Réseaux et normes de communications mobiles sur le territoire de la Fédération de Russie. Découvrez ce qu'est « GSM » dans d'autres dictionnaires

Avant de comprendre le fonctionnement du GSM, il est important de comprendre ce qu'est le GSM.

GSM – international norme numérique sens planétaire, dont le nom vient de l'expression « Groupe Spécial Mobile ».

Cette norme est destinée aux communications cellulaires mobiles avec division de canal. Les canaux sont divisés selon le principe TDMA. La norme a été développée par l'Institut de normalisation des télécommunications à la fin des années 80 du siècle dernier.

Le tout premier système de ce type a été créé en 1946 aux États-Unis d’Amérique. Mise en œuvre mondiale communications mobiles n'a commencé qu'en 1979.

Standardisation

Avant le lancement du GSM, au tout début des années 80 du siècle dernier, 24 réseaux analogiques opéraient sur le territoire européen. Ils n'étaient pas compatibles les uns avec les autres, la question de la création d'une norme unique est donc devenue pertinente. La nécessité de résoudre ce problème a été la raison de la création du GSM (Group Special Mobile). Ce groupe comprenait des représentants de 24 pays européens. Le système Mannesmann a été choisi comme norme numérique et ce système a été introduit en 1991 en Allemagne.

L'abréviation GSM cache aujourd'hui une expression légèrement différente : Global System for Mobile. La norme GSM elle-même ou ses versions fonctionnent avec succès dans 80 pays à travers le monde.

Comment fonctionne le GSM

Afin de mettre en œuvre ce type communications sur un certain territoire, les actions suivantes s'appliquent :

  • Installation de stations fixes d'émission et de réception. Chaque station opère sur des zones relativement petites de plusieurs kilomètres.
  • Les stations sont situées de manière à se chevaucher. Cela permet au signal de l’abonné de passer d’une zone à une autre sans perturber la connexion.

Pour mettre en œuvre ce type de communication, en pratique, les stations voisines sont accordées sur des fréquences différentes. Il existe généralement environ trois fréquences de ce type. Utilisant trois fréquences différentes, les stations, disposées en triangle, chevauchaient les zones de service.

Il existe également une quatrième station qui peut à nouveau utiliser l'une des fréquences. Ceci est possible puisqu’il borde deux zones. Ainsi, la zone de couverture de la station ressemblera à un hexagone, ayant l'apparence d'un nid d'abeille.

Modules GSM

Tout le monde en a entendu parler, mais tout le monde ne sait pas ce qu'est un module GSM. En attendant, il s’agit d’un appareil très utile qui utilise les principes GSM. Plus précisément, un module GSM est un appareil qui permet de surveiller l'emplacement de votre voiture. Cet appareil fonctionne en conjonction avec une alarme ou un téléphone portable. Vous pouvez également bloquer le moteur si nécessaire.

Grâce à ce module, un abonné mobile est identifié. Vous l’avez appris en lisant ce qu’est le réseau GSM.

Avantages et inconvénients de la norme GSM

Avantages de la norme GSM :

  • Dimensions et poids des appareils réduits par rapport aux normes analogiques. Dans le même temps, la durée de fonctionnement sans recharge est sensiblement plus longue.
  • La qualité de la communication est à un niveau très élevé.
  • Faible niveau d'interférence à des fréquences spécifiées.
  • Protection contre les écoutes clandestines. De plus, grâce aux algorithmes de cryptage, les communications sont protégées contre toute utilisation illégale.
  • Zones de distribution étendues.
  • Possibilité d'utiliser le roaming. Le roaming est la possibilité de passer d'un réseau à un autre sans perdre son numéro

Inconvénients de la norme GSM :

  • En vue de traitement numérique discours, le discours peut être quelque peu déformé.
  • La distance couverte par le réseau n'est pas trop grande. Ce n'est que 120 kilomètres.

Ainsi, pour l'instant, le GSM reste une technologie en développement, mais son importance dans le monde ne peut néanmoins pas être surestimée. Après tout, nous l'utilisons tous les jours.

En conséquence, le canal physique entre le récepteur et l'émetteur est déterminé par la fréquence, les trames allouées et les numéros d'intervalle de temps qu'elles contiennent. Généralement, les stations de base utilisent un ou plusieurs canaux ARFCN, dont l'un est utilisé pour identifier la présence d'un BTS à l'antenne. Le premier intervalle de temps (indice 0) des trames de ce canal est utilisé comme canal de contrôle de base ou canal balise. La partie restante de l'ARFCN est distribuée par l'opérateur pour les chaînes CCH et TCH à sa discrétion.

2.3 Canaux logiques

Basé canaux physiques des logiques se forment. L'interface Um implique l'échange comme informations de l'utilisateur, et officiel. Selon la spécification GSM, chaque type d'information correspond à un type particulier de canaux logiques mis en œuvre via des canaux physiques :

  • canaux de trafic (TCH - Traffic Channel),
  • canaux d'information de service (CCH - Control Channel).
Les canaux de trafic sont divisés en deux types principaux : TCH/F- Canal plein débit avec une vitesse maximale jusqu'à 22,8 Kbps et TCH/H- Canal demi-débit avec une vitesse maximale allant jusqu'à 11,4 Kbps. Ces types de canaux peuvent être utilisés pour transmettre la voix (TCH/FS, TCH/HS) et les données utilisateur (TCH/F9.6, TCH/F4.8, TCH/H4.8, TCH/F2.4, TCH/H2 .4), par exemple SMS.

Les canaux d'information sur les services sont divisés en :

  • Diffusion (BCH - Chaînes de diffusion).
    • FCCH - Canal de correction de fréquence. Fournit les informations nécessaires téléphone mobile pour la correction de fréquence.
    • SCH - Canal de synchronisation. Fournit au téléphone mobile les informations nécessaires à la synchronisation TDMA avec la station de base (BTS), ainsi que ses données d'identification BSIC.
    • BCCH - Broadcast Control Channel (canal d'information sur le service de diffusion). Transmet des informations de base sur la station de base, telles que la manière dont les canaux de service sont organisés, le nombre de blocs réservés aux messages d'autorisation d'accès, ainsi que le nombre de multitrames (51 trames TDMA chacune) entre les requêtes de radiomessagerie.
  • Canaux usage général(CCCH - Canaux de contrôle communs)
    • PCH - Canal de radiomessagerie. Pour l'avenir, je vais vous dire que la radiomessagerie est une sorte de ping d'un téléphone mobile, vous permettant de déterminer sa disponibilité dans une certaine zone de couverture. Cette chaîne est conçu exactement pour cela.
    • RACH - Canal à accès aléatoire. Utilisé par les téléphones mobiles pour demander leur propre canal de service SDCCH. Canal exclusivement Uplink.
    • AGCH - Access Grant Channel (canal d'autorisation d'accès). Sur ce canal, les stations de base répondent aux requêtes RACH des téléphones mobiles en attribuant directement SDCCH ou TCH.
  • Propres chaînes(DCCH - Canaux de contrôle dédiés)
    Les chaînes propres, comme TCH, sont attribuées à des téléphones mobiles spécifiques. Il existe plusieurs sous-espèces :
    • SDCCH - Canal de contrôle dédié autonome. Ce canal est utilisé pour l'authentification du téléphone mobile, l'échange de clés de cryptage, la procédure de mise à jour de localisation, ainsi que pour appels vocaux et messagerie SMS.
    • SACCH - Canal de contrôle associé lent. Utilisé lors d'une conversation ou lorsque le canal SDCCH est déjà utilisé. Avec son aide, le BTS transmet des instructions périodiques au téléphone pour modifier les horaires et la force du signal. DANS verso il existe des données sur le niveau du signal reçu (RSSI), la qualité du TCH, ainsi que le niveau du signal des stations de base à proximité (mesures BTS).
    • FACCH - Canal de contrôle associé rapide. Ce canal est fourni avec le TCH et permet la transmission de messages urgents, par exemple lors du passage d'une station de base à une autre (Handover).

2.4 Qu'est-ce que l'éclatement ?

Les données en direct sont transmises sous forme de séquences de bits, le plus souvent appelées « rafales », dans des intervalles de temps. Le terme « burst », dont l'analogue le plus approprié est le mot « splash », devrait être familier à de nombreux radioamateurs et est très probablement apparu lors de la compilation modèles graphiques pour analyser les émissions de radio, où toute activité ressemble à des cascades et des éclaboussures d'eau. Vous pouvez en savoir plus à leur sujet dans ce merveilleux article (source de l'image), nous nous concentrerons sur la chose la plus importante. Une représentation schématique d'une rafale pourrait ressembler à ceci :

Période de garde
Pour éviter les interférences (c'est-à-dire que deux bus se chevauchent), la durée de la rafale est toujours inférieure à la durée de la tranche horaire d'une certaine valeur (0,577 - 0,546 = 0,031 ms), appelée « période de garde ». Cette période est une sorte de réserve de temps pour compenser d'éventuels retards lors de la transmission du signal.

Embouts de queue
Ces marqueurs définissent le début et la fin de la rafale.

Info
Charge utile en rafale, par exemple, données d'abonné ou trafic de service. Se compose de deux parties.

Voler des drapeaux
Ces deux bits sont définis lorsque les deux parties des données de rafale TCH sont transmises sur le FACCH. Un bit transmis au lieu de deux signifie qu'une seule partie du burst est transmise via FACCH.

Séquence d'entraînement
Cette partie de la rafale est utilisée par le récepteur pour déterminer les caractéristiques physiques du canal entre le téléphone et la station de base.

2.5 Types de rafales

Chaque voie logique correspond à certains types de burst :

Rafale normale
Les séquences de ce type mettent en œuvre des canaux de trafic (TCH) entre le réseau et les abonnés, ainsi que tous types de canaux de contrôle (CCH) : CCCH, BCCH et DCCH.

Rafale de correction de fréquence
Le nom parle de lui-même. Implémente un canal de liaison descendante FCCH unidirectionnel, permettant aux téléphones mobiles de s'accorder plus précisément sur la fréquence BTS.

Rafale de synchronisation
Éclatement de ce genre, comme Frequency Correction Burst, implémente un canal de liaison descendante, cette fois SCH, conçu pour identifier la présence de stations de base en ondes. Par analogie avec les paquets balises dans les réseaux WiFi, chacune de ces rafales est transmise à pleine puissance, et contient également des informations sur le BTS nécessaires à la synchronisation avec celui-ci : fréquence d'images, données d'identification (BSIC) et autres.

Rafale factice
Une rafale factice envoyée par la station de base pour remplir les plages horaires inutilisées. Le fait est que s’il n’y a aucune activité sur le canal, la force du signal de l’ARFCN actuel sera nettement inférieure. Dans ce cas, le téléphone mobile peut sembler éloigné de la station de base. Pour éviter cela, BTS remplit les plages horaires inutilisées avec du trafic inutile.

Accès en rafale
Lors de l'établissement d'une connexion avec le BTS, le téléphone mobile envoie une requête SDCCH dédiée sur le RACH. La station de base, ayant reçu une telle rafale, attribue à l'abonné les horaires de son système FDMA et répond sur le canal AGCH, après quoi le téléphone mobile peut recevoir et envoyer des rafales normales. Il convient de noter l'augmentation de la durée du temps de garde, car initialement ni le téléphone ni la station de base ne connaissent les informations sur les délais. Si la requête RACH n'entre pas dans l'intervalle de temps, le téléphone mobile la renvoie après une période de temps pseudo-aléatoire.

2.6 Sauts de fréquence

Citation de Wikipédia :

Le réglage pseudo-aléatoire de la fréquence de fonctionnement (FHSS - Frequency-Hopping Spread Spectrum) est une méthode de transmission d'informations par radio dont la particularité est le changement fréquent de la fréquence porteuse. La fréquence varie selon une séquence pseudo-aléatoire de nombres connue à la fois de l'expéditeur et du destinataire. Le procédé augmente l'immunité au bruit du canal de communication.


3.1 Principaux vecteurs d'attaque

L’interface Um étant une interface radio, tout son trafic est « visible » par toute personne se trouvant à portée du BTS. De plus, vous pouvez analyser les données transmises par radio sans même quitter votre domicile, en utilisant un équipement spécial (par exemple, un vieux téléphone portable soutenu par le projet OsmocomBB, ou un petit dongle RTL-SDR) et l'ordinateur le plus ordinaire.

Il existe deux types d'attaques : passives et actives. Dans le premier cas, l'attaquant n'interagit en aucune manière avec le réseau ou l'abonné attaqué - il reçoit et traite uniquement des informations. Il n'est pas difficile de deviner qu'il est presque impossible de détecter une telle attaque, mais elle n'a pas autant de perspectives qu'une attaque active. Une attaque active implique une interaction entre l'attaquant et l'abonné et/ou le réseau cellulaire attaqué.

Nous pouvons mettre en évidence les types d'attaques les plus dangereuses auxquelles les abonnés sont sensibles réseaux cellulaires:

  • Reniflement
  • Fuite de données personnelles, SMS et appels vocaux
  • Fuite de données de localisation
  • Usurpation (FakeBTS ou IMSI Catcher)
  • Capture SIM à distance, exécution de code aléatoire (RCE)
  • Déni de service (DoS)

3.2 Identification de l'abonné

Comme déjà mentionné au début de l'article, l'identification de l'abonné s'effectue à l'aide de l'IMSI, qui est enregistré dans la carte SIM de l'abonné et dans le HLR de l'opérateur. Les téléphones mobiles sont identifiés par un numéro de série - IMEI. Cependant, après avoir authentifié ni l'IMSI ni l'IMEI dans formulaire ouvert Ils ne volent pas dans les airs. Après la procédure de mise à jour de l'emplacement, l'abonné se voit attribuer un identifiant temporaire - TMSI (Temporary Mobile Subscriber Identity), et une interaction supplémentaire est effectuée avec son aide.

Méthodes d'attaque
Idéalement, le TMSI de l'abonné n'est connu que du téléphone mobile et du réseau cellulaire. Il existe cependant des moyens de contourner cette protection. Si vous appelez cycliquement un abonné ou envoyez des SMS (ou mieux encore Silent SMS), en observant le canal PCH et en effectuant une corrélation, vous pouvez identifier le TMSI de l'abonné attaqué avec une certaine précision.

De plus, ayant accès au réseau interopérateur SS7, vous pourrez connaître l'IMSI et le LAC de son propriétaire par numéro de téléphone. Le problème est que sur le réseau SS7, tous les opérateurs se « font confiance », réduisant ainsi le niveau de confidentialité des données de leurs abonnés.

3.3 Authentification

Pour se protéger contre l'usurpation d'identité, le réseau authentifie l'abonné avant de commencer à le servir. En plus de l'IMSI, la carte SIM stocke une séquence générée aléatoirement appelée Ki, qu'elle renvoie uniquement sous forme hachée. De plus, Ki est stocké dans le HLR de l'opérateur et n'est jamais transmis en texte clair. De manière générale, le processus d'authentification repose sur le principe d'une prise de contact à quatre :

  1. L'abonné émet une demande de mise à jour de localisation, puis fournit l'IMSI.
  2. Le réseau envoie une valeur RAND pseudo-aléatoire.
  3. La carte SIM du téléphone hache Ki et RAND à l'aide de l'algorithme A3. A3(RAND, Ki) = SRAND.
  4. Le réseau hache également Ki et RAND à l'aide de l'algorithme A3.
  5. Si la valeur SRAND côté abonné coïncide avec celle calculée côté réseau, alors l'abonné a réussi l'authentification.

Méthodes d'attaque
Itérer sur Ki en fonction des valeurs RAND et SRAND peut prendre beaucoup de temps. De plus, les opérateurs peuvent utiliser leurs propres algorithmes de hachage. Il existe de nombreuses informations sur Internet sur les tentatives de force brute. Cependant, toutes les cartes SIM ne sont pas parfaitement protégées. Certains chercheurs ont pu accéder directement à système de fichiers Carte SIM puis retirez Ki.

3.4 Cryptage du trafic

Selon la spécification, il existe trois algorithmes pour crypter le trafic utilisateur :
  • A5/0- une désignation formelle pour l'absence de cryptage, tout comme OPEN dans les réseaux WiFi. Je n'ai moi-même jamais rencontré de réseaux sans cryptage. Cependant, selon gsmmap.org, A5/0 est utilisé en Syrie et en Corée du Sud.
  • A5/1- l'algorithme de cryptage le plus courant. Malgré le fait que son piratage ait déjà été démontré à plusieurs reprises sur diverses conférences, utilisé partout et partout. Pour décrypter le trafic, il suffit d'avoir 2 To espace libre sur disque, normal Ordinateur personnel avec Linux et Kraken à bord.
  • A5/2- un algorithme de chiffrement à la sécurité volontairement affaiblie. S’il est utilisé n’importe où, c’est uniquement pour la beauté.
  • A5/3- sur ce moment l'algorithme de cryptage le plus puissant développé en 2002. Sur Internet, vous pouvez trouver des informations sur certaines vulnérabilités théoriquement possibles, mais dans la pratique, personne n'a encore démontré son piratage. Je ne sais pas pourquoi nos opérateurs ne veulent pas l'utiliser dans leurs réseaux 2G. Après tout, c'est loin d'être un obstacle, car... les clés de chiffrement sont connues de l'opérateur et le trafic peut être décrypté assez facilement de son côté. C'est tout téléphones modernes Ils le soutiennent très bien. Heureusement, les réseaux 3GPP modernes l'utilisent.
Méthodes d'attaque
Comme déjà mentionné, avec un équipement de détection, un ordinateur doté de 2 To de mémoire et le programme Kraken, vous pouvez trouver assez rapidement (quelques secondes) les clés de chiffrement de session A5/1, puis décrypter le trafic de n’importe qui. Le cryptologue allemand Karsten Nohl a piraté A5/1 en 2009. Quelques années plus tard, Karsten et Sylviane Munod démontrent la méthode d'interception et de décryptage conversation téléphonique en utilisant plusieurs anciens téléphones Motorola (projet OsmocomBB).

Conclusion

Ma longue histoire touche à sa fin. Vous pourrez vous familiariser avec les principes de fonctionnement des réseaux cellulaires plus en détail et d'un point de vue pratique dans une série d'articles dès que j'aurai terminé les parties restantes. J'espère avoir pu vous dire quelque chose de nouveau et d'intéressant. J'attends avec impatience vos retours et commentaires !
  • appareils mobiles
  • chaîne de radio
  • communication radio
  • Ajouter des balises

    24 mars 2015

    GSM. Ce que c'est?

    Avant de plonger dans Fonctionnement GSM, vous devez faire un effort pour comprendre l'essence même du concept de l'abréviation GSM.

    GSM est une norme numérique format international sens planétaire, dont le nom vient de la formation de mots suivante - Groupe Spécial Mobile.

    Le GSM est destiné aux communications mobiles cellulaires avec des canaux séparés. La séparation des canaux est réalisée selon le principe TDMA. La norme elle-même a été développée dans les années 80 du siècle précédent par l'Institut de normalisation des télécommunications.

    Premier échantillon système similaire a été inventé en 1946 aux États-Unis. Cependant, l’utilisation mondiale de la téléphonie mobile remonte à 1979.

    Norme GSM.

    Avant le lancement du GSM, au début des années 80 du siècle dernier, environ 25 réseaux analogiques fonctionnaient en Europe. Ils n'étaient pas liés les uns aux autres, à cet égard se posait la question, devenue pertinente à l'époque, de l'invention d'une norme unique. La nécessité de résoudre ce problème a été à l'origine de la création du Groupe Special Mobile (GSM). Le groupe était composé de représentants de 24 pays européens. La structure de la société Mannesmann a été choisie comme standardisation numérique et a ensuite été introduite en Allemagne en 1991.

    Aujourd'hui, GSM fait référence à une formation de mot légèrement différente - Global System for Mobile. Cependant, l’essence même de la norme est utilisée avec succès dans quatre-vingts pays à travers le monde.

    Comment fonctionne le GSM ?

    Afin d'appliquer ce type de communication dans une certaine région, vous devez effectuer certaines actions :

    • Installation et maintenance de stations émettrices et réceptrices de type non mobile. Chacune de ces installations fonctionne sur de courtes distances de seulement quelques kilomètres de diamètre
    • Les stations sont montées de manière à chevaucher les signaux des autres. Cet agencement favorise un signal constant lorsqu'un abonné se déplace d'une zone de couverture à une autre.

    Pour établir ce type de communication, en pratique, les installations des stations voisines sont accordées sur des fréquences différentes (généralement environ trois fréquences). Ainsi, lors de l'utilisation de fréquences différentes, les installations disposées en triangle chevauchent la zone de desserte.

    Il existe également dans cette chaîne une quatrième station capable d'utiliser à nouveau l'une des fréquences. Cet effet est possible car il est adjacent à 2 zones. Compte tenu de ce fait, la zone de couverture de la station ressemble à un hexagone, ressemblant à un nid d'abeilles.

    Modules GSM.

    Tout le monde a entendu un concept tel que Module GSM, cependant, tout le monde ne comprend pas de quoi il s’agit. C'est un équipement très utile qui utilise tous les principes du GSM. Si l'on prend en compte toutes les spécificités, le module GSM est une structure représentée par un dispositif qui permet de contrôler la surveillance de la localisation, par exemple, de votre voiture. Un tel appareil fonctionne sur le même réseau et est relié à un système d'alarme et à un appareil de téléphonie mobile. Il existe également un blocage du fonctionnement du moteur utilisant de tels modules.

    A l'aide d'un tel module, un abonné à la téléphonie mobile est identifié. Cela a été discuté ci-dessus à propos de ce qu'est le réseau GSM.

    Avantages et inconvénients de la norme GSM.

    Avantages :

    • En comparaison avec des normes similaires, en comparaison Moins de poids et tailles.
    • Haut niveau de qualité de communication.
    • Les interférences à des fréquences données sont au niveau le plus bas.
    • Protection contre les écoutes téléphoniques. Grâce aux algorithmes, les communications cryptées sont également protégées contre toute utilisation illégale.
    • Les zones de distribution sont d'une taille impressionnante.
    • Disponibilité et possibilité d'utiliser les communications en itinérance (passage d'un réseau à un autre sans perdre le numéro attribué).

    Défauts:

    • Légère distorsion de la parole due au traitement numérique.
    • La distance parcourue par le réseau est insignifiante et n'est que de 120 kilomètres.

    Le GSM est un développement prometteur, mais son importance à l’échelle mondiale ne peut être surestimée. Après tout, nous l'utilisons tous les jours.

    Cet article est le premier d'une série d'articles sur les communications cellulaires. Dans cette série, je voudrais décrire en détail les principes de fonctionnement des réseaux cellulaires de deuxième, troisième et quatrième génération. La norme GSM appartient à la deuxième génération (2G).

    La première génération de communications cellulaires était analogique et n'est plus utilisée aujourd'hui, nous ne la considérerons donc pas. La deuxième génération est numérique et cette fonctionnalité a permis de remplacer complètement les réseaux 1G. Un signal numérique est plus résistant au bruit qu'un signal analogique, ce qui constitue un avantage majeur dans les communications radio mobiles. En plus, signal numérique En plus de la parole, il permet de transmettre des données (SMS, GPRS). Il convient de noter que cette tendance à passer de Signal analogique le numérique n'est pas seulement caractéristique des communications cellulaires.

    GSM (Global System Mobile) est une norme mondiale pour les communications mobiles numériques, avec division des canaux par temps TDMA et fréquence FDMA. Développé sous les auspices de l’Institut européen de normalisation des télécommunications (ETSI) à la fin des années 1980.

    GSM prend en charge les services :

    • Transfert de données GPRS
    • Transmission vocale
    • Diffuser messages courts SMS
    • Envoi d'un fax

    De plus, il existe des services supplémentaires :

    • Numéro d'identification
    • Renvoi d'appel
    • Appel en attente et en attente
    • Conférence téléphonique
    • Messagerie vocale

    Architecture du réseau GSM

    Examinons de plus près les éléments à partir desquels le réseau GSM est construit et comment ils interagissent les uns avec les autres.

    Le réseau GSM est divisé en deux systèmes : SS (Switching System) - sous-système de commutation, BSS (Base Station System) - système de stations de base. SS remplit les fonctions de traitement des appels et d'établissement de connexions, et est également responsable de la mise en œuvre de tous les services attribués à l'abonné. Le BSS est responsable des fonctions liées à l’interface aérienne.

    SS comprend :

    • MSC (Mobile Switching Center) - Nœud de commutation de réseau GSM
    • GMSC (Gate MSC) - un commutateur qui traite les appels provenant de réseaux externes
    • HLR (Home Location Register) - base de données des abonnés résidentiels
    • VLR (Visitor Location Register) - base de données des abonnés invités
    • AUC (Authentication Cetner) - centre d'authentification (authentification des abonnés)

    Le BSS comprend :

    • BSC (Base Station Controller) - contrôleur de station de base
    • BTS (Base Transeiver Station) - station d'émission-réception
    • MS (Station Mobile) - station mobile

    Composition du sous-système de commutation SS

    MSC exécute des fonctions de commutation pour les communications mobiles. Ce centre contrôle tous les appels entrants et sortants provenant d’autres réseaux téléphoniques et de données. Ces réseaux comprennent le PSTN, le RNIS, les réseaux publics de données, réseaux d'entreprise, ainsi que les réseaux mobiles d'autres opérateurs. Les fonctions d'authentification d'abonné sont également exécutées dans le MSC. Le MSC fournit des fonctions de routage et de contrôle des appels. Le MSC est responsable des fonctions de commutation. MSC génère les données nécessaires à la tarification des services de communication fournis par le réseau, accumule les données sur les conversations terminées et les transmet au centre de facturation. MSC compile également les données statistiques nécessaires au suivi et à l'optimisation du réseau. Le MSC participe non seulement au contrôle des appels, mais gère également les procédures d'enregistrement de localisation et de transfert de contrôle.

    Dans le système GSM, chaque opérateur dispose d'une base de données contenant des informations sur tous les abonnés appartenant à son PLMN. Dans le réseau d'un opérateur, il y a logiquement un HLR, mais physiquement il y en a plusieurs, car Ce
    base de données distribuée. Les informations sur l'abonné sont saisies dans le HLR au moment où l'abonné s'inscrit (l'abonné conclut un contrat de service) et sont stockées jusqu'à ce que l'abonné résilie le contrat et soit supprimé du registre HLR.
    Les informations stockées dans HLR comprennent :

    • Identifiants d'abonné (numéros).
    • Services supplémentaires attribués à l'abonné
    • Informations sur la localisation de l'abonné, précises par rapport au numéro MSC/VLR
    • Informations d'authentification de l'abonné (triplets)

    HLR peut être implémenté en tant que fonction intégrée dans MSC/VLR ou séparément. Si la capacité du HLR est épuisée, un HLR supplémentaire peut être ajouté. Et dans le cas de l'organisation de plusieurs HLR, la base de données reste unique - distribuée. L'enregistrement des données d'abonné reste toujours le seul. Les données stockées dans le HLR sont accessibles aux MSC et aux VLR appartenant à d'autres réseaux dans le cadre de la fourniture d'une itinérance inter-réseaux aux abonnés.

    La base de données VLR contient des informations sur tous les abonnés mobiles actuellement situés dans la zone de service MSC. Ainsi, chaque MSC du réseau possède son propre VLR. Le VLR stocke temporairement les informations de service afin que le MSC associé puisse desservir tous les abonnés dans la zone de service du MSC. HLR et VLR stockent des informations d'abonné très similaires, mais il existe certaines différences qui seront abordées dans les chapitres suivants. Lorsqu'un abonné se déplace vers la zone de service d'un nouveau MSC, le VLR connecté à ce MSC demande des informations sur l'abonné au HLR qui stocke les données de cet abonné. Le HLR envoie une copie des informations au VLR et met à jour les informations de localisation de l'abonné. Une fois les informations mises à jour, le MS peut établir des connexions sortantes/entrantes.

    Pour exclure toute utilisation non autorisée des ressources du système de communication, des mécanismes d'authentification sont introduits - authentification de l'abonné. AUC est un centre d'authentification des abonnés, composé de plusieurs blocs et génère des clés d'authentification et de cryptage (des mots de passe sont générés). Avec son aide, MSC vérifie l'authenticité de l'abonné, et lorsqu'une connexion est établie, le cryptage des informations transmises sera activé sur l'interface radio.

    Composition du sous-système de station de base BSS

    Le BSC contrôle toutes les fonctions liées au fonctionnement des canaux radio dans le réseau GSM. Il s'agit d'un commutateur qui fournit des fonctions telles que le transfert MS, l'attribution de canaux radio et la collecte de données de configuration de cellule. Chaque MSC peut gérer plusieurs BSC.

    Le BTS contrôle l'interface radio avec le MS. Le BTS comprend des équipements radio tels que des émetteurs-récepteurs et des antennes nécessaires pour desservir chaque cellule du réseau. Le contrôleur BSC contrôle plusieurs BTS.

    Construction géographique des réseaux GSM

    Chaque réseau téléphonique a besoin d'une certaine structure pour acheminer les appels vers la station requise et ensuite vers l'abonné. Dans un réseau mobile, cette structure est particulièrement importante, car les abonnés se déplacent sur le réseau, c'est-à-dire qu'ils changent de localisation et cette localisation doit être surveillée en permanence.

    Bien que la cellule soit l’unité de base du système de communication GSM, il est très difficile d’en donner une définition claire. Il est impossible d'associer ce terme à une antenne ou à une station de base, car Il existe différents nids d'abeilles. Cependant, une cellule est une zone géographique desservie par une ou plusieurs stations de base et dans laquelle fonctionne un groupe de canaux logiques de contrôle GSM (les canaux eux-mêmes seront abordés dans les chapitres suivants). Chaque cellule se voit attribuer son propre nombre unique, appelé Cell Global Identifier (CGI). Dans un réseau couvrant par exemple un pays entier, le nombre de cellules peut être très important.

    Une zone de localisation (LA) est définie comme un groupe de cellules dans lequel la station mobile sera appelée. L'emplacement de l'abonné au sein du réseau est associé à la LA dans laquelle se trouve actuellement l'abonné. L'identifiant de zone donné (LAI) est stocké dans le VLR. Lorsqu'une MS franchit la frontière entre deux cellules appartenant à des LA différentes, elle transmet au réseau des informations sur la nouvelle LA. Cela ne se produit que si MS est en mode veille. Les nouvelles informations de localisation ne sont pas transmises pendant connexion établie, ce processus se produira une fois la connexion terminée. Si une MS franchit une frontière entre des cellules au sein de la même LA, elle n'informe pas le réseau de son nouvel emplacement. Lorsqu'un appel entrant arrive sur une MS, le message de radiomessagerie est propagé dans toutes les cellules appartenant à la même LA.

    La zone de service d'un MSC se compose d'un certain nombre de LA et représente la partie géographique du réseau sous le contrôle d'un MSC. Afin d'acheminer un appel vers une MS, des informations sur la zone de service du MSC sont également nécessaires, de sorte que la zone de service est également surveillée et les informations la concernant sont enregistrées dans une base de données (HLR).

    Une zone de service PLMN est un ensemble de cellules desservies par un seul opérateur et est définie comme la zone dans laquelle l'opérateur fournit une couverture radio et un accès à son réseau à l'abonné. Tout pays peut disposer de plusieurs PLMN, un pour chaque opérateur. La définition de l'itinérance est utilisée lorsqu'une MS se déplace d'une zone de service PLMN à une autre. Ce qu'on appelle l'itinérance intra-réseau est un changement de MSC/VLR.

    La zone de service GSM est l'ensemble de la zone géographique dans laquelle un abonné peut accéder au réseau GSM. La zone de service GSM s'étend à mesure que de nouveaux opérateurs signent des contrats fournissant travailler ensemble pour le service client. Actuellement, la zone de service GSM couvre, à certains intervalles, de nombreux pays, de l'Irlande à l'Australie et de l'Afrique du Sud à l'Amérique.

    L'itinérance internationale est un terme qui s'applique lorsqu'une MS passe d'un PLMN national à un autre PLMN national.

    Plan de fréquence GSM

    Le GSM comprend plusieurs gammes de fréquences, les plus courantes : 900, 1800, 1900 MHz. Initialement, la bande 900 MHz était attribuée à la norme GSM. Actuellement, cette gamme reste mondiale. Certains pays utilisent des bandes de fréquences étendues pour offrir une plus grande capacité de réseau. Les bandes de fréquences étendues sont appelées E-GSM et R-GSM, tandis que la bande régulière est appelée P-GSM (primaire).

    • P-GSM900 890-915/935-960 MHz
    • E-GSM900 880-915/925-960 MHz
    • R-GSM900 890-925/935-970 MHz
    • R-GSM1800 1 710-1 785/1 805-1 880 MHz

    En 1990, pour accroître la concurrence entre les opérateurs, le Royaume-Uni a commencé à développer une nouvelle version du GSM, adaptée à la gamme de fréquences 1800. Immédiatement après l'approbation de cette gamme, plusieurs pays ont demandé à utiliser cette gamme de fréquences. L'introduction de cette gamme a accru la croissance du nombre d'opérateurs, entraînant une concurrence accrue et, par conséquent, une qualité améliorée.
    service. L'utilisation de cette gamme permet d'augmenter la capacité du réseau en augmentant la bande passante et, par conséquent, en augmentant le nombre de porteuses. La bande de fréquences 1 800 utilise les gammes de fréquences suivantes : GSM 1 710-1 805/1 785-1 880 MHz. Jusqu'en 1997, la norme 1800 s'appelait Digital Cellular System (DCS) 1800 MHz, actuellement appelée GSM 1800.

    En 1995, le concept de PCS (Personal Cellular System) est précisé aux USA. L'idée principale de ce concept est la capacité de fournir communication personnelle, c'est-à-dire des connexions entre deux abonnés, et non entre deux stations mobiles. PCS n'exige pas que ces services soient implémentés sur un technologie cellulaire, mais cette technologie est actuellement reconnue comme la plus efficace pour ce concept. Les fréquences disponibles pour la mise en œuvre du PCS se situent dans la région des 1 900 MHz. Depuis dans Amérique du Nord La norme GSM 900 ne peut pas être utilisée du fait que cette bande de fréquence est occupée par une autre norme, la norme GSM 1900 est une option pour combler cette lacune. La principale différence entre Norme américaine GSM 1900 et GSM 900 signifie que GSM 1900 prend en charge la signalisation ANSI.

    Traditionnellement, la bande 800 MHz était occupée par la norme TDMA (AMPS et D-AMPS) courante aux Etats-Unis. Comme dans le cas de la norme GSM 1800, cette norme permet d'obtenir des licences supplémentaires, c'est-à-dire qu'elle étend le champ d'application de la norme à réseaux nationaux fournir aux opérateurs des capacités supplémentaires.

    Depuis novembre 2007 La Russie comptait environ 168 millions d'abonnés mobiles. De plus, 85% d'entre eux sont clients des opérateurs GSM" trois grands" - Mobile Telesystems (MTS), Megafon et VimpelCom. Malgré le fait que les taux de croissance annuels sont en baisse constante, le niveau de pénétration des services cellulaires dans l'ensemble de la Russie est de 107 %, tandis que dans la zone de licence de Moscou (MLZ), ce chiffre était 164%.

    Megafon détient le leadership dans la croissance de la base d'abonnés à l'échelle nationale, et dans MLZ, il est inférieur à MTS dans cet indicateur. Parmi les opérateurs fédéraux et régionaux, les taux de croissance annuels du nombre d'abonnés les plus élevés sont enregistrés par Tele2, NTK, Baikalwestcom et Yeniseitelecom.

    Les opérateurs GSM régionaux qui ne font pas partie des Trois Grands cherchent un moyen de rivaliser avec les géants du marché. La plupart des opérateurs GSM indépendants en Russie sont apparus ces dernières années sur la base d'opérateurs de la norme AMPS obsolète. Tous en 2001-2002. ont reçu des licences du ministère des Communications leur donnant le droit de travailler selon la norme GSM-1800.
    Aujourd'hui, ces sociétés lancent les réseaux GSM les unes après les autres, mais leurs abonnés, se trouvant dans d'autres régions, sont obligés de payer entre 1 et 1,5 dollar par minute pour les communications en itinérance. Désormais, ces sociétés ont l'intention de se mettre d'accord sur des tarifs d'itinérance uniformes, ce qui permettra aux abonnés du réseau, lorsqu'ils se déplacent à travers le pays, de ne pas se sentir plus mal que les clients de MTS, VimpelCom et MegaFon, pour qui des tarifs d'itinérance intranet uniformes et relativement bas sont l'un des avantages clés Opérateurs des « trois grands ».

    Société par actions ouverte "Mobile TeleSystems" (MTS) - le plus grand opérateur communications cellulaires en Russie et dans les pays de la CEI, desservant plus de 74 millions d'abonnés. Le portefeuille de licences de MTS comprend la plupart des régions de Russie, d'Ukraine, de Biélorussie, d'Ouzbékistan et du Turkménistan, et la population vivant dans la zone de couverture du réseau MTS s'élève à plus de 230 millions de personnes.
    La société Mobile TeleSystems a été fondée en octobre 1993. Le 19 novembre 1993, MTS a reçu la première licence pour fournir des services de communication cellulaire GSM. Le 15 mai 1994, les premiers appels ont été effectués sur le réseau MTS et déjà le 7 juillet 1994, MTS a commencé à connecter les premiers abonnés.
    En juin 2002, MTS a lancé un réseau en République de Biélorussie. En mars 2003, MTS a acquis une participation majoritaire dans UMC, le principal opérateur mobile en Ukraine.

    OJSC "Mégafon"- Opérateur mobile panrusse de la norme GSM 900/1800. Formé en mai 2002. Le territoire sous licence d'OJSC MegaFon couvre 100 % du territoire de la Russie, soit les 89 entités constitutives de la Fédération de Russie, où vivent 145 millions de personnes. MegaFon est le premier opérateur mobile panrusse de la norme GSM 900/1800.

    OJSC "VimpelCom" est un opérateur cellulaire en Russie, fournissant ses services sous la marque Beeline. Les licences pour la fourniture de services de communication cellulaire du groupe de sociétés VimpelCom couvrent le territoire où vit 94 % de la population russe, y compris Moscou, la région de Moscou et Saint-Pétersbourg. Le réseau Beeline opère dans 76 entités constitutives de la Fédération de Russie.
    La société VimpelCom a été créée le 15 septembre 1992. En juin 1997, le premier réseau GSM-1800 en Russie - "Beeline 1800" - a été lancé avec succès. Le 21 octobre 1998, la société a lancé avec succès la première étape d'un réseau GSM-900/1800 bi-bande à Moscou.
    Le 24 mars 1999, VimpelCom JSC est devenue membre de la GSM Operators Association, qui regroupe des sociétés opérant selon les normes GSM-900 et GSM-1800 en Russie et dans un certain nombre de pays de la CEI.

    CJSC "Association interrégionale Srednevolzhskaya des systèmes de radiocommunication" (SMARTS) a été fondée en mai 1991 à Samara. Les fondateurs de l'entreprise sont à 95% personnes. Actuellement, le réseau SMARTS GSM couvre 16 régions de Russie. À ce jour, SMARTS a conclu des accords d'itinérance avec presque tous Réseaux russes dans 74 régions. Le service d'itinérance mondiale de la société opère dans 78 pays.

    OJSC "Uralsvyazinform" est le plus grand opérateur de communications mobiles et de services Internet de la région de l'Oural. L'entreprise opère sur le territoire de sept entités constitutives de la Fédération de Russie avec une superficie totale de 1,9 million de mètres carrés. km avec une population de plus de 15 millions d'habitants

    Communications cellulaires NSS Nijni Novgorod- fin juin 1995, la société commence à travailler avec les abonnés. En 1999, l'entreprise a établi des connexions avec le monde grâce à l'itinérance internationale.

    OJSC "Sibirtelecom" est le plus grand opérateur de services de télécommunications du District fédéral sibérien. L'entreprise opère sur une superficie d'environ 5 000 kilomètres carrés avec une population d'environ 21 millions d'habitants.

    TÉLÉ2, connue sous le nom de Comviq jusqu'en 1993, a été fondée en Suède en 1981. En Russie, TELE2 est propriétaire de 12 opérateurs mobiles russes. Le premier réseau de communication mobile russe, TELE2, a été lancé à Irkoutsk le 1er avril 2003.

    Sais-tu cela