Mobilité dans un réseau Wi-Fi et analyse de la
convergence Wi-Fi / GSM
Le sous-système radio (BSS)
La station de base (BTS) C’est un émetteur récepteur assurant principalement la transmission du signal radio du et vers le mobile, à partir des antennes qui lui sont directement reliées. Elle relaie les communications à l’intérieur d’une ou plusieurs « cellules ». Leurs antennes mesurent environ 2 mètres de long (pour le réseau GSM à 900 MHz) et sont montées sur des pylônes de 15 à 50 m de hauteur ou sur le toit des bâtiments. Elles émettent un faisceau radiofréquence étroit, comparable au faisceau d’un projecteur, quasi-parallèle au sol. Etant donnée la faible ouverture du faisceau dans le plan vertical, l’intensité du champ radiofréquence au sol directement au-dessous de l’antenne, est faible et diminue rapidement avec la distance
Le contrôleur de station de base (BSC)
Le contrôleur de station de base gère une ou plusieurs stations de base et communique avec elles par le biais de l’interface A-bis. Ce contrôleur remplit différentes fonctions tant au niveau de la communication qu’au niveau de l’exploitation. Il reçoit diverses mesures de la BTS. Il est en charge de les analyser pour gérer la ressource radio, commander l’allocation des canaux, contrôler les puissances d’émission du mobile et prendre la décision du handover. Pour les fonctions des communications des signaux en provenance des stations de base, le BSC agit comme un concentrateur puisqu’il transfère les communications provenant des différentes stations de base vers une sortie unique. Dans l’autre sens, le contrôleur commute les données en les dirigeant vers la bonne station de base. C’est donc un maillon très important de la chaîne de communication et il est, de plus, le seul équipement de ce sous système à être directement gérable (via l’interface X25 qui le relie au sous-système d’exploitation et de maintenance).
Le sous-système réseau ou d’acheminement (NSS)
Le sous-système réseau ou NSS, joue un rôle essentiel dans un réseau mobile. Alors que le sous-réseau radio gère l’accès radio, les éléments du NSS prennent en charge toutes les fonctions de contrôle et d’analyse d’informations contenues dans des bases de données nécessaires à l’établissement de connexions utilisant une ou plusieurs des fonctions suivantes : chiffrement, authentification ou roaming. Le NSS est constitué de : • Mobile Switching Center (MSC) • Home Location Register (HLR) / Authentication Center (AuC) • Visitor Location Register (VLR) • Equipment Identity Register (EIR)
Le centre de commutation mobile (MSC)
Le centre de commutation mobile est relié au sous-système radio via l’interface A. Son rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du réseau commuté public (RTC) ou de son équivalent numérique, le réseau RNIS (ISDN en anglais). D’un point de vue fonctionnel, il est semblable à un commutateur de réseau ISDN, mis à part quelques modifications nécessaires pour un réseau mobile. De plus, il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau. Les commutateurs MSC d’un opérateur sont reliés entre eux pour la commutation interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching Center, GMSC) sont placés en périphérie du réseau d’un opérateur de manière à assurer une inter-opérabilité entre réseaux d’opérateurs.
L’enregistreur de localisation nominale (HLR)
Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN). Il s’agit d’une base de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d’établissement de connexion aussi court que possible. 6 Le HLR contient : • toutes les informations relatives aux abonnés : le type d’abonnement, la clé d’authentification Ki. Cette clé authentifie et sert à créer la clé de chiffrement Kc. La clé Ki est personnelle, elle est attribuée à chaque abonné lors de l’abonnement. • un certain nombre de données dynamiques telles que la position de l’abonné dans le réseau et l’état de son terminal (allumé, éteint, en communication, libre, etc). Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM et seules quelques personnes (responsables au sein de l’opérateur) y ont accès directement.
Le centre d’authentification (AuC)
Lorsqu’un abonné passe une communication, l’opérateur doit pouvoir s’assurer qu’il ne s’agit pas d’un usurpateur. Le centre d’authentification remplit cette fonction de protection des communications. Pour ce faire, les normes GSM prévoient deux mécanismes : • Le chiffrement des transmissions radio. • L’authentification des utilisateurs du réseau au moyen de la clé Ki , qui est à la fois présente dans la station mobile et dans le centre d’authentification. On peut dès lors distinguer trois niveaux de protection : • La carte SIM qui interdit à un utilisateur non enregistré d’avoir accès au réseau. • Le chiffrement des communications destiné à empêcher l’écoute de celles-ci. • La protection de l’identité de l’abonné.
L’enregistreur de localisation des visiteurs (VLR)
Cette base de données ne contient que des informations dynamiques et est liée à un MSC. Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu’un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachée. Lorsque l’abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR ; les données suivent l’abonné en quelque sorte. Lors d’un déplacement l’abonné change de VLR alors qu’il ne change pas de HLR.
L’enregistreur des identités des équipements (EIR)
Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe quelle carte SIM de n’importe quel réseau. Il est donc imaginable qu’un terminal puisse être utilisé par un voleur sans qu’il ne puisse être repéré. Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International Mobile station Equipment Identity, IMEI) qui ne peut pas être modifié sans altérer le terminal. En fonction de données au sujet d’un terminal, un opérateur peut décider de refuser l’accès au réseau. Tous les opérateurs n’implémentent pas une telle base de données.
Le sous-système opérationnel ou d’exploitation et de maintenance (OSS)
Cette partie du réseau regroupe trois activités principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. La supervision du réseau intervient à de nombreux niveaux : • Détection de pannes • Mise en service de sites • Modification de paramétrage • Réalisation de statistiques Dans les OMC, on distingue l’OMC/R (Radio) qui est relié à toutes les entités du BSS, à travers les BSC, l’OMC/S (System) qui est relié au sous système NSS à travers les MSC. Enfin l’OMC/M (Maintenance) contrôle l’OMC/R et l’OMC/S.
Concept cellulaire
La téléphonie cellulaire est un cas particulier de la radiotéléphonie. Un réseau est dit cellulaire s’il comprend une série de stations de base qui offre chacune le service sur un petit territoire appelé cellule. Cette architecture se justifie de deux façons : Elle permet premièrement de limiter la consommation électrique des stations mobiles en leur évitant de devoir déployer une grande puissance d’émission. En effet, avec une telle architecture, un terminal est toujours assez proche du point d’accès au réseau avec lequel il dialogue. Deuxièmement elle permet d’économiser le spectre hertzien, c’est-à-dire permettre un maximum de communications en parallèle dans les bandes de fréquence allouées au système. En effet, s’il n’y avait qu’une seule BTS pour un certain territoire, le nombre de 8 communications simultanées est limité par la bande passante disponible, vu que ce nombre est le résultat de la division de la bande passante disponible par la bande requise pour une communication. On peut augmenter ce nombre de communications possibles en réutilisant la même fréquence à plusieurs endroits sur le territoire. A cette fin, au lieu de placer une BTS émettant très fort au milieu du territoire, on va en placer une multitude émettant moins fort à intervalles réguliers. Les fréquences utilisées par deux BTS aux cellules contingentes seront différentes pour éviter les interférences.
CHAPITRE 1 Le réseau GSM |