaziate di un multiplo dispari
di un quarto della lunghezza donda radio
trasmessa per migliorare così la qualità del
segnale e minimizzare i problemi riguardanti il
fading (evanescenza), connessi alla propagazione
di onde in un mezzo non omogeneo. E per tale
motivo che due antenne, distanziate meno di 1
metro, mostreranno comportamenti anche molto
diversi, tipicamente può accadere che, mentre una
sta ricevendo un segnale debole, laltra stia
ricevendo un segnale molto forte.
24
Per ridurre leffetto di fading, oltre alla
tecnica dellantenna diversity, si utilizza anche
la strategia del Frequency Hopping (FH) in quanto
il fading dipendente soprattutto dalla frequenza
della portante. Con il frequency hopping, pur
mantenendo lo stesso numero di time slot, si
salta di portante in portante da un frame
allaltro.BCCH Broadcast Control CHannel
25
Splitting, cioè più BTS per coprire una
singola cella. Tecnica che si utilizza quando la
cella presenta unalta densità di traffico
locale. Tra i vantaggi abbiamo laumento della
capacità di cella e una riduzione di potenza
irradiata tra gli svantaggi abbiamo un aumento
degli handover, di interferenze di cocanale e di
costi di implementazione.
26
Sectoring, quando si adotta il sistema di più
antenne per una sola cella, si deve fare in modo
che il segnale propagato da una di loro non
interferisca con le altre, e perciò si adottano
antenne direttive. Antenne di questo tipo vengono
utilizzate anche nella disposizione back-to-back
(antenne con verso di illuminazione opposto per
coprire due celle adiacenti) con propagazione ad
angolo 180, o per coprire sito tricellulare
(clover) con propagazione 120.
27
Tilting, possibilità di direzionare verticalmente
la propagazione donda, utilizzata quando due
antenne si guardano, cioè il fascio di una
punta verso laltra e viceversa. Solitamente si
direziona il fascio verso il basso per ovvie
ragioni di interferenza.
28
Pico-BTS, introduzione di BTS destinate a celle
di corto raggio (centinaia di metri). Hanno
dimensioni di poco superiori a scatole di
derivazione elettriche e trovano buon impiego per
coprire zone di territorio ad elevato traffico
cellulare, ad esempio nelle piazze di grandi
città o negli stadi.
29
  • Compiti della BSC (Base Station Controller)
  • controllo delle BTS
  • assegnazione dei canali di traffico e controllo
    ad ogni cella
  • distribuisce i messaggi di paging alle BTS
    appartenenti alla Local Area nella quale si trova
    il terminale mobile che viene chiamato
  • assegnazione ai terminali mobili dei canali di
    controllo e fonici per accedere alla rete,
    connessione PCM con lMSC
  • analisi delle misure sulla qualità delle
    connessioni foniche (livello di potenza sul
    canale, qualità in BER bit error rate,
    interferenza con i canali rimasti liberi,
    distanza tra MS e BTS)
  • gestione handover interni al BSS
  • gestione canali verso BTS e verso MSC
    transcodifica, multiplazione, allocazione canali,
    allarmi, test

30
COMUNICAZIONE E PROTOCOLLI
Base Station System Application Part
BSSAP
Protocollo BSSMAP Base Station System Managment
Application (livello 3)
Protocollo BTSM BTS Managment (livello 3)
DTAP
BSSMAP
Per alcune procedure MSC e MS colloquiano
direttamente usando un protocollo DTAP Direct
Transfer Application Part. In questo caso BTS e
BSC inoltrano questi messaggi in modo
trasparente. Esempi di colloquio diretto
procedura di autenticazione tra MSC/VLR e MS,
procedura in cui la MS chiamante invia allMSC le
cifre del numero chiamato
31

BSC da un punto di vista hardware
Terminazioni esterne
Terminazioni esterne
MSC
BTS
Matrice di commutazione
LAPD gestione protocollo segnalazione LAPD tra
BSC e BTS (livello2)
Trans-codificatori GSM-PCM e multiplexer
Terminale di segnalazione (livello 1 e 2)
processori
BSC
La BSC può essere vista come un nodo di
commutazione con funzioni di controllo e gestione
delle risorse radio Le terminazioni esterne
interfacciano i sistemi PCM
32
BSC da un punto di vista software
BSC
BTS
MSC
gestione risorse radio
BSSMAP
BTSM BTS Managment
SCCP parte di controllo segnalazioni e
connessione
DTAP
BTSM
LAPD Link Access Protocol-D channel
LAPD Link Access Protocol-D channel
SCCP
MTP parte per il trasferimento messaggi
MTP
Livello fisico
Livello fisico
Interfaccia A-bis
Interfaccia A
Si mostrano i protocolli di colloquio
MS
33
SMSS Switching and Managment Subsystem o NSS
Network Switching Subsystem
OSS o OMSS
PSPDN CSPDN
EIR
HLR
AuC
PSTN ISDN
BSS
MSC
VLR
PLMN
MSC/VLR
NSS o SMSS
MSC mobile-services switching centre VLR visitor
location register HLR home location register AuC
authentication centre EIR equipment identity
register CGR call group register
OSS Operation and Support Subsystem OMSS
Operation and Maintenance Subsystem
34
Perché una centrale di commutazione GSM
specializzata
Nella rete GSM il numero telefonico del terminale
mobile non consente ne di determinare la
posizione del terminale ne quello della centrale
di commutazione che in quel momento può
raggiungere il terminale. Una centrale di
commutazione GSM deve richiedere la connessione
con il terminale mobile (questa sarà per un
tratto via terra per laltro tratto via radio) e
gestire la mobilità. Si deve attuare una
procedura di autenticazione del terminale che
richiede laccesso
Perché un database associato ad un MSC
Perché un HLR home location register
HLR
Il Visitor Location Register memorizza
temporaneamente le informazioni sugli utenti in
visita nellarea servita dal VLR, quando esce
dallarea i dati sono cancellati. Poiché cè un
fitto scambio di informazioni tra MSC e VLR,
questi due sistemi vengono integrati e quindi si
parla di MSC/VLR In questo caso linterfaccia è
proprietaria
Memorizza permanentemente i dati di abbonamento
dellutente appartenente a quel determinato
gestore NellHLR di un gestore, per ogni utente
cè anche lidentificativo del VLR presso il
qiale lutente è in visita Chiamando un terminale
mobile, dal numero composto lMSC ricava a quale
HLR vanno richieste le informazioni su un utente
MSC
VLR
MSC/VLR
35
Il numero di telefono di un utente mobile è detto
MSISDN (Mobile Station ISDN Number) ma questo non
consente di determinare la posizione nel
territorio. Affinchè ciò avvenga, il sistema
associa anche un IMSI (International Mobile
Subscriber Identity) che è una sorta di puntatore
per cercare i dati dellutente nel
database. LIMSI è una cifra più lunga
dellMSISDN e contiene informazioni aggiuntive
sullutente. Lato rete lMSISDN e lIMSI sono
memorizzati nellHLR, lutente li ha nella
SIM. LMSRN (Mobile Station Roaming Number) è il
numero di roaming della MS Questo viene fornito
al Gateway MSC affinchè esso sia in grado di
instradare la chiamata verso lMSC/VLR di
competenza Questo numero è generato e memorizzato
dal VLR. TMSI Temporary Mobile Subscriber
Identity Per evitare lintercattazione dellIMSI,
questo viene inviato sulla tratta radio il meno
possibile. Al posto dellIMSI viene inviato il
TMSI. Il TMSI viene assegnato dal VLR ed inviato
al terminale mobile che lo memorizza nella
SIM. Può venire assegnato un nuovo TMSI ad ogni
accesso alla rete. Il TMSI identifica
univocamente un utente solo allinterno della
Location Area in cui si trova quindi per evitare
ambiguità, il TMSI va accompagnato al LAI.
36
(No Transcript)
37
AuC
Calcola i parametri di sicurezza che consentono
di autenticare un utente Questo blocco genera una
tripletta associata a un IMSI (international
mobile subscriber identity) e la passa allHLR
che le memorizza a le fornisce (a richiesta)
allMSC/VLR. La tripletta è costituita da un
numero casuale inviato allMS SRES (signed
response) generato come da figura Chiave di
cifratura per criptare le informazioni inviate
sulla tratta radio
Numero casuale
Chiave di autenticazione
EIR
HLR
AuC
Algoritmo di autenticazione
MSC
VLR
MS
MSC/VLR
SRES
MS deve ricavare la stessa chiave di cifratura
applicando il numero casuale e la chiave di
autenticazione Poi calcolare la SRES corretta e
inviarla alla rete per ottenere laccesso
38
EIR
I dati di autenticazione e cifratura di un utente
sono memorizzati nella SIM quindi si può usare
una SIM valida con apparati rubati, difettosi o
non omologati. Per evitare questo si assegna ad
ogni apparato unidentità IMEI (international
mobile equipment identity) che è una sorta di
numero di serie che consente lidentificazione. E
necessario anche un database (EIR) che memorizzi
gli IMEI segnalati rubati o difettosi
EIR
HLR
AuC
CGR
Call Group Register è un database per memorizzare
le informazioni necessarie a realizzare il
servizio di chiamata di gruppo Queste sono di due
tipi VBS voice broadcast service, per
distribuire in broadcast la fonia di un utente a
tutti gli utenti di uno stesso gruppo. La
comunicazione è unidirezionale quindi gli utenti
del gruppo possono solo ascoltare. VGCS voice
group call service, come la precedente ma gli
utenti di un gruppo possono parlare, uno alla
volta. Un CGR può servire più MSC
MSC
VLR
MSC/VLR
39

OMSS o OSS
PSPDN CSPDN
reti dati a comm di pacch o circ
EIR
HLR
AuC
PSTN ISDN
utenza fissa
MSC
BSS
VLR
altre reti radiomobili
PLMN
MSC/VLR
NSS
LMSC svolge funzioni di commutazione per
instaurare, controllare e tassare le chiamate da
e verso una MS della propria area. Il VLR è un
database che conserva e aggiorna le informazioni
aggiornate sulle MS presenti nellarea
gestita Il collegamento allutenza fissa serve
non solo alla connettività ma anche a
interconnettere gli MSC di una rete GSM. In caso
di elevato traffico gli MSC possono essere
collegati direttamente. Le chiamate che giungono
dalle reti esterne devono essere passate all
MSC/VLR a cui appartiene lutente chiamato, ma
giungono prima allMSC che costituisce laccesso
alla rete radiomobile chiamata. Questo primo
blocco MSC deve fare da GATEWAY cioè 1) dal
numero di telefono ricevuto individuare lHLR in
cui sono presenti i dati dellutente 2) ottenere
dallHLR linformazione per instradare la
chiamata verso lMSC/VLR a cui appartiene in quel
momento lutente
40
Ulteriori funzioni di un MSC Gateway
  • interfaccia tra la rete radiomobile e un centro
    di invio messaggi SMS
  • interfaccia per linvio SMS da terminale mobile
    al Centro Servizio SMS
  • conversioni di protocollo verso le reti fisse
    (PSTN, ISDN, a pacchetto)
  • gestione interconnessioni con chiamate dati (es
    fax)
  • gestione protocollo per paging, handover tra BTS
  • segnalazione tra MSC e HLR
  • gestione delle linee PCM verso i BSC e verso le
    altre reti

41
MSC/VLR hardware
PCM
BSC
Matrice di commutazione
PCM
ET
PSTN
ET
EC
PCM
MSC
ST
ET
ST
Processori di controllo
ST
HLR
VLR
MSC/VLR
ET Exchange Termination terminazioni verso linee
PCM EC cancellatore di eco ST terminali di
segnalazione implementano i livelli 1 e 2
dellMTP
Lutente PSTN (public switched telephone network)
è connesso tramite doppino il quale trasporta
contemporaneamente sia segnale ricevuto sia
trasmesso. Nella centrale telefonica la fonia
viene digitalizzata ma la trasmissione e la
ricezione devono prima essere state separate. La
separazione avviene nella forchetta telefonica
che si trova nella centrale del chiamato e del
chiamante. Purtroppo una parte del segnale
trasmesso da una forchetta telefonica verso
laltra, ritorna indietro causando leco. Leco
si elimina con un filtro che cancella il segnale
stimato
42
Cancellatore deco
TX
Forchetta telefonica
Forchetta telefonica
RX
TX
TX
Forchetta telefonica
TX
Filtro digitale
eco stimato
-
RXeco-eco stimato
RXeco

TX di ritorno
43
MSC/VLR software
MSC
VLR
DB
CM gestore connessione
MM gestore mobilità
DBM
MAP applicazione mobile
TUP/ISUP utente telefonico e utente isdn
DTAP trasferimento diretto
TCAP transazione
SCCP parte controllo segnali di connessione
MTP parte trasferimento
messaggi
Una gran parte di questa struttura è atta a
gestire la mobilità degli utenti
CM gestisce le attività di controllo dellMSC
durante una chiamara
44
CM gestore connessione
Originating Call Si occupa delle chiamate
iniziate da un MS. In particolare comunica con il
VLR per assicurarsi che lMS abbia diritto
allaccesso. MS si autentica poi invia il numero
del chiamato. OC chiede una connessione verso il
BSC di destinazione e chiede lassegnazione di un
canale di traffico per la MS. LMSC che riceve il
numero del chiamato attiva la funzione
terminating call se la chiamata è locale oppure
gateway se essa è diretta verso altre centrali
Terminating Call gestisce le chiamate in arrivo
dirette alle MS che si trovano nellarea di
servizio dellMSC. Solitamente la chiamata giunge
allMSC di destinazione da unaltra MSC. TC
verifica sul VLR che la MS chiamata non sia non
sia occupata o spenta. Viene chiesto al BSC di
chiamare (paging) la MS. In caso di risposta
della MS, questa viene autenticata, inizia la
cifratura e si stabilisce la connessione.
Gateway Gestisce le chiamate provenienti da reti
di altri gestori o da utenze fisse. LMSC riceve
il numero telefonico della MS chiamata, si
individua lHLR del gestore di quella MS, si
identifica il VLR che ha in carico la MS. Si
instaura la connessione con lMSC/VLR interessata.
45
MSC
VLR
DB
CM gestore connessione
MM gestore mobilità
DBM
MAP applicazione mobile
TUP/ISUP utente telefonico e utente isdn
DTAP trasferimento diretto
TCAP transazione
SCCP parte controllo segnali di connessione
MTP parte trasferimento
messaggi
MM gestisce la localizzazione degli utenti, il
paging, autenticazione, cifratura sulla tratta
radio per garantire la confidenzialità delle
informazioni
46
MM gestore mobilità
Procedure MM comuni Iniziano quando è installata
una connessione tra lMS e la rete 1)permette
alla rete di verificare lIMSI fornito dallMS.
Nel frattempo la MS calcola la chiave di
cifratura 2)ogni SIM ha un proprio identificativo
ma per sicurezza si cerca di inviarlo via radio
il meno possibile. Il VLR associa e assegna
allMS unidentità temporanea che viene
memorizzata nella SIM. Durante gli accessi lMS
si presenta con unidentità temporanea 3)
Procedura di detach
Procedure MM correlate con la connessione Instaura
re, mantenere, abbattere una connessione
Procedure MM specifiche 1)Aggiorn
amento della localizzazione del MS nel VLR la
BTS irradia in broadcast lidentità della LA a
cui appartiene la cella, se la MS riceve un LAI
diverso dal precedente chiede che si avvii la
procedura di Location Updating 2)Registrazione
periodica e scollegamento implicito. Quando un
MS viene spento, esso effettua una procedura
detta detach per segnalare alla rete che sta
per essere spento. In questo modo si evita di
irradiare messaggi di paging verso MS spente. Se
un MS non è raggiungibile e non ha potuto
comunicarlo alla rete, dobbiamo rivelarlo per
evitare di inviargli inutili messaggi di
paging. Per questo un MS effettua accessi alla
rete a intervalli di tempo regolari e conferma la
propria localizzazione nel VLR. Se lMS non
effettua laccesso oltre un certo tempo, parte
una procedura che marca lMS come scollegata
(detach). 3)Allaccensione della MS il VLR lo
segnala come attached
47
DTAP applicazione per il trasferimento diretto
Viene usato il protocollo Direct Transfer
Application Part per quelle informazioni tra MSC
e MS che devono attraversare in modo trasparente
il BSS
Il BSS Managment Application Part è un protocollo
per far colloquiare MSC e BSS, transitano
informazioni per il controllo delle risorse
radio, instaurazione, utilizzo, abbattimanto
canali, paging e cifratura
BSC
MSC
BSSMAP
DTAP
SCCP parte di controllo segnalazioni e connessione
SCCP
Base Station System Application Part
MTP
BSSAP
MTP parte per il trasferimento messaggi
DTAP
BSSMAP
MS
48
MAP applicazione mobile
Mobile Application Part è il protocollo tramite
il quale vengono scambiate le informazioni tra
MSC, VLR, HLR e EIR atte a gestire la mobilità
degli utenti. Esempi di messaggi che utilizzano
questo protocollo quando un MS passa dallarea
di un VLR a unaltra, il nuovo VLR registra la
MS, e informa lHLR tramite un messaggio
MAP durante una conversazione, se lMS transita
fra celle gestite da MSC/VLR diversi, lMSC/VLR
di provenienza chiede al nuovo MSC/VLR di
cooperare allhandover quando una chiamata
proviene da un utente di rete fissa, essa giunge
allMSC Gateway. Questultimo, tramite messaggi
MAP, chiede allHLR informazioni per poter
proseguire linstradamento. LHLR, tramite
messaggi MAP, si mette in contatto con il VLR in
cui in quel momento è registrato lutente chiamato
EIR
HLR
AuC
MSC
VLR
MSC/VLR
49
Data Base Managment gestisce il database dove si
trovano le informazioni degli utenti in visita
presso un MSC/VLR. Ogni MS che si trova nellarea
di un MSC/VLR ha associato un record nel
DB. Quando un MS entra nellarea gestita da un
nuovo MSC/VLR, questultimo chiede i dati
dellutente dallHLR e li registra in un record
del DB tramite le funzioni DBM. Quando lMS si
sposta tra le Location Area dello stesso MSC/VLR,
viene solamente aggiornato il record nel
DB. Quando lMS abbandona il territorio gestito
da un MSC/VLR, il VLR informa lHLR, questultimo
ordina al VLR di eliminare il record dellutente.
HLR
VLR
DB
DBM
Un record nel database ha i seguenti campi
MSISDN, IMSI, TMSI, parametri di autenticazione,
parametri di cifratura, MSRN, dati di
localizzazione, servizi di base di cui usufruisce
lutente, servizi supplementari sottoscritti
50
OSS o OMSS
HLR
NMC
MSC
VLR
OMC
protocollo OSI
MSC/VLR
BSC
MSC
protocollo MAP
LHLR è il database su cui un gestore memorizza
le informazioni relative ai propri utenti,
definiti anche home subscriber. Per ogni utente
si possono distinguere dati statici e dati
dinamici. Sono dati statici il tipo di
abbonamento, lidentità dellutente (IMSI), il
numero di telefono (MSISDN), labbonamento a
particolari servizi Sono dati dinamici il VLR
su cui lMS si trova in quel momento, parametri
modificabili relativi ai servizi sottoscritti
(password, stati) LHLR memorizza e fornisce
al VLR le triplette per lautenticazione e la
cifratura degli utenti. Per garantire una certa
affidabilità, i processori e i database dellHLR
sono ridondati
51
Procedura di autenticazione
  • Serve ad accertarsi che un MS abbia diritto di
    accesso alla rete
  • La procedura inizia quando un MS chiede
    laccesso alla rete tramite unidentità
    temporanea (TMSI) o reale (IMSI) memorizzata
    nella SIM.
  • La rete ha una tripletta (RAND, SRES, Kc) per
    ogni accesso, queste vongono generate dallAuC e
    memorizzate nellHLR.
  • La rete invia allMS un numero casuale RAND
  • MS tarmite lalgoritmo A3 memorizzato nella SIM,
    elabora il RAND restituisce alla rete il SRES
  • la rete confronta lSRES ricevuto con quello
    della sua tripletta, se coincidono viene
    consentito laccesso
  • In caso negativo la rete chiede allMS linvio
    dellIMSI e viene ripetuta la procedura di
    autenticazione.
  • Se lesito permane negativo, viene consentito
    laccesso alla rete per le sole chiamate di
    emergenza

52
Cifratura
La cifratura viene utilizzata per rendere
incomprensibili le informazioni che viaggiano su
una tratta radio, a non autorizzati. Dal lato MS
e rete, la parola RAND e una chiave Ki vengono
elaborati da un algoritmo A8 che genera una nuova
chiave Kc. Notare che si ha una nuova chiave Kc
per ogni autenticazione. Kc viene utilizzata
dallalgoritmo A5 per cifrare le informazioni. La
rete porta lMS in modalità cifratura con
listruzione chiphering mode command, lMS
conferma con listruzione ciphering mode
completed
53
Authentication Centre
Genera le triplette (RAND, SRES, Kc) su richiesta
dellHLR Memorizza le chiavi Ki di autenticazione
degli utenti PCS centro di personalizzazione SIM
54
EIR
Ad ogni telefonino è associato un identificativo
IMEI (international mobile equipment identity) In
questo modo, un gestore di rete può associare
allIMEI uninformazione nel database EIR
(equipment identity register) che segnali
unapparato rubato, difettoso o non omologato,
allo scopo di impedirne laccesso alla rete. In
questo modo a seguito di un furto, non è
sufficiente sostituire la SIM card del telefonino
rubato per avere accesso alla rete e comunque
aver garanzia di non essere individuati.
55
  • Curiosità riguardo lEIR
  • Il controllo dellIMEI può essere effettuato
    anche durante il location updating
  • NellEIR sono definite tre liste
  • Lista bianca comprende gli apparati omologati
  • Lista grigia apparati difettosi o non omologati
  • Lista nera apparati rubati o non autorizzati

56
OSS o OMSS
NMC
OMC
BSC
MSC
Una rete GSM ha una struttura gerarchica per
garantire una visione globale e a diversi livelli
di astrazione della rete, per poter gestire da
remoto la sorveglianza dei vari elementi
costituenti, per automatizzare le procedure di
raccolta informazioni dalla rete e dagli utenti.
OMC Operation and Maintenance Centre centri di
controllo regionale per la gestione della rete Si
occupa di gestione guasti, allarmi,
manutenzione, connessione fra gli elementi della
rete e configurazioni fra gli elementi gestione
della sicurezza degli accessi (password),
tassazione chiamate, gestione dellaccounting di
una chiamata (quando un collegamento è costituito
da tratte di competenza di unaltra rete) NMC
Network Manager Centre è il livello
gerarchicamente più elevato della rete e coordina
gli OMC.
57
Bibliografia Ornelio Bertazioli e Lorenzo
Favalli GSM-GPRS U. Hoepli 2002.
Write a Comment
User Comments (0)
About PowerShow.com