23
PUBLIC NETWORKS GSM Ed. 1.3 11/00 Page 1 GSM. TABLE DES MATIERES 1. Etapes de la mise en oeuvre 2. Caractéristiques générales 3. Architecture du réseau GSM 3.1. Le SSS 3.2. Le BSS 3.3. Le MS 3.4. L'OSS 3.5. Entités physiques et fonctionnelles 4. L'interface radio Um 4.1. Les canaux physiques 4.2. Les canaux logiques 4.2.1. Les canaux de trafic 4.2.2. Les canaux de commande 4.3. Multiplexage des canaux logiques sur les canaux logiques 4.4. Le codage de la voix 4.5. Protection contre les erreurs 4.6. Propriétés en transmission des canaux logiques 4.7. DTX 4.8. Modulation(TBD) 4.9. Les sauts de fréquence ("slow frequency hopping") (TBD) 5. Le "hand-over" (HO) 5.1. Généralités 5.2. Types de HO 5.3. Commandes de HO 5.4. Principes de la mesure pour HO 6. Les "protocoles" de signalisation 7. Les procédures de gestion de la localisation ("location updating") 8. Les procédures d'appel 8.1. Communications de départ (MOC) 8.2. Communications à l'arrivé (MTC) 9. Procédures particulières 9.1. Principes 9.2. Mise en file d'attente 9.3. OACSU 9.4. IMSI attach, detach (TBD) 10. Les Services (TBD) 11. Les aspects plans de numérotage. 12. L'authentification et le chiffrement 13. Le module SIM (TBD)

gsm1.3 MOC MTC

Embed Size (px)

DESCRIPTION

fgfgfgf

Citation preview

Page 1: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 1

GSM.

TABLE DES MATIERES 1. Etapes de la mise en oeuvre 2. Caractéristiques générales 3. Architecture du réseau GSM 3.1. Le SSS 3.2. Le BSS 3.3. Le MS 3.4. L'OSS 3.5. Entités physiques et fonctionnelles 4. L'interface radio Um 4.1. Les canaux physiques 4.2. Les canaux logiques 4.2.1. Les canaux de trafic 4.2.2. Les canaux de commande 4.3. Multiplexage des canaux logiques sur les canaux logiques 4.4. Le codage de la voix 4.5. Protection contre les erreurs 4.6. Propriétés en transmission des canaux logiques 4.7. DTX 4.8. Modulation(TBD) 4.9. Les sauts de fréquence ("slow frequency hopping") (TBD) 5. Le "hand-over" (HO) 5.1. Généralités 5.2. Types de HO 5.3. Commandes de HO 5.4. Principes de la mesure pour HO 6. Les "protocoles" de signalisation 7. Les procédures de gestion d e la localisation (" location upd ating" ) 8. Les procédures d'appel 8.1. Communications de départ (MOC) 8.2. Communications à l'arrivé (MTC) 9. Procédures particulières 9.1. Principes 9.2. Mise en file d'attente 9.3. OACSU 9.4. IMSI attach, detach (TBD) 10. Les Services (TBD) 11. Les aspects plans de numérotage. 12. L'authentification et le chiff rement 13. Le modu le SIM (TBD)

Page 2: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 2

1. GSM : étapes. - 1982 : GSM : Groupe Special Mobile (CEPT) Réseau radio mobile numérique cellulaire pan-européen dans la bande 900 Mhz. - 1986 : - field-trial et sélection de la méthode d'accès TDMA - 1987 : - protocole d'accord entre 18 opérateurs (MOU) - service commercial prévu pour juillet 91 (Couverture des grandes villes, aéroports, axes routiers) - 1991 : - la phase 1 est standardisée. (la phase1 définit tous les services de bases avec

lesquels le GSM a démarré). - 1992 : - service pré-commercial dans plusieurs pays européens. GSM rebaptisé (Global System for Mobile). - 1993 : - service commercial en Belgique. - 1995 : - phase 2 -1996 –99 : phase 2+ avec une édition annuelle.

Page 3: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 3

2. GSM : caractéristiques générales.

1.Système PAN-EUROPEEN. Initialement Pan-Européen, la norme a ensuite été adoptées dans d’autres continents et appliquées sur d’autres spectres. 1.1. GSM 900 (système initial). - normalisation interface Um (MS ↔ partie radio) - bande de 900 MHz: 124 paires de fréquences porteuses (1 paire par sens de

communication =FDD : Frequency Division Duplex) occupant 2 bandes de 25 MHz (et donc une porteuse occupe 200 kHz).

- TDMA : 8 canaux par fréquence, donc 1092 canaux physiques disponibles - normalisation protocoles (en particulier le MAP) pour roaming pan-européen et

environnement multi-vendeurs.

Note : ultérieurement a été défini un GSM 900 à bande étendue (174 porteuses) - 1.2. DCS 1800 (Data Communication System). Système Européen.Mêmes principes mais bande des 1800 MHz. 374 porteuses. 1.3. PCS 1900 (Personnal Communication System). Système US.Mêmes principes mais bande des 1900 MHz. 298 porteuses.

2. Système numérique.

- transfert voix + donn ées : - voix : full-rate : 13 Kbit/s

half-rate : 6,5 Kbit/s - données : 2 modes : transparent et non transparent (ARQ) - approche RNIS pou r les services : - services supports ("bearers") - téléservices - services supplémentaires - 3. Postes mobiles : 4 classes : classe 1 : 20 W - véhicule et portable classe 2 : 8 W - portable classe 3 : 5 W - "hand-held" (portatif) classe 4 : 2 W - " " (approbation "type approval" : TA ; interim TA = ITA). -postes bi-modes ou bi-bandes : 900/1800 MHz.

Page 4: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 4

4. SMS : - short message services (SMS) (160 caractères alpha-num) - service center : store and forward. 5. Interfaces ouvertes : standardisation des interfaces Um et A (partie radio RSS ↔ partie commutation SSS) 6. Architecture : Spécification d'entités fonctionnelles (BCE, HLR, ...) 7. Sécurité et confidentialité : - authentification de l'abonné - confidentialité de l'abonné ou de la signalisation, du trafic, (voix et données) par des méthodes de chiffrement. 8. SIM : (subscriber identity mobile) :

- contient l'IMSI (International Mobile Subscriber Identity) - 2 types de modèles de cartes-à-puce : « smart-card » et « plug-in » - Carte à puce pour découpler le TE (« Terminal Equipment ») de l’usager. - Utilisée pour l’authentification et le chiffrement . - Permet la « customisation » et la décentralisation de services supplémentaires ou à

valeurs ajoutées. - le GSM a spécifié l’i nterface enter la carte SIM et le terminal. (ce qui permet l’usage

de la carte sur des terminaux et réseaux différents).

Page 5: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 5

3. Architecture du système GSM (voir fig. 3.1) Le système est partagé en 3 sous-systèmes : - le "switching sub system" = SSS - le "Base-Station Sub System" = BSS - l'"Operation and Support System" : OSS A ces 3 sous-systèmes propres au réseau, il faut ajouter bien sûr le poste mobile : MS (= Mobile Station) 3.1. Le SSS - Le SSS est composé des entités fonctionnelles suivantes : a) le MSC "Mobile Switching Center" (ie le commutateur proprement dit) b) le HLR "Home Location Register" c) le VLR "Visitor Location Register" d) l'AUC "AUthentication Center" e) le EIR "Equipment Identity Register" - La signalisation entre toutes les entités fonctionnelles est assurée par le réseau de signalisation CCITT n° 7 et le MAP "Mobile Application Part". - Le SSS assure les fonctions traditionnelles de la commutation téléphonique (commande d'appel, analyse des numéros, taxation, ...). - Le MSC s'interconnecte au RSS via l'interface A (physiquement au moyen de système 2 Mbit/s) ; le protocole (GSM 8.58) est une application spécifique de la signalisation n 7. - Le MSC s'interconnecte avec les autres réseaux PSTN, ISDN, PLMN, CSPDN et PSPDN via les interfaces habituelles du réseau fixe. Les HLR, VLR, AUC et EIR sont des bases de données. a. Le HLR d'un opérateur GSM contient les données de ses abonnés, c'est-à-dire essentiellement les services de base et les services supplémentaires qui ont été souscrits, le couplage entre le n ISDN et l'identité mobile (IMSI). Le HLR contient aussi des informations sur la localisation du mobile qui sont mises à jour régulièrement par la procédure de "location updating" de telle sorte que lorsqu'un appel est destiné à 1 mobile, le réseau puisse acheminer l'appel vers le MSC desservant la cellule où se trouve le mobile. Un HLR dessert plusieurs MSC. b. L'AUC contient les données (clés) permettant d'authentifier l'abonné et d'assurer la confidentialité (algorithme de chiffrement). Le HLR consulte l'AUC pour obtenir ces informations lors de la procédure d'authentification. L'AUC est souvent intégré physiquement avec le HLR. c. Le VLR est la base de données dans laquelle le MSC peut trouver les données relatives aux abonnés situés dans son aire de service. Chaque fois qu'un abonné se localise dans cette aire de service les données sont copiées du HLR dans le VLR. d. L'EIR est une base de données qui contient les caractéristiques des postes mobiles. Le MSC interroge l'EIR pour, par exemple, vérifier le type de poste [est-il approuvé], vérifier si le poste n'a pas été volé [liste noire], statistiques, ...

Page 6: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 6

3.2. Le BSS (Base Station Subsystem) - Le BSS gère toute la partie radio-communication avec les postes mobiles (MS). - Le BSS est composé de BSC (Base Station Controller) et de BTS (Base Transceiver Station). - Le BSC est un noeud intelligent capable de gérer plusieurs BTS et de dialoguer avec le MSC au travers de l'interface A. L'interface avec le BTS est appelé A bis et transporte physiquement des canaux full-rate de 16 Kbit/s. - Les principales fonctions assurées par le BSC sont : - l'allocation des canaux de trafic et de signalisation dans les cellules - contrôle du hand-over - commande de connexion vers les mobiles en relation avec le MSC - paging vers un mobile appelé - le transcodage des canaux full-rate 16 Kbit/s sur l'interface A bis avec les canaux 64 Kbit/s sur l'interface A est assuré par le transcodeur TCE (Transceiver Control Element). - pour des raisons de planification de réseaux (économie en systèmes 2 Mbit/s), le TCE peut être physiquement distinct du BSC et situé près du MSC. - Grâce à la séparation BSC/BTS, la conception du BTS peut être simplifiée et il est possible d'installer économiquement des petites cellules. Les principales fonctions du BTS sont : a. la supervision des liaisons ("air interface") avec les mobiles b. la mesure des signaux sur le "uplink" (voir point 4 : Interface radio) c. le chiffrement et le déchiffrement

d. le contrôle des sauts de fréquence ("frequency hopping"). 3.3. MS (= Mobile Station)

- concerne la définition des postes mobiles. 3.4. OSS (Operation and Support System)

- concerne tout ce qui touche à l’exploitation et à la maintenance - principes du TMN mais très peu standardisé (dépend du fournisseur et de l’exploitant)

3.5. Entités physiques et fonctionnelles - L'architecture est décrite en entités fonctionnelles. Une entité physique peut ainsi regrouper plusieurs entités fonctionnelles. Ainsi pour des raisons de vitesse, dans l'établissement d'appel et de charge en traffic, le VLR est généralement intégré physiquement avec le MSC. - De même, le HLR et le AUC sont généralement associés physiquement mais rien n'empêche d'intégrer, par ex. le MSC, le HLR et le VLR.

Page 7: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 7

4. L'interface radio (Um) L'interface radio Um entre mobile et BS est, en ce qui concerne la couche physique, constituée d'une série de canaux physiques dont le débit brut est de l'ordre de 24,7 kbit/s. Ces canaux physiques sont utilisés soit pour le trafic (parole ou données) soit pour la signalisation : l'affectation peut être dynamique et conduit à la notion de canal logique c.-à.-d. un canal défini par l'usage qui en est fait. [Voir fig. 4.1.1.]. 4.1. Canaux physiques. - Le GSM utilise 2 bandes de fréquences de 25 Mhz : - la bande 890 - 915 Mhz est utilisée dans le sens MS → BS (uplink) - la bande 935 - 960 Mhz est utilisée dans le sens BS → MS (downlink). - 124 paires de fréquences porteuses (RFCH : radio frequency channel) sont utilisées, espacées de 200 kHz (exemple : la paire 890,2/935,2 Mhz). Chaque cellule dans le réseau cellulaire dispose d'un certain nombre de paires habituellement comprises entre 1 et 15. - Le spectre est ensuite réparti dans le temps par la méthode d'accès: AMRT (TDMA) : chaque porteuse est divisée dans le temps en 8 TS ("time slot" = intervalle de temps) d'une durée égale à 0,577 ms, numérotés de 0 à 7. Un TS est divisé en 156,25 périodes de bit. - Une trame comporte 8 TS et dure donc 4,615 ms. Un canal physique est défini comme une séquence de TS et de fréquence porteuse [à remarquer que le principe est appliqué dans les 2 sens mais que les trames sont déphasées de 3 TS pour éviter que le MS ne reçoive et n'émette simultanément]. - Les données sont transmises en rafale ("burst") ou "salve" : un "burst" a une durée de 0,546 ms, un peu plus petite que le TS à cause d'un temps de garde entre TS (= 8,25 bits). Un "burst" est la période de la porteuse qui est modulée par un flux de données : il représente le contenu physique du TS [voir figure 4.1.2. pour le "burst normal"]. Il y a différents types de burst dans le système GSM. Le "burst" normal a une durée de 148 bits ; le "burst"court a une durée de 87 bits. - Le débit brut d'une porteuse est donc de 148/0,546 = 271 kbit/s tandis qu'un canal physique a un débit brut de 114/4,615 = 24,7 kbit/s. - Les 148 bits d'un "burst" normal sont utilisés comme suit : - 114 bits sont utilisés pour les informations; - la séquence d'apprentissage (26 bits) est utilisée pour estimer les caractéristiques de propagation et pour l'alignement; - 3 bits d'en-tête au début et à la fin sont utilisés pour l'alignement; - 2 bits appelés "bits de vol" de chaque côté de la séquence d'apprentissage permettent de reconnaître qu'une rafale, en principe affectée à un canal de trafic, est volée temporairement pour un canal de signalisation FACCH (voir ci- après : canaux logiques).

Page 8: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 8

4.2. Canaux logiques On distingue 2 types de canaux logiques : - les canaux de trafic ("traffic channel") - les canaux de commande ("control channel"). Par analogie avec le RNIS, les canaux de trafic sont appelés Bm et les canaux de commande Dm. 4.2.1. Les canaux de trafic (TCH) Les canaux de trafic transportent la voix ou les données et sont bidirectionnels. On distingue 2 types de canaux de trafic : - les canaux plein débit ("full rate") = TCH/F avec un débit brut de 22.8 kbit/s - les canaux demi-débit ("half rate") = TCH/H avec un débit brut de 11,4 kbit/s. La classification selon l'usage (voix/données) est la suivante : - parole plein débit : TCH/FS (full rate : speech) demi-débit : TCH/HS (half rate : speech) - données : 9,6 kbit/s plein débit : TCH/F9.6 4,8 kbit/s plein débit : TCH/F4.8 4,8 kbit/s demi-débit : TCH/H4.8 2,4 kbit/s demi-débit : TCH/H2.4

Page 9: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 9

4.2.2. Les canaux de commande Les canaux de commande véhiculent le trafic de signalisation et se subdivisent en 3 catégories : les canaux de diffusion ("broadcast"), les canaux communs ("common") et spécifiques ("dedicated"). Les canaux de commande de diffusion et communs sont affectés à tous les mobiles; les spécifiques à un mobile déterminé.

Table des canaux de diffusion

Mnémonique Signification Sens : MS ↔ réseau

Usage

FCCH Frequency Correction Channel

information pour la correction en fréquence du mobile

SCH Synchronisation Channel ←

synchronisation de trame et identifi- cation de la BS

BCCH Broadcast Control Channel ←

diffusion des in- formations relati-ves à la cellule et les cellules environnantes

Table des canaux communs (CCCH) Les canaux de commande communs sont combinés sous l'appellation CCCH ("Common Control Channel"). Les combinaisons utilisées sont RACH + PCH ou RACH + AGCH.

Mnémonique Signification Sens : MS ↔ réseau

Usage

PCH Paging Channel ← pour appeler 1 mo- bile en cas d'appel à l'arrivée

RACH Random Access Channel → accès d'un mobile au réseau

AGCH Access Grant Channel ← affecte un canal spécifique à 1 mobile après que celui-ci ait réussi l'accès au réseau

Page 10: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 10

Table des canaux spécifiques - Spécifique pour 1 mobile (MS) dans une communication point à point - Bidirectionnel : MS -> BS et BS -> MS - Ils sont de 2 types : - autonomes ("stand-alone")

- associés à un autre canal logique dans un canal physique

Mnémonique Signification Type : associé/auto-nome

Usage

SDCCH Stand-alone Dedicated Control Channel

autonome - lors de l'établissement d'appel - localisation

SACCH Slow Associated Control Channel

associé avec 1 canal de trafic (TCH) ou avec SDCCH

- transmission de mesures dans les 2 sens MS <-> BS - commandes d'ali- gnement et de puissance dans le sens BS → MS

FACCH Fast Access Control Channel

associé avec 1 canal de trafic (TCH)

- signalisation rapide MS <-> BS (vol. de bloc dans le TCH), notamment dans le cas de HO - services supplémtaires

Page 11: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 11

4.3. Multiplexage des canaux logiques sur les canaux physiques. 1. Principe Il y a plusieurs combinaisons possibles d'affectation de canaux logiques sur un même canal physique qui font appel à différentes structures de multitrames : (1) TCH/FS + SACCH associé (2) 2 TCH/HS + 2 SACCH (3) BCCH + CCCH (4) 8 SDCCH (1 SDCCH a un débit d’environ 0,8 kbit/s) (5) 4 SDCCH + BCCH + CCCH Il y a 2 structures de multitrames : 1 multi-trame à 26 trames et une à 51 trames (voir fig. 4.2.) Les multitrames sont organisées en supertrames en en hypertrames 2. Multitrame à 26 trames - Les combinaisons (1) et (2) sont réalisées au moyen d'une multitrame à 26 trames (voir fig. 4.3). Dans cette multitrame, le même TS (canal physique) est utilisé par le TCH/FS pendant 24 trames, par le SACCH pendant 1 trame tandis qu'une trame est inutilisée - La multitrame 26 a une durée de 120 msec. (26 x 4,615 msec) - Le débit utile d'un TCH est donc de 24 x 114 bits/120 msec = 22,8 kbit/sec - Le débit utile d'un SACCH est donc de 114 bits /120 msec = 950 bits/sec. (On retrouve évidemment 22,8 + 0,950 + 0,950 = 24,7 kbit/s). 3. Multitrame à 51 trames - Les combinaisons (3) à (5) sont réalisées au moyen d'une multitrame à 51 trames d'une durée = 235 ms.

La combinaison (3) (voir figure 4.4.) est réalisée sur le TS 0 d'une porteuse qui est appelée la porteuse BCCH. La structure n'est pas symétrique dans les 2 sens. Le sens MS -> BS ("uplink") étant affecté au RACH, les mobiles peuvent utiliser chacun des TS 0 pour accéder au réseau.

Le sens BS → MS est structuré en 5 ensembles de 10 trames qui commencent chacune par le FCCH suivi par le SCH ; les autres 8 trames sont affectées entre les BCCH (4 trames) et les AGCH ou PCH (9 x 4 = 36 trames). Les 36 trames sont également réparties logiquement en 9 blocs de recherche de 4 trames (= "paging block") et chaque MS est affecté à 1 bloc. - Le débit utile des canaux logiques BCCH, AGCH/PCH est = 4 x 114 bits/235ms = 1,94 kbit/s. Il y a d'autres structures possibles pour les multitrames ; chaque structure étant adaptée aux conditions de trafic dans la cellule. Par exemple, si le trafic est intense, le TS 0 de la porteuse BCCH peut être insuffisant pour le trafic BCCH/CCCH et les TS 2, 4, 6 sont mis en oeuvre ; si le trafic est faible, on utilisera par contre la combinaison (5).

Page 12: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 12

4.4. Codage de la voix

La norme actuelle du réseau fixe, c.-à.-d. le MIC avec échantillonnage à 8 Khz et codage de l'échantillon sur 8 bits, conduit à un débit de 64 kbit/s non économique pour un système radio. De plus, il est nécessaire de prévoir des bits supplémentaires pour le codage du canal (protection contre les erreurs).

Après de nombreux essais avec différents types de codecs et, en tenant compte de conditions différentes (langages, niveaux, bruits, ...) la méthode retenue par le GSM est RPE/LPC (Regular Pulse Excitation/Linear Predictive Coding) combinée avec la technique de LTP (Long Term Prediction). Ce code permet de ramener le débit de la voix à 13 kbit/s. Le principe du codage est de déterminer les coefficients de 2 filtres (LPC et LTP) et de reconstruire la voix à partir d'un signal de faible débit, appelé RPE. Le processus est le suivant : - le signal d'entrée est d'abord séparé en 160 échantillons (période de 20 msec) (échantillon de 13 bits avec une fréquence de 8 Khz). - les coefficients LPC sont calculés et le signal est filtré avec un filtre LPC - les coefficients LTP sont ensuite calculés à partir du signal filtré (le LTP exploite les similitudes entre des périodes successives du signal vocal) A l'issue du processus, un signal résiduel (RPE) est produit avec un débit de 9,4 kbit/s. Les paramètres des filtres LPC et LTP demandent un débit de 3,6 kbit/s. Le résultat est donc un débit de 13 kbit/s, correspondant à 260 bits toutes les 20 msec. 4.5. Protection contre les erreurs - 3 techniques sont mises en oeuvre pour se protéger contre les erreurs de transmission et le brouillage : a) le codage bloc pour détecter les erreurs b) le codage convolutionnel pour corriger les erreurs c) l'entrelacement pour augmenter la diversité et se prémunir contre les erreurs qui se produisent généralement par rafales et affectent tout un TS - De plus, les 3 techniques sont mises en oeuvre de manière différente selon la nature du canal logique. Par exemple, pour le TCH/FS, les bits délivrés par le codec voix plein débit sont répartis en 3 groupes d'importance différente et sont protégés chacun de manière différente.

- Le codec (voir point 4.4) délivre 260 bits (fournis toutes les 20 msec, soit un débit de 13 kbit/s) répartis en 3 classes d'importance décroissante:

- 50 bits de classe 1A - 132 bits de classe 1B - 78 bits de classe 1C

Ainsi (voir fig. 4.5.), 3 bits de parité sont affectés à la classe 1A ; 4 bits de parité sont ensuite affectés à l'ensemble 1A + 1B; le tout est transmis à un codeur convolutionnel qui délivre 378 bits. Les 78 bits de la classe 1C ne sont pas protégés. Le bloc voix codé est donc représenté par un total de 456 bits. L'entrelacement est alors appliqué avec une profondeur de degré 8 (limité par le délai de transmission de la voix) : les bits sont "brouillés" "scrambling") et 8 "bursts" sont utilisés pour transmettre les 456 bits (8 x 57 bits = 456 bits) ; (un "burst" normal contient donc 2 blocs de voix). En ce qui concerne les canaux de signalisation (voir fig. 4.6.) la couche 2 délivre des trames de 184 bits qui sont protégées par un code bloc cyclique capable de détecter

Page 13: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 13

et corriger les erreurs. Les 40 bits de parité sont ajoutés aux 184 bits ainsi que 4 autres bits pour protéger l'ensemble. Le codage convolutionnel porte le tout à 456 bits comme pour la voix. Un entrelacement sur une profondeur de 4 est enfin utilisé (4 x 114 bits sur 4 "bursts"). 4.6. Propriété en transmission des canaux logiques Les débits et délais de transmission sont mentionnés sur la figure 4.7. Les délais de transmission sont subdivisés en : - délai dû à l'entrelacement - délai dû à la période de récurrence, c.-à.-d. la période avec laquelle les données sont fournies à la couche physique (ex: 20 msec dans le cas du TCH/FS). 4.7. DTX (« Discontinuous Transmission »)

• Principe : ne pas envoyer de signal lorsqu’il n’y a pas d’information (ou de communication vocale) à transmettre.

- avantage : permet de réduire le niveau d’interférence (donc meilleur rapport C/I et meilleure utilisation du réseau cellulaire)

- inconvénients : - dégrade la communication (en particulier MOB vs. MOB, si le

DTX est activé 2 fois) - plus de complexité dans le codeur/décodeur

• Mode DTX : consiste à coder la voix à 13 kbit/s lorsqu’il y a présence de signal vocal

et à environ 500 bit/s lorsqu’il n’y a rien (notion de “bruit de confort”). Ce débit est en fait obtenu en envoyant un paquet de 260 bits une fois toutes les 480 msec (au lieu de 20 msec).

• VAD : “Voice Activity Detection” : ce système est complémentaire du DTX ; il permet

de détecter la présence de voix (au niveau du codeur, qui au moyen d’un bit adhoc indique si la trame est “significative” ou non) et donc de décider si le DTX peut être activé.

4.8. Modulation (TBD) 4.9. Saut de fréquence ("Frequency hopping") (TBD).

Page 14: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 14

5. Hando ver (HO) 5.1. Généralités - Le HO est le processus par lequel une communication établie est maintenue alors que le mobile se déplace à travers le réseau cellulaire; elle implique que la communication puisse passer d'un canal physique à un autre canal physique avec le minimum d'interruption (en moyenne < 100 ms pour une communication voix dans le GSM). Il est évident qu'en cas de petites cellules, les HO peuvent se multiplier et entraîner une charge grandissante pour le réseau. - Bien que le HO soit fondamentalement un transfert intercellulaire, il existe aussi un type de HO intracellulaire imposé par la qualité de service de la communication. 5.2. Types de handover (HO) 3 cas sont à considérer : A) Le HO entre canaux radio d'une même BS Ceci peut se produire par exemple, dans les situations suivantes : - le canal radio utilisé par la communication est à l'objet d'interférences trop fortes - le canal radio utilisé par la communication est mis hors service par la maintenance ou par défaillance. B) Le HO entre BS du même commutateur MSC en vue d'assurer la continuité de la communication quand un MS passe d'une cellule à une autre cellule. C) Le HO entre BS de différents MSC du même PLMN. Les cas B et C constituent les 2 cas de transfert intercellulaire. 5.3. Commandes de HO. Il existe 3 méthodes de commande de HO : - NCHO (Network Controlled HO) : utilisé dans les réseaux analogiques (NMT) - MAHO (Mobile Assisted HO) : utilisé dans le GSM et les systèmes numériques américains (ADC) et japonais (JDC) - MCHO (Mobile Controlled HO) : utilisé dans le système DECT. Les différences se situent sur le plan de la mesure et de la commande de HO :

Mesures faites par : Commande dictée par :

NCHO MAHO MCHO

réseau réseau + mobile réseau + mobile

réseau réseau mobile

Page 15: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 15

Avantage (+) et désavantage (-) des 3 méthodes

NCHO MAHO MCHO

- la localisation du mobile est prise en compte dans la mesure - charge de mesure sur les stations de base environnantes - charge de signalisation dans l'interface Um

-

-

+

+

+

-

+

+

-

- Dans le cas du NCHO, les BS effectuent les mesures sur la liaison avec le mobile et transmettent le résultat au réseau (en fait le MSC) qui détermine la cellule nouvelle de rattachement. - Dans le cas du MAHO, le mobile mesure actuellement l'intensité du signal de sa propre cellule et des cellules avoisinantes et envoie les résultats à la BS actuelle. L'intensité et la qualité du signal sont également mesurées dans le sens BS vers le mobile. Sur base de ces informations, le réseau déterminera la nouvelle cellule de rattachement. - Dans le cas du MCHO, les mesures sont également effectuées dans le mobile et dans le BS, mais c'est le mobile qui choisit la nouvelle cellule de rattachement. - Le MAHO offre l'avantage de garder la décision à l'intérieur du réseau et de pouvoir envisager ainsi des algorithmes de décision très complexes pouvant prendre en compte un nombre important de paramètres et adaptés à la croissance du trafic et à la topologie (microcellules) du réseau. 5.4. Principe de la mesure pour le HO dans le GSM. 1. Pour le "uplink", la BS mesure la qualité et le niveau du signal reçu. 2. Pour le "downlink", le mobile MS mesure la qualité et le niveau du signal reçu et les transmet toutes les O,5 msec via le SACCH. 3. Le mobile MS mesure la qualité et le niveau de la porteuse BCCH des BS avoisinantes. La cellule concernée est identifiée par le BSIC (1) (BS Identification Code) transféré dans le BCCH. Le résultat des mesures pour 6 cellules adjacentes les plus fortes est transféré toutes les 0,5 msec via le SACCH. 4. La position du mobile dans la cellule est estimée à partir des temps d'alignement des TS de la station mobile mesurés dans la BS. Note (1) : Le BSIC comporte 6 bits ; n bits sont utilisés pour distinguer entre les BS et les autres pour différencier des PLMN. La qualité de la liaison est estimée par mesure du BER avant décodage du canal. Le DTX est également pris en compte dans la mesure. Algorithme de décision pour HO. Les algorithmes de décision ne sont pas définis dans le GSM et sont donc du resssort des opérateurs et des constructeurs.

Page 16: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 16

6. Les protocoles de signalisation. Les protocoles sont répartis dans plusieurs couches fonctionelles (voir fig. 6.1 et 6.2) : RR (“Radio Resource”) Management :

- concerne les connexions entre le MS et le MSC à travers le BSS (BTS+BSC)

- la connexion comporte une partie radio et une partie fixe (sur le réseau fixe du GSM)

- principaux acteurs : le MS et le BSC - responsible du HO et du maintien de la connexion lorsque le mobile se

déplace MM (“Mobility Management” ) :

- concerne la fonction de localisation, d’authentification, de chiffrement - principaux acteurs : SIM et le NSS (MSC’s et DB’s)

CM (“Communication Management”) :

- concerne l’établissement des appels et des services supplémentaires - on distingue en particulier (phase 1) :

- le CC (“Call Control”) - la gestion des services supplémentaires - le SMS

TERMINAL RADIO PART SWITCHING + SERVICES PART

SIM MS BTS BSC MSC/VLR HLR/AuC SMS GMSC (interface) Center

CM MM RR

X X X X

X X

X X X X X X X

LIAISON TRANS

Page 17: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 17

7. Procédures de gestion d e la localisation. 7.1. Principes - La structure logique de la localisation est représentée sur la fig. 7.1. - L'entité logique de localisation est la zone de localisation (LA = "location area") qui est constituée par un ensemble de cellules définies par l'opérateur. L'ensemble des LA qui dépend d'un même MSC constitue l'aire du MSC ("MSC area"). Un registre de localisation des visiteurs, VLR, peut gérer 1 ou plusieurs aires de MSC. La procédure par laquelle un MS se localise est appelée mise à jour de la localisation ("location update").

- Le MS se signale au réseau pour la première fois, par son identité mobile internationale (IMSI) contenue dans le mobile SIM. On notera que c'est l'abonné qui est identifié et pas l'appareil qui lui est identifié par l'IMEI ["International Mobile Equipment Identity"]. Lors de la première localisation, le MS recevra une identité mobile temporaire appelé TMSI ("Temporary Mobile Subscriber Identity"). Par la suite, pour d'autres procédures telles que l'émission d'un appel au départ, cette identité TMSI sera utilisée entre le MS et le réseau ce qui accroît la confidentialité des communications.

- Procédures de localisation (voir fig. 7.2 /7.3)

A la mise sous tension et ensuite lorqu’il se déplace, le MS se met à l'écoute du canal BCCH de la cellule la pluspuissante ; le BCCH diffuse l'identité de la LA. Le MS compare l'identité de la LA avec celle qui est mémorisée dans le SIM. Si les identités sont identiques, le MS est correctement localisé et il ne se passe rien. Dans le cas contraire, le MS entame la procédure de "location updating" en signalant au réseau (VLR) l'identité de la nouvelle LA et son identité IMSI (ou TMSI).

- 2 situations peuvent se présenter pour le VLR : (a) le VLR connaît déjà le MS (b) le VLR ne connaît pas encore le MS - Dans le cas (a), le VLR enregistre la nouvelle LA pour le MS ; si en plus il y a un changement d'aire MSC, le VLR attribue un nouveau numéro de réacheminement MSRN; ce numéro sera éventuellement communiqué au HLR (voir procédure 8.2 pour l'attribution du MSRN pour les appels à l'arrivée). - Dans le cas (b), le VLR déduit l'identité du HLR du MS : - soit directement sur base de l'IMSI(fig. 7.2)

- soit sur base du TMSI (fig. 7.3) ; dans ce cas, le nouveau VLR (VLR2) devra préalablement interroger l'ancien VLR (VLR1) pour connaître l'IMSI.

Le VLR va acquérir auprès du HLR les données propres à l'abonné et nécessaires à l'établissement des communications. Le HLR, quant à lui, mémorise l'identité du VLR ou le MSRN (voir procédure 8.2.). - De plus, si l'abonné a changé de VLR, le HLR va "libérer" l'ancien VLR (ie effacer les données du MS dans l'ancien VLR).

Page 18: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 18

- Après localisation, le MS se met à l'écoute du canal de recherche PCH afin de pouvoir recevoir d'éventuels appels. 8. Les procédures d'appel. 8.1. Communication de départ (MOC: "Mobile Originated Call") Lorsque l'abonné désire établir une communication, il compose le n appelé et appuie sur la touche SEND du MS. Le MS effectue alors une requête sur le canal RACH de la BS la plus "proche" [mode d'accès ALOHA slotted]. En réponse, après éventuellement plusieurs tentatives, le réseau affecte au MS un canal DCCH. C'est le canal AGCH qui est utilisé pour notifier le DCCH. A partir de ce moment, le flux des messages (couche 3) échangés dans le PLMN est représenté sur la figure 8.1 La séquence typique des messages et des actions est la suivante :

(note : les rôles spécifiques entre BS et BSC ont été simplifiés) - le MS envoie un msg SETUP indication à la BS [information : IMSI ou TMSI, n appelé, ..] - la BS établit une connexion SCCP vers le MSC, en envoyant le message SCCP-CR, qui contient l'information envoyée par le SETUP. Les autres messages SCCP entre le MSC et la BS pour cet appel seront dès lors des messages classe 3. - le MSC au moyen de l'identité IMSI (TMSI) demande au VLR les informations sur ce mobile au moyen du msg (MAP) : SEND INFO - le VLR contrôle les données du mobile (par exemple : identité TMSI, destination bloquée, ...) - le VLR procède ensuite à la procédure d'authentification avec le MS (voir chapitre 12). Si l'authentification est satisfaisante, le VLR confirme la demande d'appel par INFO ACK. Ce message contient des informations telles que : - catégorie du mobile - n° ISDN du mobile - information relative aux services supplémentaires - nouveau TMSI

- Ensuite, le MSC va activer la procédure de chiffrement sur l'interface Um (ENCR-UPD) pour la BS. La BS échange les informations de chiffrement avec le MS (CIPHMOD-CMD et CIPHMOD COM).

- A partir de ce moment, tous les échanges entre le MS et le MSC sont chiffrés. - La procédure d'appel (très semblable à un appel RNIS) commence alors par un SET- UP msg. - Le MSC attribue un canal terrestre (interface A) et demande l'attribution d'un canal de trafic TCH : msg ASSIGN-REQ. - La BS est alors responsable de l'attribution du TCH (sauf certaines opérations de maintenance). Si aucun TCH n'est disponible, la demande est mise en file d'attente ("queuing") : voir 9.2. ci-dessous. Dans le cas normal, la BS prend (SEIZURE) un TCH et spécifie celui-ci à la MS au moyen du msg ASSIGN-CMD. La signalisation sur l'interface radio utilise dès lors le canal FACCH associé au TCH. - Le message de confirmation ASSIGN-COM est retransmis du MS à la BS, et de la BS au MSC.

Page 19: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 19

- La suite de la procédure d'appel est conforme à celle de l'établissement RNIS au moyen de signalisation ISUP (i.e. IAM, ACM,…). 8.2. Communications à l'arrivée (MTC : "Mobile Terminating Call") (voir fig.8.2) 8.2.1. Attribution du MSRN (Mobile Subscriber Roaming Number) - Le MSRN (numéro de réacheminement) est un numéro PSTN (E164) attribué temporairement au MS et qui permet d'acheminer l'appel vers le MSC dans l'aire duquel se trouve le MS ; (tout se passe comme si le MS était un abonné du MSC). - Le GSM offre l'alternative suivante à l'opérateur : A) un MSRN est attribué par le VLR dès la première localisation du mobile ou lors de la mise à jour de celle-ci. Ce MSRN est chaque fois communiqué au HLR.

B) Un MSRN est attribué par le VLR à la demande du HLR, appel par appel. Dans ce cas, lors d'un appel, le HLR interroge le VLR pour obtenir le MSRN. Note : B est plus lent mais minimise le volume des échanges de signalisation.

8.2.2. Procédure (voir fig. 8.2.) - Exemple d'un appel du réseau fixe vers un mobile. - Lorsque le n° d'appel (ISDN) d'un mobile est formé (par ex. en Belgique, le n° 0 475/xxxxxx), l'appel est écoulé vers le commutateur le plus proche capable de faire l'interrogation du HLR. En effet, le HLR est dépositaire du MSRN [cas (A)] on acquiert le MSRN auprès du VLR [cas (B)] ce qui permet de router l'appel vers un MSC où est localisé le mobile.

- Actuellement le réseau fixe étant incapable d'interroger le HLR (il faudrait en plus des accords entre opérateurs), cet appel sera routé vers un MSC dit le "gateway" : GMSC.

- Le GMSC interroge donc le HLR sur bese du n° ISDN du mobile demandé (msg MAP

: Interrogate). - Le HLR vérifie les droits d'accès du mobile et les conditions imposées par les service supplémentaires [(ex. restriction à l'arrivée, CFU ("call forwarding unconditional")] - Dans le cas normal, le MSRN est communiqué au GMSC (si le CFU est activé, le n "forwarded-to" est renvoyé). - L'appel est acheminé vers le MSC destinataire au moyen d'un protocole de signalisation réseau fixe (e.g.ISUP).

- Le MSC interroge ensuite le VLR [msg MAP : SEND INFO] ;si le mobile n'est pas"détaché" (voir 9.4.) le VLR va initialiser la procédure d'authentification et de recherche ("paging") [le VLR communique entre autres au MSC, le TMSI ou l'IMSI, l'identité de la LA où se trouve le mobile et les informations nécessaires pour l'authentification].

- Le MSC envoie une commande PAGE-REQ vers tous les BS de la LA concernée. - Pour trouver le mobile, le msg PAGING-REQ avec l'identité du mobile recherché (IMSI ou TMSI) est diffusé sur tous les PCH de chaque cellule appartenant à la LA ("location area paging").

Page 20: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 20

Si le mobile n'est pas trouvé, la recherche peut éventuellement être étendue à toutes les cellules contrôlées par le MSC ("global paging"). Le mobile, lorqu'il est identifié, va demander à la BS, via le RACH, un canal de signalisation spécifique DCCH afin d'y envoyer le msg PAG-RESP. - Lorsque le mobile est ainsi localisé, les procédures d'authentification et de chiffrement sont successivement initialisées par le MSC (msg AUT-REQ puis ENCR- UPD). - Le résultat du calcul d'authentification est communiqué par le mobile au VLR via la BS et le MSC (msg AUT-RES) - Le VLR contrôle le résultat ; si celui-ci est correct, il initialise la procédure de chiffrement et communique les informations relatives à l'appel entrant au MSC (msg INFO ACK) - Le MSC établit alors la connexion vers le mobile (SET-UP) qui répond via CALL- CONF. - Le MSC envoie alors ACM vers le commutateur de départ, choisit un canal terrestre vers la BS et demande à celle-ci d'affecter un canal de trafic TCH vers le mobile (ASSIGN-REQ). En cas d'indisponibilité, la procédure de file d'attente (voir 9.2) est exécutée. - Le MSC est prévenu de l'affectation réussie d'un canal TCH (msg ASSIGN-COM) et de la réponse du mobile (CONN) - Le signal de réponse (ANS) est alors envoyé vers l'appelant.

Page 21: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 21

9. Procédures particulières 9.1. Principe La gestion des ressources radio est rendue plus efficace par des traitements propres au réseau cellulaire : Ces traitements sont : - le "queuing" c.-à-d. la mise en file d'attente de certains types d'appel, (des probabilités de blocage sont transformées en probabilité d'attente), - le OACSU ("Off Air Call Set-up") : le canal de trafic entre le MS et la BS n'est attribué que lorsque l'abonné appelé a répondu. La signalisation est alors effectuée sur un DCCH plus économe en termes d'occupation qu'un TCH. Liste des priorités 1. (la plus haute) : MOC vers le 112 2. : appels envoyés dans un HO 3. : MOC d'abonnés prioritaires (voir point 9.4. ci-dessous) 4. : MOC engagé dans un OACSU (voir point 9.3. ci-dessous) 5. : MTC 6. : Autres MOC 9.2. Mise en file d'attente ("queuing") Si aucun TCH n'est disponible, la demande de TCH est placée dans une file d'attente de la BS selon un niveau de priorité déduit de paramètres du msg ASSIGN-REQ. La priorité la plus haute signifie qu'un TCH doit être attribué immédiatement et inconditionnellement. 9.3. OACSU ("Off Air Call Set Up"). 9.3.1. Le principe du OACSU est de n'attribuer un canal de trafic entre le mobile et la BS que lorsque l'abonné appelé répond et pas dès la phase de sonnerie. 9.3.2. MOC avec OACSU (voir fig 9.1) La séquence initiale est la même pour le MOC (sans OACSU) sauf que, après la demande de SET-UP venant de la BS, le MSC ne demande pas l'établissement d'un canal TCH mais continue par la séquence normale d'établissement dans le réseau (IAM, ACM, ALERT). Lorsque l'appelé décroche et que le MSC reçoit le msg ANS, l'appelé est connecté vers une annonce d'attente et le MSC procède à ce moment à la demande de TCH. 9.3.3. MTC avec OACSU (voir fig. 9.2). La séquence initiale est la même que le MOC (sans OACSU) sauf que, après confirmation du mobile msg (CALL-CONF), le MSC connecte l'appelant vers une annonce d'attente et commence alors la procédure d'établissement du canal de trafic (ASSIGN-REQ, etc).

Page 22: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 22

11. Les aspects plans de numérotage. 1. IMSI (“International Mobile Subscriber Identity”)

MCC MNC NMSI

MAX. 15 digits

MCC (“Mobile Country Code”) : identifie le pays (i.e. PLMN) MNC (“Mobile Network Code”) :identifie l’opérateur (Proximus, Mobistar, KPNO,) NMSI (“Network Mobile Subscriber Identity”) : identifie l’abonné dans le réseau de l’opérateur. 2 MS ISDN (“Mobile Station ISDN Number”)

= n° d’annuaire (DN), conforme à E164, utilisé pour appeler l’abonné mobile (e.g. +32 475 xxxxxx = abonné mobile Proximus)

3. MSRN (“Mobile Station Roaming Number”)

= n° d’acheminement, conforme à E164 (mais non associé à un MS) qui permet aux commutateurs d’atteindre en cas d’appel MTC, le MSC dans l’aire duquel se trouve le MS. Le MSRN est alloué par le VLR où se trouve le MS.

4. IMEI (“International Mobile Equipment Identity”) = n° associé au terminal mobile (MS)

TAC FAC

SERIAL NUMBER

15 digits TAC : (“Type Approval Code”) : a.ttribué par l’organisme de certification (”Conformance testing”). FAC : (“Final Assembly Code”) : identifie le constructeur (et l’usine)

5. TMSI (“Temporary Mobile Subscriber Identity”)

- identité temporaire qui se substitue à l’IMSI et qui évite le transport de l’IMSI sur l’air - interface (confidentialité)

- le TMSI est associé à un IMSI, et à 1 LA où se trouve le MS - il est composé de l’identification de la LA (LAI) + TIC (TMSI-Code) - le TMSI est alloué de manière dynamique par le VLR qui gère la LA - Note : en cas de défaillance des DB’s, il y a des procédures de secours qui permettent de travailler sur base de l’IMSI (e.g. paging) mais c’est bien sûr aux dépens de la confidentialité

3 digits 2 digits

Page 23: gsm1.3 MOC MTC

PUBLIC NETWORKS

GSM

Ed. 1.3

11/00

Page 23

12 L’authentification et le chiff rement

1. L’authentification (voir fig.12.1)

Il y a deux niveaux de protection : (1) le premier, élémentaire, est le PIN code (PIN = “Personal Identity Number”) appliqué

entre l’utilisateur et la carte SIM

(2) le second, plus complexe, concerne l’identification de la carte SIM, et plus particulièrement l’IMSI, par le réseau.

La procédure d’authentification repose sur le principe suivant : la carte SIM contient l’IMSI, une clé Ki, associé à l’IMSI, et un algorithme (A3) propre à chaque opérateur GSM, ce qui offre plus de flexibilité dans l’implémentation de la carte SIM et n’est pas connu de l’utilisateur. Ces mêmes informations (Ki, IMSI et A3) sont stockées dans le réseau dans l’AUC (souvent physiquement localisé avec le HLR). Le contrôle d’authentification a lieu comme suit : le réseau envoie un nombre aléatoire RAND de 128 bits. A3, à partir de Ki et de RAND, calcule un résultat SRES (“Signed RESponse”) de 32 bits et le renvoie au réseau, qui fait le même calcul et compare les résultats SRES. L’algorithme A3 est réputé “irréversible” c’est-à-dire qu’il est difficile de calculer Ki à partir de SRES et de RAND.

2. Le chiffrement (voir fig. 12.1)

- Le chiffrement utilise la même méthode mais procède en 2 phases.

- D’abord une clé dite dormante Kc est fabriquée au moment de l’authentification à

partir de Ki et de RAND mais en utilisant un autre algorithme A8. A8 est aussi propre à chaque opérateur mais le résultat Kc doit compter 64 bits.

- A partir de Kc et du n° de trame (codé sur 22 bits), l’algorithme A5 qui lui est

standardisé par le GSM et le même pour tous les opérateurs, fabrique 2 combinaisons de chiffrages sur le contenu de chaque “burst”. Comme pour un canal, le n° de trame change à chaque burst, le chiffrement est différent pour chaque burst.

(note : la séquence des numéros de trames reprend à la fin de l’hypertrame, c’est-à-dire après plus de 3 heures (voir point 4.3), ce qui excède la longueur de la plupart des communications …)

3. Aspects réseau

- Pour des raisons de protection supplémentaires et pour pouvoir authentifier en roaming international (A3 et A8 étant propres à chaque opérateur), le réseau procède de la manière suivante : lorsqu’un abonné se localise, le VLR envoie l’IMSI au HLR (AUC); celui-ci renvoie au VLR quelques “triplets”, c’est-à-dire 3 nombres (RAND, SRES, et Kc). Ceci permettra au VLR de vérifier l’authenticité de l’IMSI avec un double avantage :

- pas besoin de transporter la clé Ki; - pas besoin d’avoir les mêmes algorithmes A3/A8 chez chaque opérateur.

4. TMSI (« Temporary Mobile Subscriber Identity »)

- Lors de la première phase de l’authentification, le IMSI est envoyé en clair sur le canal radio. Ensuite, le réseau (en fait le VLR) alloue (pour confidentialité) une identité temporaire appelée TMSI, associée à la LA (le TMSI est composé de la LAI et d’un nombre identifiant l’abonné). Lorsque le mobile change de LA, un nouveau TMSI est alloué. Le TMSI est utilisé ensuite pour tous les appels émis/reçus et les HO dans la LA.