GSM Francesco Piva Ancona, 17/06/2003.

Slides:



Advertisements
Presentazioni simili
Livello 1 - fisico linsieme dei dispositivi per il collegamento dei vari sistemi (cavi, modem, apparecchiature di tx e rx)linsieme dei dispositivi per.
Advertisements

Gestione della memoria centrale
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Architettura di rete Le reti sono sempre organizzate a livelli
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
Reti Informatiche.
RETI INFORMATICHE.
Architettura e modi di trasferimento
Il Sistema Radiomobile Cellulare: Concetti Generali e GSM
IL NOSTRO LABORATORIO. Di INFORMATICA..
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
IL SISTEMA CELLULARE GSM/DCS 1800
La rete telefonica italiana
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Roberto Guglielmi Matricola N Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di laurea in Scienze dellInformazione.
RETI DI ACCESSO E DI TRANSITO NELLE TELECOMUNICAZIONI SATELLITARI DI NUOVA GENERAZIONE G. SCHIAVONI.
Le reti per servizi mobili
GSM - parte VI. I canali del GSM I canali fisici Sono la combinazione di un timeslot e una frequenza portante 8 canali fisici per portante: timeslot 0.
GSM - parte III. Argomenti della lezione EIR, AuC, OMC Aree Pila protocollare.
GSM parte II.
GSM - parte VII. Procedure Esempi di procedure Registrazione allaccensione Nella stessa location area Roaming e location updating Nella stessa MSC/VLR.
Struttura dei pacchetti. Normali: Per la trasmissione di messaggi sia sui canali di traffico che su quelli di controllo Accesso: Usati nelle fasi di setup.
GSM - parte IV. Il livello fisico dellinterfaccia radio (Um) Argomenti della lezione.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
ADSL VOIP Voice Over IP.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
a Finmeccanica company Copyright © Elsag Spa All rights reserved. Sistemi di prenotazione e pagamento innovativi dei parcheggi di interscambio L.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Il sistema UMTS - Introduzione Seminario per lesame di Reti Mobili Andrea Lorenzani Anno accademico
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
TRASMISSIONE DATI CON MODEM
Sistemi di comunicazione
Il modello di riferimento OSI
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Progetto Edusat 3° Modulo
L’architettura a strati
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
TELEFONIA e CELLULARI comunicazione.
Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Condivisione di risorse e
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 1 -Richiami sulla trasmissione digitale Ernesto.
Livello 3 Network (Rete)
Lezione 21 – Sistemi Cellulari I Concetti Generali e GSM
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Servizi Internet Claudia Raibulet
Tecniche di Comunicazione Digitale Modulo 1 -Protocolli di rete pubblica Unità didattica 1 – Infrastruttura di rete ottica Ernesto Damiani Università di.
Sistemi di elaborazione dell’informazione Modulo 1 -Tecniche di comunicazione digitale Ernesto Damiani Lezione 2 – Rete telefonica Unità didattica 1 -Richiami.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Transcript della presentazione:

GSM Francesco Piva Ancona, 17/06/2003

Tecniche di accesso al canale radio problema Un sistema radiomobile realizza dei collegamenti attraverso delle risorse, detti canali o frequenze. Queste sono in numero limitato. Più utenti devono accedere alle risorse radio L’utente è mobile nel territorio (roaming) e deve conversare senza interruzioni (handover) soluzione Riutilizzare più volte le stesse frequenze in luoghi diversi adottando una strategia di copertura del tipo ‘a celle’ del territorio da servire accesso

Tecniche di accesso al canale radio La trasmissione di un sistema di comunicazione deve poter permettere all’utente di parlare e ascoltare in modo contemporaneo. Si deve realizzare una comunicazione bidirezionale (duplex) Frequency Division Duplex (FDD). Ad ogni utente viene assegnata una frequenza di trasmissione e una di ricezione. Time Division Duplex (TDD). La stessa frequenza viene usata alternativamente in trasmissione e in ricezione Tecniche di accesso frx=ftx+fshift rx tx rx tx

Accesso multiplo a divisione di tempo Tecniche di accesso al canale radio Tecniche di accesso multiplo problema Più utenti devono condividere la stessa risorsa: il canale soluzione accesso Accesso multiplo a divisione di tempo Accesso multiplo a divisione di frequenza

Tecniche di accesso al canale radio Frequency Division Multiple Access (FDMA) Si suddivide la banda disponibile in più sottobande di larghezza prefissata. Una sottobanda è utilizzata esclusivamente da un utente. In una conversazione sono richieste due sottobande (tx e rx). Nella stazione radio base ci devono essere tanti rtx quanti sono i canali radio. Il terminale mobile deve avere dei circuiti che trasmettano e ricevano contemporaneamente sulla stessa antenna. FDMA 25KHz 25KHz 25KHz 25KHz 25KHz 25KHz frequenza canali

Tecniche di accesso al canale radio Time Division Multiple Access (TDMA) Si usa la stessa frequenza che viene suddivisa nel tempo (timeslot) e ad ogni utente viene assegnato ciclicamente un certo intervallo temporale. Questo è possibile con informazioni digitali (dati) o rese tali (fonia digitalizzata) TDMA timeslot timeslot timeslot timeslot timeslot timeslot tempo trama: tempo complessivo per trasmettere 8 timeslot

Tecniche di accesso al canale radio Caratteristiche della tecnica TDMA Una frequenza serve più utenti la stazione radio base ha un solo rtx si trasmette su una banda a 200KHz nel terminale mobile non serve un duplexer ma un commutatore veloce in quano tx e rx avvengono in timeslot diversi occorre prestare attenzione alla sincronizzazione tra terminale mobile e stazione radio base, altrimenti si va a invadere il timeslot di altri utenti (es nel caso di ritardi) si può realizzare un handover (passaggio ad un’altra stazione radio base) più ‘pulito’ senza che l’utente se ne accorga è un sistema aperto all’evoluzione perché può essere riconfigurato per operare a velocità trasmissive diverse TDMA

Il problema del riutilizzo delle frequenze e la tecnica cellulare Si vuole assicurare la copertura del territorio si vogliono servire molti utenti ci sono poche risorse radio disponibili (banda) Occorre riutilizzare più volte le stesse frequenze in luoghi diversi Nasce l’idea della copertura radio a celle copertura

Procedure per supportare la mobilità ROAMING: l’utente ha la possibilità di muoversi nel territorio. Man mano che il terminale mobile si sposta, la sua posizione viene aggiornata e memorizzata in un database LOCATION UPDATING: procedura di aggiornamento della localizzazione di un utente. Per far questo ogni area di localizzazione ha un proprio identificativo PAGING: è la procedura per far squillare il terminale mobile, questa avviene tramite un messaggio di paging inviato nell’area di localizzazione in cui ci si trova, non in tutto il territorio HANDOVER: procedura con la quale il sistema permette di proseguire la conversazione quando ci si sposta da una cella ad un’altra - esiste un handover intracella (cambio di canale) che viene effettuato quando un canale non assicura più l’adeguata qualità. Questo si basa su misure da parte della stazione e del terminale mobile mobilità

handover

Architettura del sistema GSM Le frequenze della banda GSM 900MHz standard frequenza 125 portanti radio per banda 45MHz di distanza tra frequenza tx e rx (passo di duplice)

Architettura del sistema GSM 1710 1785 1805 1880MHz 75MHz uplink 75MHz downlink MS BTS BTS MS frequenze 374 portanti radio per banda 95MHz di distanza tra frequanza tx e rx

Architettura del sistema GSM

BSS Base Station System Si intende la parte radio del sistema di comunicazione fisso BTS Base Transceiver Station è costituita dagli apparati rtx e svolge le funzioni di codifica, cifratura, modulazione… BSC Base Station Controller controlla a basso livello una o più BTS può commutare canali di traffico GSM e canali PCM terrestri si connette alla centrale di commutazione (MSC) SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem MSC Mobile services Switching Centre ha funzione di commutazione e si occupa del controllo delle chiamate, connessione con altre reti, gestione della mobilità dell’utente (handover tra celle di diversi BSC) VLR Visitor Locator Register controlla continuamente i terminali utente per conoscere le informazioni sulla localizzazione HLR Home Location Register è il database che gestisce i dati di localizzazione dei terminali mobili provenienti dai VLR contiene i dati di abbonamento degli utenti AuC Authentication Centre si interfaccia con l’HLR, calcola e controlla i parametri utilizzati per l’autenticazione dell’utente e la cifratura (autenticità della carta SIM) EIR Equipment Identity Register è un database che serve ad evitare l’accesso di terminali mobili non autorizzati (rubati, difettosi, non omologati) BSS SMSS NSS

GCR Group Call Register SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem GCR Group Call Register è un database che memorizza le informazioni sui servizi per le chiamate di gruppo OMSS Operation and Maintenance Subsystem o OSS Operation and Support Subsystem Gestisce la rete GSM di un operatore OMC Operation and Maintenance Centre controlla alcuni MSC, i BSS associati e alcuni database NMC Network Managment Centre centro di gestione complessivo OSS o OMSS NMC SMSS NSS OMSS OMC BSC MSC

Aree definite nel GSM PLMN...N PLMN1 PLMN2 MSC/VLR MSC/VLR MSC/VLR GSM Service Area area servita da tutte le reti GSM di tutte le nazioni PLMN1 PLMN2 PLMN Service Area (Public Land Mobile Network) area servita dalla rete radiomobile di un singolo gestore, in una nazione ci possono essere più gestori quindi più PLMN MSC/VLR MSC/VLR MSC/VLR MSC/VLR LA LA LA MSC/VLR Service Area il territorio corrispondente all’area PLMN di un gestore è suddiviso in più MSC/VLR Service Area LA LA LA aree LA Location Area è l’area geografica in cui un terminale mobile si può muovere mantenendo la stessa localizzazione nel VLR ogni LA è identificata con un LAI Location Area Identify per far squillare un terminale mobile si invia un messaggio di ‘paging’ in tutta la LA identificata dal LAI memorizzato nel VLR BTS

aree

MS Mobile Station Svolge le operazioni di ricetrasmissione, codifica/decodifica della fonia, codifica di canale per aumentare la robustezza agli errori, crittografia, gestione segnalazione, gestione mobilità ha un identificativo IMEI (International Mobile Equipment Identity) per evitare furti SIM Subscriber Identify Module contiene: identificativo utente IMSI (International Mobile Subscriber Identity) credito, tempi, messaggi SMS… numero di serie della carta SIM chiave di autenticazione che permette alla rete di verificare se l’utente ha diritto all’accesso, Ki chiave di cifratura variabile nel tempo KC algoritmo per ricavare la chiave di cifratura e le informazioni richieste dalla rete MS

SIM card Contiene un processore (tipicamente una CPU a 8 bit) e alcuni Kbytes di memoria ( di tipo RAM, ROM e EEPROM) in tecnologia CMOS SIM

Base Transceiver Station Inviare nella cella le informazioni di sistema, es: identità della cella, identità dell’area, massima potenza di trasmissione su un canale di controllo, minimo livello del segnale ricevuto per poter accedere alla rete gestire la segnalazione delle chiamate verso i terminali mobili e le richieste di accesso alla rete di questi multiplare in TDMA le informazioni da inviare in una portante radio misurare la qualità del segnale sui canali di segnalazione e di traffico, chiedere al terminale mobile di effettuare misure di qualità e ricevere le misure, inoltrare le misure al BSC che poi deciderà se effettuare handover o variare la potenza interfacciare i canali trasmissivi con il BSC: la codifica vocale GSM ha una velocità di 13Kbit/s, i collegamenti tra i sistemi GSM sono su canali PCM a 64Kbit/s. Tramite transcodifica si possono inviare 4 canali GSM multiplati, su un canale PCM. Ci riferiamo al collegamento tra BTS e BSC BTS BTS BSC MS 13Kbit/s PCM 2Mbit/s MS

Antenne e BTS BTS

Utilizzo del sistema PCM con il transcoder collocato nel BSC BTS Trama PCM 2,048Mbit/s 31 1 2 3 4 31 32 Time slot: canali 64Kbit/s Time slot 0: allineamento 1 2 3 4 5 6 7 Portante radio formata da tre time slot PCM segnalazione 8 canali di traffico su una portante radio TDMA di 16Kbit/s ciascuno Utilizzo del sistema PCM con il transcoder collocato nel BSC

A seconda del tipo di forma posseduta e dalla posizione occupata nella cella, una BTS ha antenne di tipo: · Antenna omnidirezionale a basso guadagno, quando la BTS è costituita da due antenne (una per la trasmissione e una per la ricezione), ed è collocata al centro della cella, così da poterla “illuminare” uniformemente in tutte le direzioni. · Antenna Diversity. E’ una tecnica che prevede l’installazione di due antenne riceventi spaziate di un multiplo dispari di un quarto della lunghezza d’onda radio trasmessa per migliorare così la qualità del segnale e minimizzare i problemi riguardanti il fading (evanescenza), connessi alla propagazione di onde in un mezzo non omogeneo. E’ per tale motivo che due antenne, distanziate meno di 1 metro, mostreranno comportamenti anche molto diversi, tipicamente può accadere che, mentre una sta ricevendo un segnale debole, l’altra stia ricevendo un segnale molto forte. Antenna Diversity

Per ridurre l’effetto di fading, oltre alla tecnica dell’antenna diversity, si utilizza anche la strategia del Frequency Hopping (FH) in quanto il fading dipendente soprattutto dalla frequenza della portante. Con il frequency hopping, pur mantenendo lo stesso numero di time slot, si salta di portante in portante da un frame all’altro. BCCH: Broadcast Control CHannel Frequency Hopping

Splitting, cioè più BTS per coprire una singola cella Splitting, cioè più BTS per coprire una singola cella. Tecnica che si utilizza quando la cella presenta un’alta densità di traffico locale. Tra i vantaggi abbiamo l’aumento della capacità di cella e una riduzione di potenza irradiata; tra gli svantaggi abbiamo un aumento degli handover, di interferenze di cocanale e di costi di implementazione. Splitting

Sectoring, quando si adotta il sistema di più antenne per una sola cella, si deve fare in modo che il segnale propagato da una di loro non interferisca con le altre, e perciò si adottano antenne direttive. Antenne di questo tipo vengono utilizzate anche nella disposizione back-to-back (antenne con verso di illuminazione opposto per coprire due celle adiacenti) con propagazione ad angolo 180°, o per coprire sito tricellulare (clover) con propagazione 120°. Sectoring

Tilting, possibilità di direzionare verticalmente la propagazione d’onda, utilizzata quando due antenne “si guardano”, cioè il fascio di una punta verso l’altra e viceversa. Solitamente si direziona il fascio verso il basso per ovvie ragioni di interferenza. Tilting

Pico-BTS, introduzione di BTS destinate a celle di corto raggio (centinaia di metri). Hanno dimensioni di poco superiori a scatole di derivazione elettriche e trovano buon impiego per coprire zone di territorio ad elevato traffico cellulare, ad esempio nelle piazze di grandi città o negli stadi. Pico BTS

Compiti della BSC (Base Station Controller) controllo delle BTS assegnazione dei canali di traffico e controllo ad ogni cella distribuisce i messaggi di paging alle BTS appartenenti alla Local Area nella quale si trova il terminale mobile che viene chiamato assegnazione ai terminali mobili dei canali di controllo e fonici per accedere alla rete, connessione PCM con l’MSC analisi delle misure sulla qualità delle connessioni foniche (livello di potenza sul canale, qualità in BER bit error rate, interferenza con i canali rimasti liberi, distanza tra MS e BTS) gestione handover interni al BSS gestione canali verso BTS e verso MSC: transcodifica, multiplazione, allocazione canali, allarmi, test BSC

COMUNICAZIONE E PROTOCOLLI Base Station System Application Part BSSAP Protocollo BTSM BTS Managment (livello 3) Protocollo BSSMAP Base Station System Managment Application (livello 3) DTAP BSSMAP Protocolli Per alcune procedure MSC e MS colloquiano direttamente usando un protocollo DTAP Direct Transfer Application Part. In questo caso BTS e BSC inoltrano questi messaggi in modo trasparente. Esempi di colloquio diretto: procedura di autenticazione tra MSC/VLR e MS, procedura in cui la MS chiamante invia all’MSC le cifre del numero chiamato

Matrice di commutazione BSC da un punto di vista hardware BTS Terminazioni esterne Terminazioni esterne MSC Matrice di commutazione LAPD gestione protocollo segnalazione LAPD tra BSC e BTS (livello2) Trans-codificatori GSM-PCM e multiplexer Terminale di segnalazione (livello 1 e 2) processori BSC BSC La BSC può essere vista come un nodo di commutazione con funzioni di controllo e gestione delle risorse radio Le terminazioni esterne interfacciano i sistemi PCM

BSC da un punto di vista software BTS MSC gestione risorse radio BSSMAP BTSM: BTS Managment SCCP: parte di controllo segnalazioni e connessione BTSM DTAP LAPD Link Access Protocol-D channel LAPD: Link Access Protocol-D channel SCCP MTP: parte per il trasferimento messaggi MTP Livello fisico Livello fisico BSC Interfaccia A-bis Interfaccia A Si mostrano i protocolli di colloquio MS

MSC mobile-services switching centre VLR visitor location register SMSS Switching and Managment Subsystem o NSS Network Switching Subsystem OSS o OMSS PSPDN CSPDN EIR HLR AuC BSS PSTN ISDN MSC VLR PLMN MSC/VLR NSS o SMSS SMSS o NSS MSC mobile-services switching centre VLR visitor location register HLR home location register AuC authentication centre EIR equipment identity register CGR call group register OSS Operation and Support Subsystem OMSS Operation and Maintenance Subsystem

Perché una centrale di commutazione GSM specializzata Nella rete GSM il numero telefonico del terminale mobile non consente ne di determinare la posizione del terminale ne quello della centrale di commutazione che in quel momento può raggiungere il terminale. Una centrale di commutazione GSM deve richiedere la connessione con il terminale mobile (questa sarà per un tratto via terra per l’altro tratto via radio) e gestire la mobilità. Si deve attuare una procedura di autenticazione del terminale che richiede l’accesso Perché un database associato ad un MSC Perché un HLR home location register HLR Il Visitor Location Register memorizza temporaneamente le informazioni sugli utenti ‘in visita’ nell’area servita dal VLR, quando esce dall’area i dati sono cancellati. Poiché c’è un fitto scambio di informazioni tra MSC e VLR, questi due sistemi vengono integrati e quindi si parla di MSC/VLR In questo caso l’interfaccia è proprietaria Memorizza permanentemente i dati di abbonamento dell’utente appartenente a quel determinato gestore Nell’HLR di un gestore, per ogni utente c’è anche l’identificativo del VLR presso il qiale l’utente è in visita Chiamando un terminale mobile, dal numero composto l’MSC ricava a quale HLR vanno richieste le informazioni su un utente MSC VLR VLR HLR 142-145 MSC/VLR

Il numero di telefono di un utente mobile è detto MSISDN (Mobile Station ISDN Number) ma questo non consente di determinare la posizione nel territorio. Affinchè ciò avvenga, il sistema associa anche un IMSI (International Mobile Subscriber Identity) che è una sorta di puntatore per cercare i dati dell’utente nel database. L’IMSI è una cifra più lunga dell’MSISDN e contiene informazioni aggiuntive sull’utente. Lato rete l’MSISDN e l’IMSI sono memorizzati nell’HLR, l’utente li ha nella SIM. L’MSRN (Mobile Station Roaming Number) è il numero di roaming della MS Questo viene fornito al Gateway MSC affinchè esso sia in grado di instradare la chiamata verso l’MSC/VLR di competenza Questo numero è generato e memorizzato dal VLR. TMSI Temporary Mobile Subscriber Identity Per evitare l’intercattazione dell’IMSI, questo viene inviato sulla tratta radio il meno possibile. Al posto dell’IMSI viene inviato il TMSI. Il TMSI viene assegnato dal VLR ed inviato al terminale mobile che lo memorizza nella SIM. Può venire assegnato un nuovo TMSI ad ogni accesso alla rete. Il TMSI identifica univocamente un utente solo all’interno della Location Area in cui si trova quindi per evitare ambiguità, il TMSI va accompagnato al LAI.

instradamento

AuC EIR HLR AuC MSC VLR MS MSC/VLR Calcola i parametri di sicurezza che consentono di autenticare un utente Questo blocco genera una tripletta associata a un IMSI (international mobile subscriber identity) e la passa all’HLR che le memorizza a le fornisce (a richiesta) all’MSC/VLR. La tripletta è costituita da: un numero casuale inviato all’MS; SRES (signed response) generato come da figura; Chiave di cifratura per criptare le informazioni inviate sulla tratta radio Chiave di autenticazione Numero casuale EIR HLR AuC Algoritmo di autenticazione MSC VLR AuC 145-146 MS MSC/VLR SRES MS deve ricavare la stessa chiave di cifratura applicando il numero casuale e la chiave di autenticazione Poi calcolare la SRES corretta e inviarla alla rete per ottenere l’accesso

EIR EIR HLR AuC CGR MSC VLR MSC/VLR I dati di autenticazione e cifratura di un utente sono memorizzati nella SIM quindi si può usare una SIM valida con apparati rubati, difettosi o non omologati. Per evitare questo si assegna ad ogni apparato un’identità IMEI (international mobile equipment identity) che è una sorta di numero di serie che consente l’identificazione. E’ necessario anche un database (EIR) che memorizzi gli IMEI segnalati rubati o difettosi EIR HLR AuC CGR Call Group Register è un database per memorizzare le informazioni necessarie a realizzare il servizio di chiamata di gruppo Queste sono di due tipi: VBS voice broadcast service, per distribuire in broadcast la fonia di un utente a tutti gli utenti di uno stesso gruppo. La comunicazione è unidirezionale quindi gli utenti del gruppo possono solo ascoltare. VGCS voice group call service, come la precedente ma gli utenti di un gruppo possono parlare, uno alla volta. Un CGR può servire più MSC MSC VLR EIR CGR 146-147 MSC/VLR

OMSS o OSS PSPDN CSPDN EIR HLR AuC PSTN ISDN utenza fissa BSS MSC VLR reti dati a comm di pacch o circ EIR HLR AuC PSTN ISDN utenza fissa BSS MSC VLR altre reti radiomobili PLMN MSC/VLR NSS L’MSC svolge funzioni di commutazione per instaurare, controllare e tassare le chiamate da e verso una MS della propria area. Il VLR è un database che conserva e aggiorna le informazioni aggiornate sulle MS presenti nell’area gestita Il collegamento all’utenza fissa serve non solo alla connettività ma anche a interconnettere gli MSC di una rete GSM. In caso di elevato traffico gli MSC possono essere collegati direttamente. Le chiamate che giungono dalle reti esterne devono essere passate all’ MSC/VLR a cui appartiene l’utente chiamato, ma giungono prima all’MSC che costituisce l’accesso alla rete radiomobile chiamata. Questo primo blocco MSC deve fare da GATEWAY cioè: 1) dal numero di telefono ricevuto individuare l’HLR in cui sono presenti i dati dell’utente 2) ottenere dall’HLR l’informazione per instradare la chiamata verso l’MSC/VLR a cui appartiene in quel momento l’utente MSC VLR 148-151

Ulteriori funzioni di un MSC Gateway interfaccia tra la rete radiomobile e un centro di invio messaggi SMS interfaccia per l’invio SMS da terminale mobile al Centro Servizio SMS conversioni di protocollo verso le reti fisse (PSTN, ISDN, a pacchetto) gestione interconnessioni con chiamate dati (es fax) gestione protocollo per paging, handover tra BTS segnalazione tra MSC e HLR gestione delle linee PCM verso i BSC e verso le altre reti 151

MSC/VLR hardware BSC PSTN MSC HLR VLR MSC/VLR PCM ET Matrice di commutazione PCM ET EC PSTN PCM MSC ET ST ST Processori di controllo ST VLR HLR MSC/VLR ET Exchange Termination: terminazioni verso linee PCM EC cancellatore di eco ST terminali di segnalazione: implementano i livelli 1 e 2 dell’MTP L’utente PSTN (public switched telephone network) è connesso tramite doppino il quale trasporta contemporaneamente sia segnale ricevuto sia trasmesso. Nella centrale telefonica la fonia viene digitalizzata ma la trasmissione e la ricezione devono prima essere state separate. La separazione avviene nella forchetta telefonica che si trova nella centrale del chiamato e del chiamante. Purtroppo una parte del segnale trasmesso da una forchetta telefonica verso l’altra, ritorna indietro causando l’eco. L’eco si elimina con un filtro che cancella il segnale stimato MSC VLR 151

- + Cancellatore d’eco TX Forchetta telefonica Forchetta telefonica RX Filtro digitale Forchetta telefonica TX Cancellatore d’eco 152 eco stimato - RX+eco-eco stimato RX+eco + TX di ritorno

MTP parte trasferimento messaggi MSC/VLR software MSC VLR DB CM gestore connessione MM gestore mobilità DBM TUP/ISUP utente telefonico e utente isdn MAP applicazione mobile DTAP trasferimento diretto TCAP transazione SCCP parte controllo segnali di connessione MTP parte trasferimento messaggi MSC VLR 153 Una gran parte di questa struttura è atta a gestire la mobilità degli utenti CM gestisce le attività di controllo dell’MSC durante una chiamara

CM gestore connessione Originating Call: Si occupa delle chiamate iniziate da un MS. In particolare comunica con il VLR per assicurarsi che l’MS abbia diritto all’accesso. MS si autentica poi invia il numero del chiamato. OC chiede una connessione verso il BSC di destinazione e chiede l’assegnazione di un canale di traffico per la MS. L’MSC che riceve il numero del chiamato attiva la funzione ‘terminating call’ se la chiamata è locale oppure ’gateway’ se essa è diretta verso altre centrali Terminating Call: gestisce le chiamate in arrivo dirette alle MS che si trovano nell’area di servizio dell’MSC. Solitamente la chiamata giunge all’MSC di destinazione da un’altra MSC. TC verifica sul VLR che la MS chiamata non sia non sia occupata o spenta. Viene chiesto al BSC di chiamare (paging) la MS. In caso di risposta della MS, questa viene autenticata, inizia la cifratura e si stabilisce la connessione. Gateway: Gestisce le chiamate provenienti da reti di altri gestori o da utenze fisse. L’MSC riceve il numero telefonico della MS chiamata, si individua l’HLR del gestore di quella MS, si identifica il VLR che ha in carico la MS. Si instaura la connessione con l’MSC/VLR interessata. CM 154-156

MTP parte trasferimento messaggi MSC VLR DB CM gestore connessione MM gestore mobilità DBM TUP/ISUP utente telefonico e utente isdn MAP applicazione mobile DTAP trasferimento diretto TCAP transazione SCCP parte controllo segnali di connessione MTP parte trasferimento messaggi MM 157 MM gestisce la localizzazione degli utenti, il paging, autenticazione, cifratura sulla tratta radio per garantire la confidenzialità delle informazioni

Procedure MM correlate con la connessione MM gestore mobilità Procedure MM correlate con la connessione Instaurare, mantenere, abbattere una connessione Procedure MM specifiche 1)Aggiornamento della localizzazione del MS nel VLR: la BTS irradia in broadcast l’identità della LA a cui appartiene la cella, se la MS riceve un LAI diverso dal precedente chiede che si avvii la procedura di Location Updating 2)Registrazione periodica e scollegamento implicito. Quando un MS viene spento, esso effettua una procedura detta ‘detach’ per segnalare alla rete che sta per essere spento. In questo modo si evita di irradiare messaggi di paging verso MS spente. Se un MS non è raggiungibile e non ha potuto comunicarlo alla rete, dobbiamo rivelarlo per evitare di inviargli inutili messaggi di paging. Per questo un MS effettua accessi alla rete a intervalli di tempo regolari e conferma la propria localizzazione nel VLR. Se l’MS non effettua l’accesso oltre un certo tempo, parte una procedura che marca l’MS come scollegata (detach). 3)All’accensione della MS il VLR lo segnala come ‘attached’ Procedure MM comuni Iniziano quando è installata una connessione tra l’MS e la rete 1)permette alla rete di verificare l’IMSI fornito dall’MS. Nel frattempo la MS calcola la chiave di cifratura 2)ogni SIM ha un proprio identificativo ma per sicurezza si cerca di inviarlo via radio il meno possibile. Il VLR associa e assegna all’MS un’identità temporanea che viene memorizzata nella SIM. Durante gli accessi l’MS si presenta con un’identità temporanea 3) Procedura di detach MM 157-160

BSSAP BSC MSC DTAP BSSMAP MS DTAP applicazione per il trasferimento diretto Viene usato il protocollo Direct Transfer Application Part per quelle informazioni tra MSC e MS che devono attraversare in modo trasparente il BSS Il BSS Managment Application Part è un protocollo per far colloquiare MSC e BSS, transitano informazioni per il controllo delle risorse radio, instaurazione, utilizzo, abbattimanto canali, paging e cifratura BSC MSC BSSMAP DTAP SCCP parte di controllo segnalazioni e connessione SCCP MTP Base Station System Application Part 161 BSSAP MTP parte per il trasferimento messaggi DTAP BSSMAP MS

EIR HLR AuC MSC VLR MSC/VLR MAP applicazione mobile Mobile Application Part è il protocollo tramite il quale vengono scambiate le informazioni tra MSC, VLR, HLR e EIR atte a gestire la mobilità degli utenti. Esempi di messaggi che utilizzano questo protocollo: quando un MS passa dall’area di un VLR a un’altra, il nuovo VLR registra la MS, e informa l’HLR tramite un messaggio MAP durante una conversazione, se l’MS transita fra celle gestite da MSC/VLR diversi, l’MSC/VLR di provenienza chiede al nuovo MSC/VLR di cooperare all’handover quando una chiamata proviene da un utente di rete fissa, essa giunge all’MSC Gateway. Quest’ultimo, tramite messaggi MAP, chiede all’HLR informazioni per poter proseguire l’instradamento. L’HLR, tramite messaggi MAP, si mette in contatto con il VLR in cui in quel momento è registrato l’utente chiamato EIR HLR AuC MAP 161 MSC VLR MSC/VLR

Data Base Managment gestisce il database dove si trovano le informazioni degli utenti in visita presso un MSC/VLR. Ogni MS che si trova nell’area di un MSC/VLR ha associato un record nel DB. Quando un MS entra nell’area gestita da un nuovo MSC/VLR, quest’ultimo chiede i dati dell’utente dall’HLR e li registra in un record del DB tramite le funzioni DBM. Quando l’MS si sposta tra le Location Area dello stesso MSC/VLR, viene solamente aggiornato il record nel DB. Quando l’MS abbandona il territorio gestito da un MSC/VLR, il VLR informa l’HLR, quest’ultimo ordina al VLR di eliminare il record dell’utente. HLR VLR DB DBM DBM 162 Un record nel database ha i seguenti campi: MSISDN, IMSI, TMSI, parametri di autenticazione, parametri di cifratura, MSRN, dati di localizzazione, servizi di base di cui usufruisce l’utente, servizi supplementari sottoscritti

Per ogni utente si possono distinguere dati statici e dati dinamici. OSS o OMSS HLR NMC MSC OMC VLR protocollo OSI MSC/VLR BSC MSC protocollo MAP L’HLR è il database su cui un gestore memorizza le informazioni relative ai propri utenti, definiti anche ‘home subscriber’. Per ogni utente si possono distinguere dati statici e dati dinamici. Sono dati statici: il tipo di abbonamento, l’identità dell’utente (IMSI), il numero di telefono (MSISDN), l’abbonamento a particolari servizi… Sono dati dinamici: il VLR su cui l’MS si trova in quel momento, parametri modificabili relativi ai servizi sottoscritti (password, stati…)… L’HLR memorizza e fornisce al VLR le triplette per l’autenticazione e la cifratura degli utenti. Per garantire una certa affidabilità, i processori e i database dell’HLR sono ridondati HLR 162-164

Procedura di autenticazione Serve ad accertarsi che un MS abbia diritto di accesso alla rete La procedura inizia quando un MS chiede l’accesso alla rete tramite un’identità temporanea (TMSI) o reale (IMSI) memorizzata nella SIM. La rete ha una tripletta (RAND, SRES, Kc) per ogni accesso, queste vongono generate dall’AuC e memorizzate nell’HLR. La rete invia all’MS un numero casuale RAND MS tarmite l’algoritmo A3 memorizzato nella SIM, elabora il RAND restituisce alla rete il SRES la rete confronta l’SRES ricevuto con quello della sua tripletta, se coincidono viene consentito l’accesso In caso negativo la rete chiede all’MS l’invio dell’IMSI e viene ripetuta la procedura di autenticazione. Se l’esito permane negativo, viene consentito l’accesso alla rete per le sole chiamate di emergenza Autenticazione 164

Kc viene utilizzata dall’algoritmo A5 per cifrare le informazioni. Cifratura La cifratura viene utilizzata per rendere incomprensibili le informazioni che viaggiano su una tratta radio, a non autorizzati. Dal lato MS e rete, la parola RAND e una chiave Ki vengono elaborati da un algoritmo A8 che genera una nuova chiave Kc. Notare che si ha una nuova chiave Kc per ogni autenticazione. Kc viene utilizzata dall’algoritmo A5 per cifrare le informazioni. La rete porta l’MS in modalità cifratura con l’istruzione ‘chiphering mode command’, l’MS conferma con l’istruzione ‘ciphering mode completed’ Cifratura 166-167

Authentication Centre Genera le triplette (RAND, SRES, Kc) su richiesta dell’HLR Memorizza le chiavi Ki di autenticazione degli utenti PCS: centro di personalizzazione SIM AuC 168

EIR Ad ogni telefonino è associato un identificativo IMEI (international mobile equipment identity) In questo modo, un gestore di rete può associare all’IMEI un’informazione nel database EIR (equipment identity register) che segnali un’apparato rubato, difettoso o non omologato, allo scopo di impedirne l’accesso alla rete. In questo modo a seguito di un furto, non è sufficiente sostituire la SIM card del telefonino rubato per avere accesso alla rete e comunque aver garanzia di non essere individuati. EIR 170-171

Curiosità riguardo l’EIR Il controllo dell’IMEI può essere effettuato anche durante il location updating Nell’EIR sono definite tre liste: Lista bianca: comprende gli apparati omologati Lista grigia: apparati difettosi o non omologati Lista nera: apparati rubati o non autorizzati

OSS o OMSS NMC OMC BSC MSC Una rete GSM ha una struttura gerarchica per garantire una visione globale e a diversi livelli di astrazione della rete, per poter gestire da remoto la sorveglianza dei vari elementi costituenti, per automatizzare le procedure di raccolta informazioni dalla rete e dagli utenti. OMC Operation and Maintenance Centre centri di controllo regionale per la gestione della rete Si occupa di: gestione guasti, allarmi, manutenzione, connessione fra gli elementi della rete e configurazioni fra gli elementi gestione della sicurezza degli accessi (password), tassazione chiamate, gestione dell’accounting di una chiamata (quando un collegamento è costituito da tratte di competenza di un’altra rete) NMC Network Manager Centre è il livello gerarchicamente più elevato della rete e coordina gli OMC. OMSS 177-179

Ornelio Bertazioli e Lorenzo Favalli “GSM-GPRS” U. Hoepli 2002. Bibliografia Ornelio Bertazioli e Lorenzo Favalli “GSM-GPRS” U. Hoepli 2002. Bibliografia