Architecture générale de GSM

Architecture générale de GSM

Station Mobile (MS, Mobile Station)

Le but d’un réseau GSM/DCS est d’offrir des services de télécommunication à des abonnés, quels que soient leurs déplacements à l’intérieur d’une zone de service, desservie par un opérateur ou éventuellement par plusieurs opérateurs ayant passé des accords mutuels. Pour ce faire, l’abonné mobile utilise une station mobile (MS, Mobile Station) qui est constituée de deux éléments séparables :

Un équipement mobile
Fournit les capacités radio et logicielles nécessaires au dialogue avec le réseau et demeure indépendant de l’abonné utilisateur.

Une carte SIM (Subscriber Identification Module)
Contient les caractéristiques de l’abonné et de ses droits. Lorsque la carte n’est pas présente dans le terminal, le seul service que peut accepter le réseau de la part de l’abonné mobile est le service d’urgence.

Sous-système Radio (BSS, Base Station Subsystem)

Base Transceiver Station (BTS)
La BTS (Base Transceiver Station) relie les stations mobiles à l’infrastructure fixe du réseau. La BTS est composée d’un ensemble d’émetteur / récepteurs. Elle assure :
➤ La gestion du multiplexage temporel (une porteuse est divisée en 8 slots dont 7 sont alloués aux utilisateurs), et la gestion des sauts de fréquence.
➤ Des opérations de chiffrement.
➤ Des mesures radio permettant de vérifier la qualité de service ; ces mesures sont transmises directement au BSC.
➤ La gestion de la liaison de données (données de trafic et de signalisation) entre les mobiles et la BTS.
➤ La gestion de la liaison de trafic et de signalisation avec le BSC.
➤ La capacité maximale typique d’une BTS est de 16 porteuses, soit 112 communications simultanées. En zone urbaine où le diamètre de couverture d’une BTS est réduit, cette capacité peut descendre à 4 porteuses soit 24 communications.

Base Station Controller (BSC)
➤Un BSC gère un ou plusieurs BTS et n’est relié qu’à un seul MSC.
➤ Pour le trafic abonné venant des BTS, le BSC joue le rôle de concentrateur.
➤ Pour le trafic venant du commutateur, il joue le rôle d’aiguilleur vers la BTS dont dépend le destinataire.
➤ Un BSC utilise les mesures radio des BTS pour gérer la signalisation des « Handover » entre les cellules dont il a la responsabilité.

Sous-système réseau (NSS, Network Subsystem)

Mobile Switching Center (MSC)
Le centre de commutation des services mobiles (MSC) assure les fonctions de commutation téléphonique. Une fonction spécifique de MSC est la passerelle (GMSC: « Gateway MSC ») qui coordonne le trafic en provenance d’autres réseaux. Il comprend également les fonctions de commutation, d’interfaçage avec le réseau de signalisation par canal sémaphore. Un MSC constitue l’interface entre le système radio et les réseaux fixes.

Gateway MSC (GMSC)
Gateway MSC (GMSC) est un MSC qui a le droit de recevoir un appel d’un autre réseau et qui assure le routage de cet appel vers la position de localisation d’un mobile. Il peut s’agir du même MSC.

Home Location Register (HLR)
Il s’agit de la base de données centrale d’un opérateur de réseau mobile, comportant les informations relatives à tout abonné autorisé à utiliser ce réseau GSM . Afin que les données soient cohérentes sur l’ensemble du réseau.

Visitor Location Register (VLR)
Le VLR (Visitor Location Register) est une base de données généralement associée à un commutateur MSC. Il est aussi possible de considérer un VLR partagé par plusieurs MSC. Sa mission est d’enregistrer des informations dynamiques relatives aux abonnés actuellement connectés.

Authentication Center (AUC)
L’AUC (Authentication Center) est associé à un HLR et sauvegarde une clé d’identification pour chaque abonné mobile enregistré dans ce HLR. Cette clé est utilisée pour fabriquer :
➤ Les données nécessaires pour authentifier l’abonné dans le réseau GSM.
➤ Une clé de chiffrement de la parole (Kc) sur le canal radio entre le mobile et la partie fixe du réseau GSM.

Equipment Identity Register (EIR)
Un EIR sauvegarde toutes les identités des équipements mobiles utilisés dans un réseau GSM. Cette fonctionnalité peut être intégrée dans le HLR. Chaque poste mobile est enregistré dans l’EIR dans une liste :
➤ Liste « blanche » : poste utilisable sans restriction.
➤ Liste « grise » : poste sous surveillance (traçage d’appels).
➤ Liste « noire » : poste volé ou dont les caractéristiques techniques sont incompatibles, avec la qualité requise dans un réseau GSM (localisation non autorisée).

Le réseau d’exploitation et maintenance OSS

Le réseau d’exploitation et maintenance comprend les centres d’exploitation maintenance (OMC : Operations and Maintenance Center) qui sont les entités fonctionnelles permettant à l’opérateur du réseau de contrôler son système.
➤ Un OMC-R (OMC-Radio) prend en charge la supervision et le contrôle d’un ensemble de BSC et BTS.
➤ Un OMC-S (OMC-Switching) permet de superviser et contrôler un ensemble de MSC/VLR.

Au-delà des OMC-R et OMC-S, on peut trouver, si l’importance du réseau le justifie, un NMC (Network Management Centre) qui assure l’administration générale centralisée du réseau. Les fonctions suivantes peuvent être spécifiquement identifiées :

➤ Gestion de la sécurité
➤ Gestion des performances
➤ Gestion de la configuration
➤ Maintenance, gestion des alarmes.

Table des matières

Introduction générale
Chapitre I : Généralités sur les réseaux mobiles
I.GSM
I.1. Architecture générale de GSM
I.1.1. Station Mobile (MS, Mobile Station)
I.1.1.1. Un équipement mobile
I.1.1.2. Une carte SIM (Subscriber Identification Module)
I.1.2. Sous-système Radio (BSS, Base Station Subsystem)
I.1.2.1 Base Transciever Station (BTS)
I.1.2.2 Base Station Controller (BSC)
I.1.3. Sous-système réseau (NSS, Network Subsystem)
I.1.3.1 Mobile Switching Center (MSC)
I.1.3.2 Getway MSC (GMSC)
I.1.3.3 Home Location Register (HLR)
I.1.3.4 Visitor Location Register (VLR)
I.1.3.5 Authentification Center (AUC)
I.1.3.6 Equipment Identity Register (EIR)
I.1.4. Le réseau d’exploitation et maintenance OSS
I.2. Interfaces GSM
I.2.1.interface Um
I.2.2.interface Abis
I.2.3.interface A
I.2.4.interface B
I.2.5.interface C
I.2.6.interface D
I.2.7.interface E
I.2.8.interface F
I.2.9.interface G
I.2.10.interface H
I.3.Identités dans un réseau GSM
I.3.1.IMSI
I.3.2.MSISDN
I.3.3.IMEI
I.3.4. TMSI
I.3.5. MSRN
I.3.6.LAI
I.3.7.CGI
II. Développement des réseaux d’accès radio mobiles
II.1.GPRS
II.2.HSCSD ou EDGE
II.3.UMTS (3G)
II.4. Technologie 4G (LTE, WIMAX)
III. Sécurité dans GSM
III.1. Clés et algorithmes pour la sécurité GSM
III.2.Authentification et Chiffrement GSM
III.2.1.Le Chiffrement
III.2.2. L’authentification
III.3. Attaques sur les réseaux GSM
III.4.Limites de la sécurité GSM
IV.SMS
IV.1. Définition
IV.2. Utilisations des SMS
IV.3.L’aspect commerciale des SMS
IV.3.1.Avantages du SMS pour les Entreprises/ Organisations
IV.4.Les dangers pour les SMS sur les téléphones mobiles
IV.5.Le service SMS
IV.5.1. Service SMS point à point
IV.5.1.1. Réseau Sémaphore SS7
IV.5.1.2. Procédure de transfert SMS point à point
IV.5.1.2.1. Service SM MO (Short Message Mobile Originated Point-to-point)
IV.5.1.2.2. Service SM MT (Short Message Mobile Terminated Poin-to-Point)
IV.5.2. Service SMS Cell Broadcast
II.2.1 Architecture du service SMS cell broadcast
V. Conclusion
Chapitre II: Généralités sur la Cryptographie.
I. La cryptologie
I.1.La cryptographie
I.1.1. Les objectifs de la cryptographie
I.2. La cryptanalyse
I.2.1.Les objectifs de la cryptanalyse
II. Le chiffrement symétrique
II.1. DES (Data Encryption Standard)
II.2.AES (Advanced Encryption System)
II.3. RC4 (RivestCipher 4)
III. Le chiffrement asymétrique
III.1.Diffie Hellman
III.2.RSA (Rivest, Shamir et Adleman)
IV. Fonction de hachage
IV.1.MD5 (MD signifiant Message Digest)
IV.2.SHA (Secure Hash Algorithm)
V. Signature électronique
V.1. Vérification de signature
VI.PKI (Public Key Infrastructure)
VI .1.Les composants d’une PKI
VI.3.Structure d’un certificat
VII. PGP (Pretty Good Privacy)
VII.1. Le principe de PGP
VIII. Conclusion
Conclusion générale

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *