ARQUITETURA DA REDE GSM

Transcrição

ARQUITETURA DA REDE GSM
PARTE 2
GSM
CAPÍTULO 1
INTRODUÇÃO
A 1ª Geração da telefonia celular européia foi caracterizada pela existência de diversos
padrões analógicos, tais como: NMT (Nordic Mobile Telecommunications) nos países
nórdicos, TACS (Total Access Communication System) no Reino Unido, C-450 na
Alemanha, etc. Esta situação dificultava a elaboração dos planos de frequência nas
fronteiras uma vez que faixas diferentes eram adotadas, impossibilitava o roaming entre
os países e elevava os custos dos equipamentos devido a não haver economia de escala
na produção. Neste contexto, a CEPT (Conférence Européene des Postes e
Télécommunications) foi solicitada a desenvolver um esforço no sentido de dotar a
Europa de um padrão único de telefonia celular. Para isto, foi criado em 1982, no
âmbito da CEPT, um Comitê Especial designado Groupe Spéciale Mobile, o qual deu
origem à sigla GSM. O padrão GSM deveria atender aos seguintes critérios:
Qualidade de voz elevada;
Custo baixo do terminal e do serviço;
Possibilitar roaming internacional;
Alta eficiência espectral;
Compatibilidade com a RDSI (Rede Digital de Serviços Integrados);
Introdução de novos serviços (relativamente à 1ª Geração)
Em 1989 o GSM tornou-se um Comitê Técnico do recentemente criado ETSI
(European Telecommunications Standards Institute). Com a mudança do idioma de
referência, do francês para o inglês, a sigla GSM não foi alterada, passando a designar
Global System for Mobile Communications.
O GSM 900 entrou em operação em 1992.
Por solicitação do Reino Unido, uma versão do GSM operando na faixa de 1800 MHz
foi incluída no processo de especificação. Este sistema foi designado com Digital
Cellular System (DCS 1800), embora a denominação GSM 1800 seja atualmente mais
utilizada. Posteriormente, foi feita uma adaptação do GSM para a faixa de 1900 MHz
com a finalidade de atender aos requisitos do PCS (Personal Communications System)
americano. Estas versões entraram em operação a partir de 1995. Atualmente (2009) o
GSM responde por mais de 80% do mercado de telefonia celular. Os seguintes fatores
foram os que mais contribuíram para o sucesso do GSM:
a) Arquitetura aberta, possibilitando a combinação de equipamento de diferentes
fabricantes;
b) Liberalização do monopólio das telecomunicações na Europa na década de
90, resultando na maior concorrência entre operadoras e entre fabricantes, aumentando
o mercado e reduzindo preços;
c) Apoio da indústria européia a um padrão estabelecido em bases sólidas de
conhecimento e de estrutura profissional;
d) Falta de concorrência de outros mercados, uma vez que os padrões dos
Estados Unidos e Japão somente se tornaram efetivos quando o GSM já estava
consolidado
CAPÍTULO 2
O SISTEMA GSM
2.1 ARQUITETURA DA REDE GSM
A Fig.2.1 mostra a arquitetura básica da rede GSM. A descrição de cada unidade
funcional será apresentada a seguir.
1.1 BSS (Base Station System) – Sistema de Estação Base
Este sistema é responsável por todas as funções relacionadas com a transmissão rádio.
Fig. 2.1 – Arquitetura da rede GSM
2.1.1 BSS (Base System Station) – Sistema de Estação Base
Constituído por uma controladora de estações base e por um determinado número de
estações base.
2.1.1.1 BSC (Base Station Controller) – Controladora de Estação Base
Possui a responsabilidade de controlar e gerenciar um determinado número de BTSs e
servir de interface com o MSC e efetuar uma ponte para os MSCs. Tipicamente, uma
BSC pode controlar de 20 a 30 BTSs.
2.1.1.2 BTS (Base Transceiver Station) – Estação Base Transceptora
Esta unidade, também conhecida por ERB (Estação Rádio Base), é constituída
basicamente pelo equipamento rádio que faz ligação com as MSs de uma determinada
célula.
2.1.2 MS (Mobile Station) – Estação Móvel
Terminal utilizado pelo assinante quando carregado com um cartão inteligente
denominado SIM Card (Subscriber Identity Module) ou Módulo de Identidade do
Assinante (ver Fig. 2.2). No caso da MS estar desprovida do SIM Card não estará
associada a um usuário, não podendo efetuar nem receber chamadas. Apenas chamadas
de emergência são possíveis. Adicionalmente, há necessidade de digitar uma senha de 4
(quatro) a 8 (oito) dígitos denominada PIN (Personal Identity Number). O PIN é
armazenado no SIM Card e serve como senha pessoal.
O PIN vem desabilitado para que o usuário utilize normalmente o aparelho. Entretanto,
caso se deseje maior segurança o PIN deve ser ativado logo após sua aquisição. Antes
de ser personalizada essa senha geralmente é a mesma para todos os chips de uma
mesma operadora, por isso é recomendável que esta senha seja alterada por meio do
menu do celular. Se um PIN incorreto for introduzido três vezes consecutivas, o cartão
fica bloqueado, e só pode ser desbloqueado com um código de oito dígitos denominado
PUK (PIN Unblocking Key) que também fica armazenado no SIM. Caso este número
também seja digitado de forma errada, o SIM fica bloqueado e só poderá ser
desbloqueado com a ida do usuário à operadora.
Eventualmente os Chips GSM vêm com um PIN2 e um PUK2. Através do PIN2 é
possível configurar o SIM Card para desbloquear o PIN e efetuar funções específicas
definidas pela operadora móvel, como por exemplo, configurar o SIM Card para efetuar
ligações somente para os números pré-definidos pelo usuário. O PUK2 funciona para o
PIN2 da mesma forma que o PUK normal funciona para o PIN.
Fig. 2.2 – Terminal móvel
2.1.3 MSC (Mobile Switch Center) – Centro de Comutação e Controle (CCC)
Unidade responsável pelas funções de comutação e sinalização para as estações móveis
localizadas em uma determinada área geográfica. Providencia toda a funcionalidade
necessária para o assinante móvel, realizando o registro, a autenticação, atualização da
localização, transição entre células (handoff) e gerenciando uma MS em roaming. Estes
serviços são efetivados em conjunto com várias outras unidades funcionais que em
conjunto com o MSC formam o subsistema de rede: HLR, VLR, EIR e AuC.
Adicionalmente, o MSC possui interface para outras redes, como as RTPCs, redes
terrestres móveis públicas (PLMN – Public Land Mobile Network), redes RDSI (Rede
Digital de Serviços Integrados), etc.
2.1.4. Bases de Dados
A rede GSM possui 3 (três) bases de dados:
2.1.4.1 HLR (Home Location Register) – Registro de Assinantes Locais
Trata-se de uma base de dados centralizada da rede, que armazena e gerencia todas
assinaturas da rede móvel pertencentes a uma operadora específica. Atua como
memória permanente para fornecer informações de um usuário até que a assinatura do
mesmo seja cancelada. A informação armazenada inclui:
-
Identidade de assinante
Serviços suplementares de assinante
Informação de localização de assinante
Informação de autenticação de assinante
O HLR pode ser implementado no mesmo nó de rede com o MSC ou como uma base de
dados independente. Caso a capacidade de um HLR seja excedida pelo número de
assinantes, outros HLRs podem ser acrescentados.
2.1.4.2 VLR (Visitor Location Register) – Registro de Assinantes Visitantes
É a base de dados que armazena temporariamente informações de todos os assinantes
visitantes, em dado momento, na área de serviço de um MSC. Desta forma, há um VLR
para cada MSC em uma rede. Quando um assinante se desloca para outra área de
serviço, o VLR conectado ao MSC desta nova área requisita novamente do HLR
informações do assinante. O HLR envia as informações solicitadas para o VLR e
atualiza a localização do assinante. Quando o assinante faz uma chamada, o VLR já terá
a informação necessária para o estabelecimento da chamada. Cumpre assinalar que o
VLR possui também informação sobre o posicionamento das MSs que se encontram na
área de serviço do seu MSC (ver item 1.3)
2.1.4.3 EIR (Equipment Identity Register) – Registro de Identidade do Equipamento
É uma base de dados que contém informação da identidade do equipamento móvel. O
EIR é fundamental no bloqueio de chamadas de MSs que tenham sido roubadas, que
não estejam autorizadas ou com defeito.
2.1.5 AuC (Authentication Center) – Centro de Autenticação
Responsável pela autenticação dos assinantes do sistema. O AuC está associado a um
HLR e armazena uma chave de identidade para cada assinante móvel registrado naquele
HLR. Isto possibilita a autenticação do assinante. É também responsável por gerar a
chave para criptografar as mensagens entre as MS e a BTS de uma célula.
2.1.6 OMC (Operational and Maintenance Center) – Centro de Operações e
Manutenção
Unidade funcional, conectada por enlaces de dados a outros componentes da rede como
os MSCs e as BSCs. Através desta unidade a operadora monitora e controla diversos de
parâmetros do sistema. Dependendo do tamanho da rede pode haver vários OMCs.
2.1.7 NMC (Network Maintenance Center) – Centro de Gerenciamento de Rede
O controle centralizado de uma rede é feito pelo NMC. É necessário apenas um NMC
em cada rede, o qual controla os OMCs subordinados. A vantagem desta estrutura
hierárquica é que os operadores do NMC pode ficar concentrados na análise de
informações do sistema de longa duração, ficando o pessoal de cada OMC responsável
pela avaliação de informações regionais de curta duração. A funcionalidade de OMC e
NMC podem ser combinadas no mesmo nó de rede físico ou instaladas em diferentes
locais.
2.2 INTERFACES DA ARQUITETURA DA REDE GSM
As interfaces entre as diversas unidades da rede foram padronizadas de modo a atender
a interoperabilidade com outras redes, como, por exemplo, a de roaming internacional,
permitindo que diferentes fornecedores participem de sua implementação. A Fig. 2.3
mostra a estrutura simplificada com detalhes distintos das interfaces existentes.
Fig. 1.3 – Interfaces de Rede
2.2.1 Interface Abis entre a BTS e a BSC
A interface entre BTS e BSC face suporta canais de tráfego a 64 kbit/s transportando
voz ou dados do usuário e canais de sinalização a 16 kbit/s. Fisicamente, a ligação entre
a BTS e a BSC emprega enlace rádio ou fibra óptica. Esta interface utiliza o protocolo
LAP-D (Local Access Part – Data), ou seja, protocolo de acesso para o link de dados
compatível com a rede RDSI.
2.2.2 Interface aérea (Um)
Esta interface utiliza o protocolo LAP-Dm, onde a letra m se refere ao enlace rádio com
a MS, o qual é também compatível com a rede RDSI.
2.2.3 Interface A entre BSC e MSC
Esta interface é especificada pelas normas do GSM. A camada física utiliza um enlace
de 2 Mbit/s padrão UIT-T (Setor de Desenvolvimento da União Internacional de
Telecomunicações)
2.2.4 Interfaces C, D, E, F e G
Estas interfaces foram padronizadas pelo protocolo MAP (Mobile Application Part)
que por sua vez utiliza como suporte o Sistema de Sinalização número 7 (SS#7). Vale
lembrar neste ponto que a necessidade de sinalização em uma rede celular é muito
maior que em uma rede fixa devido a mobilidade do usuário. Para suprir estas funções o
GSM desenvolveu o MAP. Por outro lado, o SS#7 é o padrão adotado pela UIT que
utiliza um canal dedicado para a transmissão de mensagens. Em um sistema de telefonia
fixa, além dos troncos com os canais de voz, é necessário que exista entre as centrais
telefônicas um sistema de sinalização por onde são trocadas mensagens responsáveis
pelo estabelecimento de uma chamada entre dois assinantes. Além das aplicações
relacionadas ao tráfego telefônico, o SS#7 possibilita, na parte do usuário móvel, a troca
de informações, entre centrais ou bases de dados, não relacionadas ao estabelecimento
de circuitos telefônicos.
2.2.5 Interfaces B e H
As interfaces B entre MSC e VLR e H entre HLR e AUC não estão padronizadas, pois
se tratam normalmente de interfaces internas entre estas unidades (MSC/VLR e
HLR/AUC).
2.2.6 Interface entre o MSC e redes de Telefonia Fixa
A interconexão utiliza o padrão SS#7.
2.3. ESTRUTURA GEOGRÁFICA DA REDE GSM
Cada rede telefônica precisa de uma estrutura especifica para encaminhar as chamadas
de entrada para a central correta e em seguida para o assinante. Em uma rede móvel,
essa estrutura é muito importante porque os assinantes são móveis. Como os assinantes
se deslocam através da rede, estas estruturas são utilizadas para monitorar sua
localização.
2.3.1 Célula
A célula é a unidade de um sistema celular, sendo definida a como área de cobertura
radioelétrica do sistema de antena da BTS. Para sua referência, cada célula recebe um
numero único chamado identidade global de célula (CI – Cell Identity).
2.3.2 Área de Localização
Uma área de localização (LA – Location Area) é caracterizada como um grupo de
células. Dentro da rede, a localização de um assinante é conhecida pela LA na qual o
mesmo se encontra em um dado momento. A identidade da LA na qual a MS está
localizada é armazenada no VLR (ver comentário no item 1.4.2). Quando uma MS
ultrapassa o limite de uma célula pertencente a uma LA, entrando na área de ação de
outra LA, esta deve relatar a nova localização da MS à rede. Observa-se, no entanto,
que isso ocorre quando a MS está livre. Caso a MS esteja na condição de chamada, sua
localização não é atualizada, mesmo se troca de LA. Quando uma MS passa de uma
célula a outra dentro da mesma LA, não há notificação à rede. Havendo chamada para
uma MS, é difundida uma mensagem de busca (paging) dentro de todas as células
pertencentes a uma LA correspondente.
2.3.3 Área de Serviço do MSC
Esta área de serviço é composta por um determinado número de LAs e representa a
parte geográfica da rede controlada por um MSC . De modo a ser possível encaminhar
uma chamada para uma dada MS, a área de serviço do MSC do assinante também é
registrada e monitorada. A área de serviço do MSC de um assinante é armazenada no
HLR.
2.3.4 Área de Serviço da Rede Móvel Terrestre Pública (PLMN)
A área de serviço de uma PLMN corresponde ao conjunto de células para o qual uma
operadora de rede oferece cobertura radioelétrica e acesso.
2.3.5 Área de Serviço do GSM
Definida pela área geográfica onde um assinante pode obter acesso a uma rede GSM.
2.4. CÓDIGOS DE IDENTIFICAÇÃO DO GSM
A Tabela I apresenta os principais códigos utilizados pelo GSM na realização das
operações de chamada, autenticação, criptografia, etc. Alguns destes códigos são
armazenados no equipamento terminal, enquanto outros pertencem ao usuário. Neste
caso, o código é armazenado no SIM e pode ser levado de um terminal a outro.
TABELA I
CÓDIGOS DE IDENTIFICAÇÃO
Notação
IMSI
TMSI
IMEI
Designação
International Mobile
Subscriber Identity
Dimensão
Temporary Mobile
Subscriber Identity
International Mobile
Equipment Identifier
32 bits
15 dígitos
15 dígitos
Ki
Chave de autenticação
-
Kc
Chave de criptografia
64 bits
BSIC
Base Station Identity Code
6 bits
LAI
Location Área Identity
40 bits
-
Classe da estação móvel
32 bits
-
Seqüência de treinamento
26 bits
Descrição
Número do catálogo atribuído
pela companhia operadora a
um usuário
Atribuído pelo VLR a um
usuário
Número serial único atribuído
pelo fabricante a um terminal
Chave secreta atribuída pela
companhia operadora a um
usuário
Calculada pela rede e pela
estação móvel
Atribuído pela companhia
operadora a uma BTS
Atribuído pela companhia
operadora a uma BTS
Indica propriedades de uma
estação móvel
Atribuído pela companhia
operadora a uma BTS
CAPÍTULO 3
INTERFACE RÁDIO DO GSM
A interface rádio é responsável por manter a comunicação entre a BS e o terminal
móvel enquanto este se desloca no interior da célula, sendo de fundamental importância
no desempenho operacional da rede GSM. A Fig. 3.1 mostra o diagrama em bloco
simplificado do enlace rádio GSM que servirá de referência para o estudo desenvolvido
neste Capítulo.
Fig.3.1 – Diagrama em bloco do GSM
3.1 CANAIS FÍSICOS E CANAIS LÓGICOS
O GSM combina os esquemas de Acesso Múltiplo por Divisão no Tempo (TDMA) e
Acesso Múltiplo por Divisão em Freqüência (FDMA), ou seja, emprega um esquema
híbrido TDMA/FDMA. O espectro disponível em cada faixa do GSM é dividido em
sub-faixas de 200 kHz, cada uma associada a uma freqüência portadora, daí o esquema
FDMA. A cada par de frequência portadora nos enlaces direto e reverso é atribuído um
número designado por ARFCN – Absolute Radio Frequency Channel Number (Número
Absoluto de Canal de RF). As faixas de freqüência padronizadas pelo GSM estão
mostradas na Tabela II. A Fig. 3.2 apresenta um esquema do múltiplo acesso
FDMA/TDMA e de como se distribuem os ARFCNs na faixa de 900 MHz para os
enlaces direto e inverso.
TABELA II
GSM – FAIXAS DE FREQUÊNCIAS
800 MHz
MÓVEL – BASE
(MHz)
450,4 – 457,6
460,4 – 467,6
824 – 849
BASE – MÓVEL
(MHz)
478,8 – 486
488,8 - 496
869 – 894
900 MHz
880 – 915
925 - 960
1800 MHz
1710 – 1785
1805 – 1880
1900 MHz
1850 – 1910
1930 – 1990
FAIXA
400 MHz
Fig. 3.2 – ARFCN, duplexação e quadro TDMA
Região
Europa
Américas
Europa, Ásia e
África
América
O canal de RF de 200 kHz é compartilhado por um número máximo de 8 (oito) usuários
que utilizam janelas de tempo (time slots) através da técnica TDMA. As 8 janelas são
numeradas de 0 a 7 e formam o quadro TDMA. A duração do quadro é de 4,615ms e,
consequentemente, cada janela corresponde a 577μs. As janelas que transmitem a
informação definem os canais físicos do padrão GSM.. Os quadros nos enlaces direto e
reverso são defasados por 3 janelas de tempo como também mostra a Fig. 3.2. Isto evita
a necessidade da MS transmitir e receber simultaneamente.
O canal lógico é definido em função do tipo de mensagem transmitida pelo canal físico.
A Fig. 3.3 mostra os diversos tipos de canais lógicos do padrão GSM. A seguir serão
descritos os canais lógicos do padrão GSM.
3.1.1 Canais de tráfego
São canais bidirecionais usados na conversação entre a MS e a BTS, sendo classificados
como:
a) Normal (ou de voz) – utilizado em taxa plena (full rate) ou meia taxa (half rate). No
primeiro caso a taxa de transmissão é de 13 kb/s e no segundo 6,5 kb/s;
b) Canal especial para dados – taxas de 9,6; 4,8 e 2,4 kb/s.
3.1.2 Canais de controle
Conforme pode ser observado na Fig. 3.3, dependendo da função de controle, estes
canais possuem uma estrutura bem mais complexa.
3.1.2.1 Canais de Radiodifusão (Broadcast Channel – BCH)
Estes canais transmitem informações com a finalidade de possibilitar que a MS fique
sincronizada na rede. Operam no sentido do enlace de descida (downlink) utilizando a
janela 0 da portadora designada para o BCH. Há uma portadora BCH em cada célula.
Os canais de radiodifusão são utilizados como:
i)
Canal de Correção de Freqüência (Frequency Correction Channel –
FCCH): Provê referência de freqüência para a MS através da emissão de
uma onda senoidal constante durante toda a duração da janela. A detecção
desta onda senoidal permite o sincronismo da MS com a freqüência da BTS;
ii)
Canal de Sincronismo (Sincronization Channel – SCH): Este canal
contém a seqüência de treinamento que facilita o sincronismo no tempo da
MS com a BTS;
iii)
Canal de Controle de Radiodifusão (Broadcast Control Channel –
BCCH): Informa os parâmetros específicos para o móvel identificar a rede,
possibilitando efetuar chamadas.
Taxa Plena
(TCH/F)
Móvel - Base
Base - Móvel
Canais de Tráfego
(TCH)
Meia Taxa
(TCH/H)
Correção de Freqüência
(FCCH)
Canais de Radiodifusão
(Broadcast)
Sincronização
(SCH)
Controle de Radiodifusão
(BCCH)
Base - Móvel
Busca
(PCH)
Canais de
Sinalização e
Controle (CCH)
Canais de Controle
Comum
Acesso Concedido
(AGCH)
Acesso Aleatorio
(RACH)
Móvel - Base
Controle Independente
(SDCCH)
Canais de Controle
Dedicado
Controle Associado
Lento (SACCH)
Móvel - Base
Base - Móvel
Controle Associado
Rápido (FACCH)
Fig. 3.3 – Canais lógicos
3.1.2.2 Canais de Controle Comum (Common Control Channels)
Estes canais também ocupam a janela 0 da portadora BCH e são utilizados para
estabelecer e suportar um enlace dedicado entre a BTS e MS. Existem 3 (três) tipos de
canais de controle comum:
i)
Canal de Busca (Paging Channel – PCH): Utilizado pela BTS para chamar
um determinado terminal na rede;
ii)
Canal de Acesso Aleatório (Randon Access Channel – RACH): Utilizado
pela MS para solicitar um canal dedicado de controle;
Canal de Acesso Concedido (Access Grant Channel – AGCH): Informa a
MS que canal dedicado deve ser sintonizado. É uma resposta da BTS ao
acesso RACH feito com sucesso pela MS.
iii)
3.1.2.3 Canais de Controle Dedicado (Dedicated Control Channels - DCCH)
Estes canais realizam a transferência de mensagens entre a BTS e a MS com a
finalidade de estabelecer chamadas, medidas de desempenho, mensagens curtas de alta
prioridade (handoff), etc. Como no caso anterior, podem também ser de 3 (três) tipos:
i)
Canal de Controle Dedicado Independente (Stand Alone Dedicated
Control Channel – SDCCH): É usado para sinalização durante a
inicialização da chamada. Neste canal é realizada a autenticação e a
atribuição do canal de tráfego (TCH) com o envio da freqüência e da janela
que definem o canal;
ii)
Canal de Controle Associado Lento (Slow Associated Control Channels –
SACCH): É associado a um TCH ou a um SDCCH, sendo um canal de
dados contínuo, transportando informações de controle e medidas do nível
do sinal recebido na célula onde está presente (desempenho) e das células
adjacentes (handoff);
iii)
Canal de Controle Associado Rápido (Fast Associated Control Channels
– FACCH): Mesmo objetivo do SACCH, mas com alta prioridade (ex.:
handoff). As mensagens devem ser curtas e os dados enviados dentro do
campo de dados do canal de tráfego.
3.2 RAJADAS
A transmissão da informação (tráfego ou controle) é feita através de rajadas (bursts).
Cada rajada consiste de um conjunto de bits enviado através de uma das janelas de
tempo (slots) de determinada portadora. A Fig. 3.4 mostra a distribuição de bits nos
diversos tipos de rajadas utilizadas no GSM
a) Rajada normal – usada para transmitir informação nos canais de tráfego e de
controle, exceto nos de correção de freqüência (FCCH), sincronização (SCH) e acesso
(RACH). As rajadas individuais são separadas por períodos de guarda onde não há
transmissão e que correspondem a uma duração de 8,25 bits. No início e no final de
cada rajada são transmitidos 3 bits zeros, denominados bits de cauda (tail bits), durante
os quais o transmissor é ativado (início) ou desativado (final). Os bits de alerta (stealing
flag) indicam se a rajada contém dados de tráfego (bit 1) ou de sinalização (bit zero).
Entre os 2 blocos de 57 bits que contêm a informação existe uma sequência conhecida
de 26 bits de treinamento usada para ajustar o equalizador no combate ao efeito da
propagação multipercurso no processo de demodulação;
b) Rajada de correção de freqüência – usada na sincronização de frequência do
terminal móvel. Consiste de uma sequência de 142 bits zero à qual são adicionados os
bits zero de cauda. Após a modulação GMSK o sinal corresponde a uma onda senoidal
na frequência de aproximadamente 68 kHz (1635/24) acima da portadora de RF;
Fig. 3.4 – Tipos de rajada
c) Rajada de sincronização – usada para transmitir a informação que possibilita
sincronizar no tempo o terminal móvel com a BTS. A informação transmitida (dois
blocos de 39 bits) contém o código da identidade da BTS (BSIC – Base Station Identity
Code) e o número do quadro TDMA (FN – Frame Number). A longa sequência de
treinamento tem por objetivo garantir a recepção da mensagem, eliminando ou
reduzindo substancialmente através do equalizador os efeitos do multipercurso;
d) Rajada de acesso – usada para o acesso aleatório do RACH. O período de guarda
bastante longo visa reduzir a probabilidade de colisão entre RACHs de usuários
distintos;
e) Rajada simulada – similar à rajada normal e usada para preencher janelas de tempo
(slots) inativas da portadora do BCCH. Este procedimento, denominado qualidade de
monitoração, possibilita a medida contínua da potência do BCCH.
3.3 ESTRUTURAÇÃO TEMPORAL DO GSM
A estruturação temporal do GSM é extremamente elaborada. A sequência de 26 quadros
de canais de tráfego forma o multiquadro de tráfego cuja duração é exatamente 120ms
, a qual define diversos períodos de tempo utilizados no GSM. Adicionalmente, a
duração de 120ms possibilita a sincronização no tempo com outras redes. Como
exemplos podem ser citados: a) A duração de 4,615ms do quadro TDMA referido
anteriormente corresponde aproximadamente a 120ms/26; b) O intervalo de tempo de
125μs (0,125ms) constitui um importante parâmetro na RDSI, uma vez que corresponde
à separação entre as amostras da voz na taxa de 8kHz. A duração do multiquadro de
tráfego do GSM equivale a 960 amostras da voz (120ms/0,125ms).
A Fig. 3.5 mostra a estruturação temporal do GSM tendo por referência o canal de
tráfego (taxa completa) da janela 1 do quadro TDMA. No multiquadro desta figura
observa-se que os quadros 0 a 11 e 13 a 24 transportam este canal. No quadro 12 a
janela encontra-se vazia e no quadro 25 a janela 1 transporta o SACCH associado a este
canal de tráfego. Esta posição do SACCH é mesma para todas a janelas ímpares (1, 3, 5
e 7). No caso das janelas pares (0, 2, 4 e 6), O SACCH ocupa o quadro 12 ficando vazia
uma janela no quadro 25. A janela vazia é preenchida quadro se opera com canais de
tráfego em meia taxa, uma vez que neste caso são necessários 2 SACCH.
Para os canais de controle que utilizam o canal zero de um quadro TDMA, conforme
ilustrado na Fig. 3.6, o multiquadro é composto por 51 quadros correspondendo a uma
duração de 235,4ms (51x4,615ms). Considerando que existem diversos canais lógicos
de controle, a Fig. 3.7 mostra o arranjo normal do canal zero nos enlaces direto e
reverso do GSM.
O próximo nível na estruturação do GSM corresponde ao superquadro, que consiste de
51 multiquadros de tráfego ou 26 multiquadros de controle, com um total de 1326
quadros e uma duração de 6,12s (51x120ms). O último nível desta estrutura é o
hiperquadro composto por 2048 superquadros, ou seja, 2 715 648 quadros com uma
duração de 3h 28m 53,76s. O posicionamento de cada quadro no hiperquadro é definido
pelo FN (número do quadro) transmitido em cada rajada SCH (ver item 3.2). Conforme
será visto posteriormente, este número que varia de rajada para rajada constitui uma
importante entrada para o algoritmo de criptografia.
Fig. 3.5 – Estrutura temporal para um canal de tráfego com taxa completa
Fig. 3.6 – Estrutura temporal para os canais de controle na janela zero
F – Canal de correção de freqüência (FCCH)
S – Canal de sincronismo (SCH)
P – Canal de busca (PCH) ou canal de acesso concedido (AGCH)
R – Canal de acesso aleatório (RACH)
□ – Janela zero vazia
Fig. 3.7 – Arranjo normal da distribuição dos canais de controle
3.4 SINCRONIZAÇÃO ADAPTATIVA DO QUADRO
A MS pode ocupar uma posição qualquer dentro da célula. Devido à mobilidade dos
usuários, a distância entre a MS e a BTS varia. Consequentemente, o tempo de
propagação nos enlaces direto e reverso apresenta variações. Entretanto, a técnica
TDMA não tolera desvios de tempo, uma vez que tem que haver um sincronismo
preciso entre a transmissão e a recepção das rajadas de dados. Rajadas transmitidas por
diferentes MSs em janelas adjacentes não devem estar superpostas por mais de um
período de guarda, mesmo que os tempos de propagação sejam muitos diferentes.Para
evitar colisões (Ver Fig. 3.8), o início da transmissão de uma MS deve estar avançada
proporcionalmente à distância entre a mesma e a BTS. Este processo de ajustamento das
transmissões é denominado alinhamento adaptativo do quadro.
Fig. 3.8 – Superposição de rajadas
A MS recebe no SACCH do enlace direto o valor do avanço no tempo (TA – Time
Advance) a ser usado a cada instante. Existem 64 degraus para o TA, codificados de 0 a
63. O degrau 0 significa não haver avanço, ou seja, os quadros são transmitidos nos
enlaces direto e reverso com a defasagem de 3 janelas comentada no item 3.1. Esta
defasagem corresponde a uma duração equivalente a 468,75 bits. No caso do degrau 63,
o avanço do enlace reverso equivale a uma duração de 63 bits, ou seja, os quadros são
transmitidos com um retardo de 405,75 bits (468,75 – 63).
O ajuste necessário é dado pelo tempo de propagação relativo ao trajeto de ida e volta
entre a BTS e a MS. Em outras palavras, o ajusto refere-se a duas vezes o tempo de
propagação entre estas estações. Desta forma, a faixa de compensação para evitar
superposição das rajadas situa-se entre zero (sem compensação) e a duração de 31,5
bits, isto é, 116μs, possibilitando ajustar até uma distância máxima de 35km entre a
BTS e a MS.
3.5 – SALTO EM FREQUÊNCIA
O GSM usa salto em freqüência lento (SFH – Slow Frequency Hoping) para evitar os
efeitos causados por desvanecimento seletivo e por interferência co-canal. Esta técnica
implica na utilização de freqüências portadoras distintas a cada quadro TDMA.
Consequentemente, a taxa de salto é de 217 quadros/s que equivale a 10-3 x (4,615)-1 /s.
Esta técnica está ilustrada na Fig. 3.9.
Fig. 3.9 – Salto em frequência
Quando a MS trafega em alta velocidade, o desvanecimento apresenta curta duração e o
erro de rajada resultante pode ser combatido pelo entrelaçamento de bits e pela
codificação do canal. Entretanto, em velocidade baixa, a MS permanece maior tempo na
condição de desvanecimento e as técnicas citadas são menos eficazes. O salto em
freqüência é usado para assegurar que a MS não se manterá na freqüência afetada pelo
desvanecimento seletivo mais do que a duração de um quadro. Para o funcionamento
adequado deste procedimento é necessário que a nova freqüência esteja separada da
antiga por um intervalo de tempo superior à largura da faixa de coerência do canal.
Assim, após o salto, é alta a probabilidade de que a nova freqüência não se encontre na
condição de desvanecimento.
Por outro lado, a interferência co-canal depende da localização relativa de duas MSs que
utilizam a mesma freqüência portadora. Em que pese o emprego da distância de re-uso
no cálculo da distância entre as estações, sempre haverá um certo nível de interferência
co-canal entre as mesmas. Utilizando esquemas diferentes de salto para as duas células
com re-uso de freqüência, a probabilidade de interferência co-canal será bastante
reduzida e limitada no máximo a uma fração de tempo correspondente à duração de um
quadro TDMA. Neste contexto, a vantagem que se tem com o salto em freqüência é a
possibilidade de reduzir o fator de reuso em áreas de tráfego intenso.
O equipamento GSM é fabricado com a possibilidade de operar ou não com salto em
freqüência. A decisão de empregar ou não esta técnica é da operadora. Cumpre ainda
informar que os canais FCH, SCH, BCCH e AGCH não utilizam o salto em freqüência.
A razão de tal procedimento é facilitar a localização destes canais pela MS.
CAPÍTULO 4
CODIFICAÇÃO E MODULAÇÃO
4.1 CODIFICAÇÃO DA FONTE
Originalmente o GSM utilizou uma técnica de codificação conhecida por RPE-LTP
(Regular Pulse Excitation – Long Term Prediction), onde o sinal de excitação consiste
de uma sequência de pulsos uniformemente espaçados (RPE) e a predição de longo
prazo (LTP) explora a característica de periodicidade dos sons sonoros. No caso da MS,
o sinal de voz analógico é digitalizado na taxa de 8000 amostras/s, cada uma codificada
linearmente com 13 bits. Os dados assim gerados são aplicados na entrada do
codificador em blocos de 20ms (160 amostras). Para o sinal proveniente da BTS, é
necessário aplicar uma conversão logarítmica-linear na voz com codificação PCM de 64
kb/s. A estrutura básica deste tipo de codificador é mostrada na Fig. 4.1. Observa-se
nesta figura a utilização do procedimento análise por síntese, onde o erro associado aos
bits a serem transmitidos passa por um processo de otimização através da comparação
entre o sinal original e o sinal sintetizado.
Fig. 4.1 Codificador RPE-LTP
Na implementação inicial do GSM com o codificador RPE-LTP, os canais de tráfego
operavam somente em taxa plena (FR – Full Rate), ou seja, um usuário por janela do
quadro TDMA. No aprimoramento do RPE-LTP, assim para a utilização de canais de
tráfego em meia taxa com dois usuários por janela (HR – Half Rate), a codificação
passou a ser feita tendo por base a técnica CELP (Code Excited Linear Prediction). De
acordo com esta técnica, o codificador dispõe de um livro de códigos (codebook) onde
estão estruturados todos os possíveis candidatos ao sinal de excitação. A informação a
ser transmitida corresponde ao endereço do sinal de excitação que minimiza o erro
resultante da comparação entre o sinal original e o sinal sintetizado. Esta informação
contém um total de bits menor do que o número que seria necessários para a
transmissão do sinal de excitação. Também neste caso é empregado o procedimento de
análise por síntese. A Fig. 4.2 mostra o esquema básico de um codificador CELP.
Fig. 4.2 – Codificador CELP
Utilizando a técnica ACELP (Algebraic CELP), onde o livro de código possui uma
estrutura algébrica que apresenta vantagens na redução da complexidade do
procedimento de otimização e de armazenamento, foram padronizados os seguintes
codificadores GSM:
1) GSM HR – com canal de tráfego em meia taxa – padronizado pelo ETSI em 1994;
2) GSM EFR (Enhanced Full Rate) – codificador aprimorado em relação ao RPE-LTP
com canal de tráfego em taxa completa – padronizado pelo ETSI em 1995;
3) GSM AMR (Adaptive MultiRate) – possui a característica de ajustar a taxa de
codificação às condições do canal de transmissão e opera com o canal de tráfego em
taxa completa ou meia taxa – padronizado pelo ETSI em 1995.
O codificador AMR FR opera com as seguintes taxas (modos): 12,2; 10,2; 7.95; 7.4;
6.7; 5,9; 5,15 e 4,75 kb/s. A Fig. 4.3 apresenta curvas da MOS (Mean Opinion Score)
em função da relação portadora interferência (C/I) para os codificadores EFR e AMR
FR. Estas curvas mostram que cada modo do AMR possui uma região de ótima para ser
utilizado. Por lado, verifica-se que o desempenho do codificador EFR degrada
rapidamente para uma relação C/I inferior a 13 dB.
Fig. 4.3 – Desempenho dos codificadores EFR e AMR FR em função da relação C/I
No caso do AMR HR tem-se um menor número de modos: 7,95; 7,4; 6,7; 5,9; 5,15 e
4,75 kb/s. As curvas da MOS em função da relação C/I apresentam um comportamento
similar ao mostrado na Fig. 4.3. Entretanto, para se obter um mesmo valor de MOS o
AMR HR requer uma relação C/I mais elevada.
4.2 CODIFICAÇÃO DO CANAL
Os 260 bits por períodos de 20ms na saída do codificador da fonte são classificados em
3 (três) classes: Ia, Ib e II. Esta classificação tem por base a sensibilidade relativamente
ao erro de bit. A classe Ia reúne os 50 bits mais sensíveis ao erro e que trazem maior
impacto na qualidade da voz. Por esta razão devem ter maior proteção. A estes bits é
aplicado um código de bloco do tipo CRC (Cyclic Redundancy Check) que acrescenta 3
bits de redundância aos 50 bits de entrada.
Na classe Ib estão 132 bits que, embora importantes, são menos críticos do que os bits
da classe Ia. Estes bits são reordenados em conjunto com os bits da classe Ia da forma
indicada na Fig. 4.4. Observe-se nesta figura o acréscimo de 4 bits de cauda (zeros) após
o conjunto reordenado.
A etapa final deste processo é dada por uma codificação convolucional de taxa 1/2 que
engloba os bits das classes Ia e IB, os bits de redundância e os bits de cauda
correspondendo a uma total de 189 bits. Na saída deste codificador tem-se então 378
bits aos quais se somam os 78 bits da classe II que não são codificados. Os 456 bits por
20 ms resultantes do processo definem a taxa de transmissão de 22,8 kb/s para o AMR
FR. Relativamente ao AMR HR a taxa de transmissão final é de 12,2 kb/s.
Conforme comentado anteriormente, o AMR tem a vantagem de ajustar taxa de
codificação a medida que variam as condições do canal de transmissão. Assim, o AMR
aumenta a taxa de codificação de canal sempre que houver condições desfavoráveis. A
Tabela III ilustra a característica de adaptabilidade do AMR.
Fig. 4.4 – Codificação do canal
TABELA 4.1
Taxas do codificador da fonte e do codificador do canal do AMR
AMR
FR
HR
Codificação da fonte (kb/s)
Codificação do canal (kb/s)
12,2
10,6
10,2
12,6
7,95
14,85
7,4
15,4
6,7
16,1
5,9
16,9
5,15
17,65
4,75
18,05
7,95
3,45
7,4
4,0
6,7
4,7
5,9
5,5
5,15
6,25
4,75
6,65
4.3 ENTRELAÇAMENTO DE BITS
O entrelaçamento de bits constitui uma proteção usual contra os erros de rajada que
acontecem quando as condições desfavoráveis do canal de transmissão permanecem por
períodos que cobrem um grande número de bits. No caso do GSM, utiliza-se o seguinte
procedimento. Cada bloco de 456 bits na saída do codificador do canal é dividido em 8
(oito) sub-blocos de 57 bits. Estes sub-blocos são entrelaçados como mostra a Fig. 4.5.
Os números se referem à ordem dos bits na sequência original.
Fig. 4.5 – Entrelaçamento em um bloco de 456 bits
A seguir, como indicado na Fig. 4.6, os 4 primeiros sub-blocos de um determinado
bloco são entrelaçados com os 4 últimos sub-blocos do bloco que o antecede. O mesmo
procedimento é feito entre os 4 últimos sub-blocos do bloco que está sendo tomado por
referência com os 4 sub-blocos do próximo bloco.
Fig. 4.6 – Etapa final do entrelaçamento de bits no GSM
4.4 MODULAÇÃO
A técnica de modulação utilizada no GSM é denominada GMSK (Gaussian Minimum
Shift Keying). Esta técnica constitui uma variação da modulação MSK (Minimum Shift
Keying) onde os dados passam através de um filtro cuja característica de resposta de
freqüência tem forma Gaussiana. Esta filtragem reduz os lobos laterais do espectro de
frequência, minimizando a interferência de canal adjacente. Por outro lado, como a
modulação MSK pode também ser vista como um caso especial do esquema FSK
(Frequency Shift Keying), a amplitude constante do envelope do sinal possibilita o uso
de amplificadores de potência sem requisitos de linearidade como é o caso dos
amplificadores classe C. Estes amplificadores têm um custo de produção relativamente
baixo, um alto grau de eficiência e operam por longo tempo sem necessidade de
recarregar as baterias.
Na modulação GMSK a largura de faixa normalizada definida pelo produto entre a
largura de faixa B e tempo de duração de um bit é dada por BT = 0,3. este valor foi
escolhido com um compromisso entre a eficiência espectral e a interferência entre
símbolos. A Fig. 4.7 apresenta uma comparação entre as densidades do espectro de
potência para a modulações QPSK (ou OQPSK), MSK e GMSK com BT = 0,3 em
função da freqüência normalizada em termos de taxa de transmissão (R).
Fig. 4.7 – Densidade do espectro de freqüência para as modulações QPSK
(ou OQPSK), MSK e GMSK com BT = 0,3
CAPÍTULO 5
ASPECTOS OPERACIONAIS DO SISTEMA GSM
5.1 SEGURANÇA NO SISTEMA GSM
Em termos de segurança, uma das novidades introduzidas com a operação do sistema
GSM foi a introdução do cartão SIM, um chip que contém as informações do assinante
para a operação dos celulares. Esse pequeno cartão possui um microchip com diversos
elementos para identificação, criptografia, autenticação e informações para fins de
roaming.
Outra nova característica de segurança introduzida pelo GSM é a existência de um
banco de dados que armazena o código de identificação dos aparelhos. Assim, no
momento que um celular se conecta à rede, a operadora reconhece o código e verifica
em três listas do banco de dados se este é um aparelho roubado, contrabandeado ou com
defeito (lista negra), com suspeitas de alguns desses problemas (cinza) ou aprovado
(branca). Se houver alguma irregularidade, a operadora pode bloquear o terminal
automaticamente.
5.1.1 Componentes de Sistema na Arquitetura de Segurança
Há quatro componentes principais na arquitetura de autenticação do GSM: o
SIM (Subscriber Information Module), o terminal GSM, o HLR (Home Location
Register) / AuC (Authentication Center), e o VLR (Visitor Location Register).
a) SIM (Subscriber Information Module): o SIM é um pequeno cartão fornecido
pelo prestador de serviço GSM ao usuário individual. O SIM é conectado a um telefone
celular GSM e carrega diversos elementos de dados e de codificação: o IMSI
(International Mobile Subscriber Identity - um número que é globalmente único e que
identifica o usuário GSM), uma chave de autenticação, designada Ki, que é específica
do usuário, um número de identificação pessoal (PIN), um algoritmo denominado A3
utilizado na autenticação do usuário e um algoritmo de criptografia denominado A8;
b) terminal GSM: dentro do próprio telefone GSM é embutido o código para
executar o algoritmo A5, que assegura a cifragem e decifragem da informação enviada
durante uma comunicação entre a unidade móvel e a estação base;
c) HLR / AuC (Home Location Register e Authentication Center): o HLR e AuC
são geralmente integrados na rede do prestador de serviço GSM, mas podem ser vistos
como entidades logicamente separadas. O AuC tem como componente chave uma base
de dados de informações de identificação e autenticação de cada usuário. Os dados
contidos nesta base incluem os IMSI dos usuários, as chaves de autenticação (Ki), o
LAI (Location Area Identifier) e o TMSI (Temporary Mobile Subscriber Identity), um
código que, ao ser usado no lugar do IMSI, possibilita esconder a verdadeira identidade
do usuário. O AuC é responsável por gerar conjuntos de valores (trio) RAND, SRES e a
chave de criptografia (Kc);
d) VLR (Visitor Location Register): assim como o HLR, o VLR é mantido no
sistema do prestador de serviço GSM, armazenando o trio RAND, SRES e Kc para cada
usuário que está se comunicando com as estações bases do prestador de serviço. Quando
o usuário sai de sua área de registro, as informações devem ser trocadas entre a HLR e a
VLR, como forma de se completar o processo de autenticação.
5.1.2 Elementos do Protocolo de Autenticação
Um dos pontos principais dos protocolos de segurança do GSM é que chave de
autenticação de usuário (Ki), por ser armazenada no SIM e no AuC, nunca é transmitida
pela rede.
Os elementos de dados do protocolo de autenticação do GSM (SRES, RAND e
Kc) aparecem em seguida, e compõem o trio já citado anteriormente. Os elementos da
trio são gerados pelo AuC, inicialmente guardado no HLR, e posteriormente enviado
para o VLR quando o usuário busca serviço em roaming.



RAND: RAND é um número aleatório de 128 bits gerado pelo AuC. É usado
durante a fase inicial da seqüência de autenticação do GSM;
SRES (Signed Response): SRES um número de 32 bits que resulta da aplicação do
algoritmo A3 tendo RAND como entrada;
Kc (Chave de criptografia): o Kc é uma chave de 64 bits, usada para cifrar e decifrar
os dados transmitidos entre o terminal e a estação base durante a comunicação. A
chave Kc é gerado pelo algoritmo A8, no AuC e no SIM, tendo como entrada o
RAND e a chave de identificação original Ki.
Outros Elementos Essenciais:



Ki (Chave de Autenticação de Usuário): como já descrito, trata-se de uma chave
única para cada usuário, encontrada tanto no SIM quanto no AuC, mas nunca
transmitida através do enlace;
IMSI (International Mobile Subscriber Identification): um identificador que é único
para os usuários;
TMSI (Temporary Mobile Subscriber Identification): um identificador temporário
usado durante as sessões de comunicação no lugar do IMSI, a fim preservar a
confidencialidade do usuário.
Observa-se que a chave de autenticação do usuário está protegida fisicamente, uma vez
que está armazenada somente no servidor AuC e embutida no cartão SIM.
5.1.3 Autenticação e Criptografia
Os procedimentos de autenticação e criptografia são descritos a seguir:
a) A estação móvel ao se aproximar de uma estação rádio base com a finalidade de
estabelecer uma ligação,necessita ser autenticada. Neste sentido envia sua identificação
(IMSI) para a rede visitada;
b) A rede visitada submete então sua identificação, juntamente com o IMSI do usuário
ao Centro de Autenticação (AuC), que responde com trio contendo o RAND, o SRES e
a Kc. O SRES contido no trio é gerado no AuC pela utilização do algoritmo A3, tendo
como parâmetros de entrada o número aleatório RAND e a chave Ki de autenticação do
usuário. Da mesma forma, a chave de sessão Kc é gerada utilizando-se o algoritmo A8.
Nota-se que apesar da rede visitada conhecer tanto o SRES quanto a chave Kc para esta
sessão de comunicação particular, a mesma não dispõe de qualquer informação sobre a
chave Ki de autenticação do usuário;
c) Em seguida, a rede visitada envia o número aleatório RAND de 128 bits à estação
móvel;
d) O cartão SIM na estação móvel, recebendo o RAND do aparelho GSM, utiliza o
mesmo algoritmo A3 e a chave Ki para gerar seu próprio SRES. O aparelho, então,
transmite este SRES de volta à rede visitada;
e) A rede visitada compara o SRES que recebeu como uma resposta da estação móvel
com o SRES recebido anteriormente do AuC e armazenado no VLR. Se os dois valores
de SRES forem idênticos, a ligação será autorizada; caso contrário, será rejeitada;
f) Se a ligação for autorizada, o cartão SIM no terminal móvel calcula também sua
própria versão da chave Kc, utilizando o RAND e a chave de autenticação de usuário Ki
como entradas do algoritmo A8. Nota-se que a chave de Kc não é transmitida entre a
estação base e a estação móvel, sendo gerada independentemente em cada uma;
g) A fim de suportar comunicações seguras nas subseqüentes trocas de dados entre a
rede visitada e a estação móvel, tanto a estação móvel quanto a rede GSM fornecem as
chaves Kc e o número do quadro TDMA da ligação ao algoritmo A5. O resultado é uma
seqüência de 114 bits que passa por uma porta OU-EXCLUSIVO com os dois blocos de
dados de 57 bits transmitidos em um único quadro TDMA. Nota-se que, enquanto a
chave Kc permanece constante em uma ligação, a seqüência de 114 bits modifica-se
devido à mudança do número do quadro TDMA.
A Fig.5.1 mostra um diagrama esquemático que descreve os processos de
autenticação e criptografia do GSM.
Fig. 5.1 – Autenticação e criptografia no GSM.
5.2 SINCRONISMO E REGISTRO
Após o terminal móvel ser executa-se uma série de operações visando encontrar a rede
GSM, sincronizar-se e registrar-se na mesma.
1. Inicialmente, o terminal móvel busca uma portadora de radiodifusão (broadcast)
na célula onde está localizado. Para isto são medidas todas as portadoras
disponíveis na área onde se encontra. A portadora de radiodifusão que contém os
canais de controle é identificada por transmitir uma potência superior às demais
existentes na célula;
2. A seguir, o terminal móvel recebe o canal lógico FCCH para ajustar sua
freqüência;
3. O próximo passo é identificar o canal lógico de sincronismo SCH através do
qual recebe o código de identificação da ERB;
4. A fase de sincronismo é encerrada com a recepção do canal de controle de
radiodifusão (BCCH) e as seguintes informações: a) o BCCH das células
vizinhas com até 16 frequências de portadoras; b) a identidade global da célula –
CGI (Cell Global Identity) – com o código do país, código da rede móvel,
código de área e identidade da célula; c) a quantidade de canais de controle
comum (CCCH); b) as potências máxima e mínima que podem ser usadas pelo
móvel;
5. Passando à fase de registro, o terminal móvel transmite um acesso aleatório
(RACH) para a ERB/BSC solicitando um canal de controle dedicado (SDCCH).
Em resposta, recebe através de um canal de acesso concedido (AGCH) o
endereço do SDCCH a ser usado;
6. Através do SDCCH, o terminal móvel envia a atualização das seguintes
informações: TMSI (Temporary Mobile Subscriber Identity) e LAI (Location
Area Identity). Estes parâmetros ficam armazenados no terminal móvel;
7. A solicitação de atualização feita pelo terminal móvel alcança o MSC/VLR
através da BSC. Se o TMSI enviado pelo usuário coincide com a informação do
usuário disponível no VLR este atualiza o novo pedido de registro e ativa o
terminal móvel. Caso o VLR não identifique o TMSI, a LAI é decodificada com
a finalidade de descobrir em qual MCS/VLR o terminal móvel estava operando
anteriormente. O VLR atual se comunica com o anterior para pedir os
parâmetros do usuário, inclusive IMSI e assim proceder a sua autenticação;
8. Reconhecido o terminal móvel, O TMSI e a LAI são atualizados no VLR atual e
no HLR do usuário.
5.3 CHAMADA ORIGINADA NO TERMINAL MÓVEL
1. O terminal móvel efetua um acesso aleatório através o canal RACH, solicitando um
canal de sinalização dedicado SDCCH;
2. A BSC atribui um canal de sinalização através do canal de acesso concedido AGCH:
3. É estabelecido o canal de sinalização (SDCCH) entre o terminal móvel e o
MSC/VLR. Este canal suportará toda a sinalização entre a rede e o móvel até que seja
estabelecido o canal de tráfego. A troca de informação em processamento inclui:
a) Envio da identificação do terminal móvel – TMSI. Com esta identificação, o
VLR ativa o registro do móvel e devolve o trio (RAND, SRES, Kc) de
parâmetros ao MSC;
b) Autenticação. O MSC envia o parâmetro RAND ao terminal móvel, que devolve
o respectivo SRES, o qual deverá coincidir com o gerado no VLR;
c) Início da encriptação. A BSC é informada da chave de criptografia Kc;
d) O terminal móvel envia o pedido de chamada. O número de destino é enviado
agora para o MSC (no exemplo trata-se de um telefone fixo).
4. O MSC solicita à BSC que seja atribuído um canal de tráfego ao terminal móvel;
5. A partir deste momento, o terminal móvel passa a utilizar o canal de tráfego
TCH/SACCH;
6. O MSC envia então o pedido para a rede fixa. O usuário móvel passa a ouvir o toque
de chamada.
Fig. 5.2 – Chamada originada no terminal móvel
5.4 CHAMADA ORIGINADA NA REDE FIXA
1. O assinante fixo digita o número do telefone de destino. Este número é analisado
pela central de comutação local que encaminha a chamada para o gateway
(GMSC) do operador móvel;
2. O GMSC analisa o número para que seja encaminhado ao HLR onde se encontra
registrado o assinante;
3. Recebido o número do assinante móvel pelo HLR, as seguintes operações são
realizadas:
a) O HLR verifica a identificação (IMSI) do móvel chamado;
b) O HLR contata o MSC/VLR da área de serviço onde se encontra o
terminal móvel;
4. Com base no IMSI, o VLR seleciona temporariamente um MSRN (Mobile
Station Roaming Number) associado ao assinante. Este número é encaminhado
ao HLR que, por sua vez o envia ao GMSC;
5. O GMSC encaminha a chamada para o MSC/VLR da área de serviço com o
MSRN;
6. O MSRN é convertido no respectivo TMSI, obtendo-se assim a LAI onde se
encontra o assinante;
7. O MSC solicita às BSCs que controlam as ERBs que pertencem à área de
localização do terminal móvel para enviar uma mensagem de paging através do
PCH com o TMSI deste terminal;
8. O terminal móvel procurado responde ao paging através do RACH enviando o
TMSI;
9. Através do AGCH é atribuído um canal de sinalização dedicado entre o terminal
móvel e o MSC/VLR;
10. A partir de então se dá o processo de autenticação para confirmar a identidade
do terminal móvel, sendo também iniciada a encriptação;
11. Depois de informada a BSC, é atribuído um canal de tráfego ao terminal móvel,
completando-se a ligação.
Fig. 5.3 – Chamada originada na rede fixa
5.5 HANDOVER
O terminal móvel monitora continuamente a qualidade do sinal e o nível de potência em
sua célula, assim como o nível de potência em até 16 portadoras de BCH de células ou
setores vizinhos. As 6 portadoras de maior intensidade são encaminhadas regularmente,
a cada 480 ms, à BTS onde se encontra o terminal móvel. A BTS também realiza
medidas da qualidade e do nível de potência no enlace de subida. Estas medidas são
encaminhadas à BSC. A decisão do handover é tomada pela BSC com base nestas
medidas e toda a troca de informação é feita através do canal FACCH.
Dependendo de como são controladas as células envolvidas no processo de handover, 3
(três) diferentes procedimentos podem ser observados:
a) Ambas as células controladas pela mesma BSC – neste caso a operação é
controlada pela BSC e o MSC não é envolvido no processo. Entretanto,
deverá ser notificado assim que terminar o handover para atualizar o
registro do assinante no VLR;
b) As células são controladas por diferentes BSCs que pertencem ao mesmo
MSC – o pedido de handover é enviado ao MSC pela BSC atual através
de uma mensagem que contém a identidade da nova célula. O MSC
conhece a BSC que controla a nova célula e envia o pedido de handover.
Quando o handover é completado, o MSC informa a BSC antiga que
providencia a liberação dos canais que estavam sendo utilizados;
c) As células estão localizadas em áreas de serviço de MSCs diferentes –
este processo é mais complexo, uma vez que, além do maior número de
mensagens, poderá envolver a RTPC no transporte de informação entre
os MSCs.

Documentos relacionados