ARQUITETURA DA REDE GSM
Transcrição
ARQUITETURA DA REDE GSM
PARTE 2 GSM CAPÍTULO 1 INTRODUÇÃO A 1ª Geração da telefonia celular européia foi caracterizada pela existência de diversos padrões analógicos, tais como: NMT (Nordic Mobile Telecommunications) nos países nórdicos, TACS (Total Access Communication System) no Reino Unido, C-450 na Alemanha, etc. Esta situação dificultava a elaboração dos planos de frequência nas fronteiras uma vez que faixas diferentes eram adotadas, impossibilitava o roaming entre os países e elevava os custos dos equipamentos devido a não haver economia de escala na produção. Neste contexto, a CEPT (Conférence Européene des Postes e Télécommunications) foi solicitada a desenvolver um esforço no sentido de dotar a Europa de um padrão único de telefonia celular. Para isto, foi criado em 1982, no âmbito da CEPT, um Comitê Especial designado Groupe Spéciale Mobile, o qual deu origem à sigla GSM. O padrão GSM deveria atender aos seguintes critérios: Qualidade de voz elevada; Custo baixo do terminal e do serviço; Possibilitar roaming internacional; Alta eficiência espectral; Compatibilidade com a RDSI (Rede Digital de Serviços Integrados); Introdução de novos serviços (relativamente à 1ª Geração) Em 1989 o GSM tornou-se um Comitê Técnico do recentemente criado ETSI (European Telecommunications Standards Institute). Com a mudança do idioma de referência, do francês para o inglês, a sigla GSM não foi alterada, passando a designar Global System for Mobile Communications. O GSM 900 entrou em operação em 1992. Por solicitação do Reino Unido, uma versão do GSM operando na faixa de 1800 MHz foi incluída no processo de especificação. Este sistema foi designado com Digital Cellular System (DCS 1800), embora a denominação GSM 1800 seja atualmente mais utilizada. Posteriormente, foi feita uma adaptação do GSM para a faixa de 1900 MHz com a finalidade de atender aos requisitos do PCS (Personal Communications System) americano. Estas versões entraram em operação a partir de 1995. Atualmente (2009) o GSM responde por mais de 80% do mercado de telefonia celular. Os seguintes fatores foram os que mais contribuíram para o sucesso do GSM: a) Arquitetura aberta, possibilitando a combinação de equipamento de diferentes fabricantes; b) Liberalização do monopólio das telecomunicações na Europa na década de 90, resultando na maior concorrência entre operadoras e entre fabricantes, aumentando o mercado e reduzindo preços; c) Apoio da indústria européia a um padrão estabelecido em bases sólidas de conhecimento e de estrutura profissional; d) Falta de concorrência de outros mercados, uma vez que os padrões dos Estados Unidos e Japão somente se tornaram efetivos quando o GSM já estava consolidado CAPÍTULO 2 O SISTEMA GSM 2.1 ARQUITETURA DA REDE GSM A Fig.2.1 mostra a arquitetura básica da rede GSM. A descrição de cada unidade funcional será apresentada a seguir. 1.1 BSS (Base Station System) – Sistema de Estação Base Este sistema é responsável por todas as funções relacionadas com a transmissão rádio. Fig. 2.1 – Arquitetura da rede GSM 2.1.1 BSS (Base System Station) – Sistema de Estação Base Constituído por uma controladora de estações base e por um determinado número de estações base. 2.1.1.1 BSC (Base Station Controller) – Controladora de Estação Base Possui a responsabilidade de controlar e gerenciar um determinado número de BTSs e servir de interface com o MSC e efetuar uma ponte para os MSCs. Tipicamente, uma BSC pode controlar de 20 a 30 BTSs. 2.1.1.2 BTS (Base Transceiver Station) – Estação Base Transceptora Esta unidade, também conhecida por ERB (Estação Rádio Base), é constituída basicamente pelo equipamento rádio que faz ligação com as MSs de uma determinada célula. 2.1.2 MS (Mobile Station) – Estação Móvel Terminal utilizado pelo assinante quando carregado com um cartão inteligente denominado SIM Card (Subscriber Identity Module) ou Módulo de Identidade do Assinante (ver Fig. 2.2). No caso da MS estar desprovida do SIM Card não estará associada a um usuário, não podendo efetuar nem receber chamadas. Apenas chamadas de emergência são possíveis. Adicionalmente, há necessidade de digitar uma senha de 4 (quatro) a 8 (oito) dígitos denominada PIN (Personal Identity Number). O PIN é armazenado no SIM Card e serve como senha pessoal. O PIN vem desabilitado para que o usuário utilize normalmente o aparelho. Entretanto, caso se deseje maior segurança o PIN deve ser ativado logo após sua aquisição. Antes de ser personalizada essa senha geralmente é a mesma para todos os chips de uma mesma operadora, por isso é recomendável que esta senha seja alterada por meio do menu do celular. Se um PIN incorreto for introduzido três vezes consecutivas, o cartão fica bloqueado, e só pode ser desbloqueado com um código de oito dígitos denominado PUK (PIN Unblocking Key) que também fica armazenado no SIM. Caso este número também seja digitado de forma errada, o SIM fica bloqueado e só poderá ser desbloqueado com a ida do usuário à operadora. Eventualmente os Chips GSM vêm com um PIN2 e um PUK2. Através do PIN2 é possível configurar o SIM Card para desbloquear o PIN e efetuar funções específicas definidas pela operadora móvel, como por exemplo, configurar o SIM Card para efetuar ligações somente para os números pré-definidos pelo usuário. O PUK2 funciona para o PIN2 da mesma forma que o PUK normal funciona para o PIN. Fig. 2.2 – Terminal móvel 2.1.3 MSC (Mobile Switch Center) – Centro de Comutação e Controle (CCC) Unidade responsável pelas funções de comutação e sinalização para as estações móveis localizadas em uma determinada área geográfica. Providencia toda a funcionalidade necessária para o assinante móvel, realizando o registro, a autenticação, atualização da localização, transição entre células (handoff) e gerenciando uma MS em roaming. Estes serviços são efetivados em conjunto com várias outras unidades funcionais que em conjunto com o MSC formam o subsistema de rede: HLR, VLR, EIR e AuC. Adicionalmente, o MSC possui interface para outras redes, como as RTPCs, redes terrestres móveis públicas (PLMN – Public Land Mobile Network), redes RDSI (Rede Digital de Serviços Integrados), etc. 2.1.4. Bases de Dados A rede GSM possui 3 (três) bases de dados: 2.1.4.1 HLR (Home Location Register) – Registro de Assinantes Locais Trata-se de uma base de dados centralizada da rede, que armazena e gerencia todas assinaturas da rede móvel pertencentes a uma operadora específica. Atua como memória permanente para fornecer informações de um usuário até que a assinatura do mesmo seja cancelada. A informação armazenada inclui: - Identidade de assinante Serviços suplementares de assinante Informação de localização de assinante Informação de autenticação de assinante O HLR pode ser implementado no mesmo nó de rede com o MSC ou como uma base de dados independente. Caso a capacidade de um HLR seja excedida pelo número de assinantes, outros HLRs podem ser acrescentados. 2.1.4.2 VLR (Visitor Location Register) – Registro de Assinantes Visitantes É a base de dados que armazena temporariamente informações de todos os assinantes visitantes, em dado momento, na área de serviço de um MSC. Desta forma, há um VLR para cada MSC em uma rede. Quando um assinante se desloca para outra área de serviço, o VLR conectado ao MSC desta nova área requisita novamente do HLR informações do assinante. O HLR envia as informações solicitadas para o VLR e atualiza a localização do assinante. Quando o assinante faz uma chamada, o VLR já terá a informação necessária para o estabelecimento da chamada. Cumpre assinalar que o VLR possui também informação sobre o posicionamento das MSs que se encontram na área de serviço do seu MSC (ver item 1.3) 2.1.4.3 EIR (Equipment Identity Register) – Registro de Identidade do Equipamento É uma base de dados que contém informação da identidade do equipamento móvel. O EIR é fundamental no bloqueio de chamadas de MSs que tenham sido roubadas, que não estejam autorizadas ou com defeito. 2.1.5 AuC (Authentication Center) – Centro de Autenticação Responsável pela autenticação dos assinantes do sistema. O AuC está associado a um HLR e armazena uma chave de identidade para cada assinante móvel registrado naquele HLR. Isto possibilita a autenticação do assinante. É também responsável por gerar a chave para criptografar as mensagens entre as MS e a BTS de uma célula. 2.1.6 OMC (Operational and Maintenance Center) – Centro de Operações e Manutenção Unidade funcional, conectada por enlaces de dados a outros componentes da rede como os MSCs e as BSCs. Através desta unidade a operadora monitora e controla diversos de parâmetros do sistema. Dependendo do tamanho da rede pode haver vários OMCs. 2.1.7 NMC (Network Maintenance Center) – Centro de Gerenciamento de Rede O controle centralizado de uma rede é feito pelo NMC. É necessário apenas um NMC em cada rede, o qual controla os OMCs subordinados. A vantagem desta estrutura hierárquica é que os operadores do NMC pode ficar concentrados na análise de informações do sistema de longa duração, ficando o pessoal de cada OMC responsável pela avaliação de informações regionais de curta duração. A funcionalidade de OMC e NMC podem ser combinadas no mesmo nó de rede físico ou instaladas em diferentes locais. 2.2 INTERFACES DA ARQUITETURA DA REDE GSM As interfaces entre as diversas unidades da rede foram padronizadas de modo a atender a interoperabilidade com outras redes, como, por exemplo, a de roaming internacional, permitindo que diferentes fornecedores participem de sua implementação. A Fig. 2.3 mostra a estrutura simplificada com detalhes distintos das interfaces existentes. Fig. 1.3 – Interfaces de Rede 2.2.1 Interface Abis entre a BTS e a BSC A interface entre BTS e BSC face suporta canais de tráfego a 64 kbit/s transportando voz ou dados do usuário e canais de sinalização a 16 kbit/s. Fisicamente, a ligação entre a BTS e a BSC emprega enlace rádio ou fibra óptica. Esta interface utiliza o protocolo LAP-D (Local Access Part – Data), ou seja, protocolo de acesso para o link de dados compatível com a rede RDSI. 2.2.2 Interface aérea (Um) Esta interface utiliza o protocolo LAP-Dm, onde a letra m se refere ao enlace rádio com a MS, o qual é também compatível com a rede RDSI. 2.2.3 Interface A entre BSC e MSC Esta interface é especificada pelas normas do GSM. A camada física utiliza um enlace de 2 Mbit/s padrão UIT-T (Setor de Desenvolvimento da União Internacional de Telecomunicações) 2.2.4 Interfaces C, D, E, F e G Estas interfaces foram padronizadas pelo protocolo MAP (Mobile Application Part) que por sua vez utiliza como suporte o Sistema de Sinalização número 7 (SS#7). Vale lembrar neste ponto que a necessidade de sinalização em uma rede celular é muito maior que em uma rede fixa devido a mobilidade do usuário. Para suprir estas funções o GSM desenvolveu o MAP. Por outro lado, o SS#7 é o padrão adotado pela UIT que utiliza um canal dedicado para a transmissão de mensagens. Em um sistema de telefonia fixa, além dos troncos com os canais de voz, é necessário que exista entre as centrais telefônicas um sistema de sinalização por onde são trocadas mensagens responsáveis pelo estabelecimento de uma chamada entre dois assinantes. Além das aplicações relacionadas ao tráfego telefônico, o SS#7 possibilita, na parte do usuário móvel, a troca de informações, entre centrais ou bases de dados, não relacionadas ao estabelecimento de circuitos telefônicos. 2.2.5 Interfaces B e H As interfaces B entre MSC e VLR e H entre HLR e AUC não estão padronizadas, pois se tratam normalmente de interfaces internas entre estas unidades (MSC/VLR e HLR/AUC). 2.2.6 Interface entre o MSC e redes de Telefonia Fixa A interconexão utiliza o padrão SS#7. 2.3. ESTRUTURA GEOGRÁFICA DA REDE GSM Cada rede telefônica precisa de uma estrutura especifica para encaminhar as chamadas de entrada para a central correta e em seguida para o assinante. Em uma rede móvel, essa estrutura é muito importante porque os assinantes são móveis. Como os assinantes se deslocam através da rede, estas estruturas são utilizadas para monitorar sua localização. 2.3.1 Célula A célula é a unidade de um sistema celular, sendo definida a como área de cobertura radioelétrica do sistema de antena da BTS. Para sua referência, cada célula recebe um numero único chamado identidade global de célula (CI – Cell Identity). 2.3.2 Área de Localização Uma área de localização (LA – Location Area) é caracterizada como um grupo de células. Dentro da rede, a localização de um assinante é conhecida pela LA na qual o mesmo se encontra em um dado momento. A identidade da LA na qual a MS está localizada é armazenada no VLR (ver comentário no item 1.4.2). Quando uma MS ultrapassa o limite de uma célula pertencente a uma LA, entrando na área de ação de outra LA, esta deve relatar a nova localização da MS à rede. Observa-se, no entanto, que isso ocorre quando a MS está livre. Caso a MS esteja na condição de chamada, sua localização não é atualizada, mesmo se troca de LA. Quando uma MS passa de uma célula a outra dentro da mesma LA, não há notificação à rede. Havendo chamada para uma MS, é difundida uma mensagem de busca (paging) dentro de todas as células pertencentes a uma LA correspondente. 2.3.3 Área de Serviço do MSC Esta área de serviço é composta por um determinado número de LAs e representa a parte geográfica da rede controlada por um MSC . De modo a ser possível encaminhar uma chamada para uma dada MS, a área de serviço do MSC do assinante também é registrada e monitorada. A área de serviço do MSC de um assinante é armazenada no HLR. 2.3.4 Área de Serviço da Rede Móvel Terrestre Pública (PLMN) A área de serviço de uma PLMN corresponde ao conjunto de células para o qual uma operadora de rede oferece cobertura radioelétrica e acesso. 2.3.5 Área de Serviço do GSM Definida pela área geográfica onde um assinante pode obter acesso a uma rede GSM. 2.4. CÓDIGOS DE IDENTIFICAÇÃO DO GSM A Tabela I apresenta os principais códigos utilizados pelo GSM na realização das operações de chamada, autenticação, criptografia, etc. Alguns destes códigos são armazenados no equipamento terminal, enquanto outros pertencem ao usuário. Neste caso, o código é armazenado no SIM e pode ser levado de um terminal a outro. TABELA I CÓDIGOS DE IDENTIFICAÇÃO Notação IMSI TMSI IMEI Designação International Mobile Subscriber Identity Dimensão Temporary Mobile Subscriber Identity International Mobile Equipment Identifier 32 bits 15 dígitos 15 dígitos Ki Chave de autenticação - Kc Chave de criptografia 64 bits BSIC Base Station Identity Code 6 bits LAI Location Área Identity 40 bits - Classe da estação móvel 32 bits - Seqüência de treinamento 26 bits Descrição Número do catálogo atribuído pela companhia operadora a um usuário Atribuído pelo VLR a um usuário Número serial único atribuído pelo fabricante a um terminal Chave secreta atribuída pela companhia operadora a um usuário Calculada pela rede e pela estação móvel Atribuído pela companhia operadora a uma BTS Atribuído pela companhia operadora a uma BTS Indica propriedades de uma estação móvel Atribuído pela companhia operadora a uma BTS CAPÍTULO 3 INTERFACE RÁDIO DO GSM A interface rádio é responsável por manter a comunicação entre a BS e o terminal móvel enquanto este se desloca no interior da célula, sendo de fundamental importância no desempenho operacional da rede GSM. A Fig. 3.1 mostra o diagrama em bloco simplificado do enlace rádio GSM que servirá de referência para o estudo desenvolvido neste Capítulo. Fig.3.1 – Diagrama em bloco do GSM 3.1 CANAIS FÍSICOS E CANAIS LÓGICOS O GSM combina os esquemas de Acesso Múltiplo por Divisão no Tempo (TDMA) e Acesso Múltiplo por Divisão em Freqüência (FDMA), ou seja, emprega um esquema híbrido TDMA/FDMA. O espectro disponível em cada faixa do GSM é dividido em sub-faixas de 200 kHz, cada uma associada a uma freqüência portadora, daí o esquema FDMA. A cada par de frequência portadora nos enlaces direto e reverso é atribuído um número designado por ARFCN – Absolute Radio Frequency Channel Number (Número Absoluto de Canal de RF). As faixas de freqüência padronizadas pelo GSM estão mostradas na Tabela II. A Fig. 3.2 apresenta um esquema do múltiplo acesso FDMA/TDMA e de como se distribuem os ARFCNs na faixa de 900 MHz para os enlaces direto e inverso. TABELA II GSM – FAIXAS DE FREQUÊNCIAS 800 MHz MÓVEL – BASE (MHz) 450,4 – 457,6 460,4 – 467,6 824 – 849 BASE – MÓVEL (MHz) 478,8 – 486 488,8 - 496 869 – 894 900 MHz 880 – 915 925 - 960 1800 MHz 1710 – 1785 1805 – 1880 1900 MHz 1850 – 1910 1930 – 1990 FAIXA 400 MHz Fig. 3.2 – ARFCN, duplexação e quadro TDMA Região Europa Américas Europa, Ásia e África América O canal de RF de 200 kHz é compartilhado por um número máximo de 8 (oito) usuários que utilizam janelas de tempo (time slots) através da técnica TDMA. As 8 janelas são numeradas de 0 a 7 e formam o quadro TDMA. A duração do quadro é de 4,615ms e, consequentemente, cada janela corresponde a 577μs. As janelas que transmitem a informação definem os canais físicos do padrão GSM.. Os quadros nos enlaces direto e reverso são defasados por 3 janelas de tempo como também mostra a Fig. 3.2. Isto evita a necessidade da MS transmitir e receber simultaneamente. O canal lógico é definido em função do tipo de mensagem transmitida pelo canal físico. A Fig. 3.3 mostra os diversos tipos de canais lógicos do padrão GSM. A seguir serão descritos os canais lógicos do padrão GSM. 3.1.1 Canais de tráfego São canais bidirecionais usados na conversação entre a MS e a BTS, sendo classificados como: a) Normal (ou de voz) – utilizado em taxa plena (full rate) ou meia taxa (half rate). No primeiro caso a taxa de transmissão é de 13 kb/s e no segundo 6,5 kb/s; b) Canal especial para dados – taxas de 9,6; 4,8 e 2,4 kb/s. 3.1.2 Canais de controle Conforme pode ser observado na Fig. 3.3, dependendo da função de controle, estes canais possuem uma estrutura bem mais complexa. 3.1.2.1 Canais de Radiodifusão (Broadcast Channel – BCH) Estes canais transmitem informações com a finalidade de possibilitar que a MS fique sincronizada na rede. Operam no sentido do enlace de descida (downlink) utilizando a janela 0 da portadora designada para o BCH. Há uma portadora BCH em cada célula. Os canais de radiodifusão são utilizados como: i) Canal de Correção de Freqüência (Frequency Correction Channel – FCCH): Provê referência de freqüência para a MS através da emissão de uma onda senoidal constante durante toda a duração da janela. A detecção desta onda senoidal permite o sincronismo da MS com a freqüência da BTS; ii) Canal de Sincronismo (Sincronization Channel – SCH): Este canal contém a seqüência de treinamento que facilita o sincronismo no tempo da MS com a BTS; iii) Canal de Controle de Radiodifusão (Broadcast Control Channel – BCCH): Informa os parâmetros específicos para o móvel identificar a rede, possibilitando efetuar chamadas. Taxa Plena (TCH/F) Móvel - Base Base - Móvel Canais de Tráfego (TCH) Meia Taxa (TCH/H) Correção de Freqüência (FCCH) Canais de Radiodifusão (Broadcast) Sincronização (SCH) Controle de Radiodifusão (BCCH) Base - Móvel Busca (PCH) Canais de Sinalização e Controle (CCH) Canais de Controle Comum Acesso Concedido (AGCH) Acesso Aleatorio (RACH) Móvel - Base Controle Independente (SDCCH) Canais de Controle Dedicado Controle Associado Lento (SACCH) Móvel - Base Base - Móvel Controle Associado Rápido (FACCH) Fig. 3.3 – Canais lógicos 3.1.2.2 Canais de Controle Comum (Common Control Channels) Estes canais também ocupam a janela 0 da portadora BCH e são utilizados para estabelecer e suportar um enlace dedicado entre a BTS e MS. Existem 3 (três) tipos de canais de controle comum: i) Canal de Busca (Paging Channel – PCH): Utilizado pela BTS para chamar um determinado terminal na rede; ii) Canal de Acesso Aleatório (Randon Access Channel – RACH): Utilizado pela MS para solicitar um canal dedicado de controle; Canal de Acesso Concedido (Access Grant Channel – AGCH): Informa a MS que canal dedicado deve ser sintonizado. É uma resposta da BTS ao acesso RACH feito com sucesso pela MS. iii) 3.1.2.3 Canais de Controle Dedicado (Dedicated Control Channels - DCCH) Estes canais realizam a transferência de mensagens entre a BTS e a MS com a finalidade de estabelecer chamadas, medidas de desempenho, mensagens curtas de alta prioridade (handoff), etc. Como no caso anterior, podem também ser de 3 (três) tipos: i) Canal de Controle Dedicado Independente (Stand Alone Dedicated Control Channel – SDCCH): É usado para sinalização durante a inicialização da chamada. Neste canal é realizada a autenticação e a atribuição do canal de tráfego (TCH) com o envio da freqüência e da janela que definem o canal; ii) Canal de Controle Associado Lento (Slow Associated Control Channels – SACCH): É associado a um TCH ou a um SDCCH, sendo um canal de dados contínuo, transportando informações de controle e medidas do nível do sinal recebido na célula onde está presente (desempenho) e das células adjacentes (handoff); iii) Canal de Controle Associado Rápido (Fast Associated Control Channels – FACCH): Mesmo objetivo do SACCH, mas com alta prioridade (ex.: handoff). As mensagens devem ser curtas e os dados enviados dentro do campo de dados do canal de tráfego. 3.2 RAJADAS A transmissão da informação (tráfego ou controle) é feita através de rajadas (bursts). Cada rajada consiste de um conjunto de bits enviado através de uma das janelas de tempo (slots) de determinada portadora. A Fig. 3.4 mostra a distribuição de bits nos diversos tipos de rajadas utilizadas no GSM a) Rajada normal – usada para transmitir informação nos canais de tráfego e de controle, exceto nos de correção de freqüência (FCCH), sincronização (SCH) e acesso (RACH). As rajadas individuais são separadas por períodos de guarda onde não há transmissão e que correspondem a uma duração de 8,25 bits. No início e no final de cada rajada são transmitidos 3 bits zeros, denominados bits de cauda (tail bits), durante os quais o transmissor é ativado (início) ou desativado (final). Os bits de alerta (stealing flag) indicam se a rajada contém dados de tráfego (bit 1) ou de sinalização (bit zero). Entre os 2 blocos de 57 bits que contêm a informação existe uma sequência conhecida de 26 bits de treinamento usada para ajustar o equalizador no combate ao efeito da propagação multipercurso no processo de demodulação; b) Rajada de correção de freqüência – usada na sincronização de frequência do terminal móvel. Consiste de uma sequência de 142 bits zero à qual são adicionados os bits zero de cauda. Após a modulação GMSK o sinal corresponde a uma onda senoidal na frequência de aproximadamente 68 kHz (1635/24) acima da portadora de RF; Fig. 3.4 – Tipos de rajada c) Rajada de sincronização – usada para transmitir a informação que possibilita sincronizar no tempo o terminal móvel com a BTS. A informação transmitida (dois blocos de 39 bits) contém o código da identidade da BTS (BSIC – Base Station Identity Code) e o número do quadro TDMA (FN – Frame Number). A longa sequência de treinamento tem por objetivo garantir a recepção da mensagem, eliminando ou reduzindo substancialmente através do equalizador os efeitos do multipercurso; d) Rajada de acesso – usada para o acesso aleatório do RACH. O período de guarda bastante longo visa reduzir a probabilidade de colisão entre RACHs de usuários distintos; e) Rajada simulada – similar à rajada normal e usada para preencher janelas de tempo (slots) inativas da portadora do BCCH. Este procedimento, denominado qualidade de monitoração, possibilita a medida contínua da potência do BCCH. 3.3 ESTRUTURAÇÃO TEMPORAL DO GSM A estruturação temporal do GSM é extremamente elaborada. A sequência de 26 quadros de canais de tráfego forma o multiquadro de tráfego cuja duração é exatamente 120ms , a qual define diversos períodos de tempo utilizados no GSM. Adicionalmente, a duração de 120ms possibilita a sincronização no tempo com outras redes. Como exemplos podem ser citados: a) A duração de 4,615ms do quadro TDMA referido anteriormente corresponde aproximadamente a 120ms/26; b) O intervalo de tempo de 125μs (0,125ms) constitui um importante parâmetro na RDSI, uma vez que corresponde à separação entre as amostras da voz na taxa de 8kHz. A duração do multiquadro de tráfego do GSM equivale a 960 amostras da voz (120ms/0,125ms). A Fig. 3.5 mostra a estruturação temporal do GSM tendo por referência o canal de tráfego (taxa completa) da janela 1 do quadro TDMA. No multiquadro desta figura observa-se que os quadros 0 a 11 e 13 a 24 transportam este canal. No quadro 12 a janela encontra-se vazia e no quadro 25 a janela 1 transporta o SACCH associado a este canal de tráfego. Esta posição do SACCH é mesma para todas a janelas ímpares (1, 3, 5 e 7). No caso das janelas pares (0, 2, 4 e 6), O SACCH ocupa o quadro 12 ficando vazia uma janela no quadro 25. A janela vazia é preenchida quadro se opera com canais de tráfego em meia taxa, uma vez que neste caso são necessários 2 SACCH. Para os canais de controle que utilizam o canal zero de um quadro TDMA, conforme ilustrado na Fig. 3.6, o multiquadro é composto por 51 quadros correspondendo a uma duração de 235,4ms (51x4,615ms). Considerando que existem diversos canais lógicos de controle, a Fig. 3.7 mostra o arranjo normal do canal zero nos enlaces direto e reverso do GSM. O próximo nível na estruturação do GSM corresponde ao superquadro, que consiste de 51 multiquadros de tráfego ou 26 multiquadros de controle, com um total de 1326 quadros e uma duração de 6,12s (51x120ms). O último nível desta estrutura é o hiperquadro composto por 2048 superquadros, ou seja, 2 715 648 quadros com uma duração de 3h 28m 53,76s. O posicionamento de cada quadro no hiperquadro é definido pelo FN (número do quadro) transmitido em cada rajada SCH (ver item 3.2). Conforme será visto posteriormente, este número que varia de rajada para rajada constitui uma importante entrada para o algoritmo de criptografia. Fig. 3.5 – Estrutura temporal para um canal de tráfego com taxa completa Fig. 3.6 – Estrutura temporal para os canais de controle na janela zero F – Canal de correção de freqüência (FCCH) S – Canal de sincronismo (SCH) P – Canal de busca (PCH) ou canal de acesso concedido (AGCH) R – Canal de acesso aleatório (RACH) □ – Janela zero vazia Fig. 3.7 – Arranjo normal da distribuição dos canais de controle 3.4 SINCRONIZAÇÃO ADAPTATIVA DO QUADRO A MS pode ocupar uma posição qualquer dentro da célula. Devido à mobilidade dos usuários, a distância entre a MS e a BTS varia. Consequentemente, o tempo de propagação nos enlaces direto e reverso apresenta variações. Entretanto, a técnica TDMA não tolera desvios de tempo, uma vez que tem que haver um sincronismo preciso entre a transmissão e a recepção das rajadas de dados. Rajadas transmitidas por diferentes MSs em janelas adjacentes não devem estar superpostas por mais de um período de guarda, mesmo que os tempos de propagação sejam muitos diferentes.Para evitar colisões (Ver Fig. 3.8), o início da transmissão de uma MS deve estar avançada proporcionalmente à distância entre a mesma e a BTS. Este processo de ajustamento das transmissões é denominado alinhamento adaptativo do quadro. Fig. 3.8 – Superposição de rajadas A MS recebe no SACCH do enlace direto o valor do avanço no tempo (TA – Time Advance) a ser usado a cada instante. Existem 64 degraus para o TA, codificados de 0 a 63. O degrau 0 significa não haver avanço, ou seja, os quadros são transmitidos nos enlaces direto e reverso com a defasagem de 3 janelas comentada no item 3.1. Esta defasagem corresponde a uma duração equivalente a 468,75 bits. No caso do degrau 63, o avanço do enlace reverso equivale a uma duração de 63 bits, ou seja, os quadros são transmitidos com um retardo de 405,75 bits (468,75 – 63). O ajuste necessário é dado pelo tempo de propagação relativo ao trajeto de ida e volta entre a BTS e a MS. Em outras palavras, o ajusto refere-se a duas vezes o tempo de propagação entre estas estações. Desta forma, a faixa de compensação para evitar superposição das rajadas situa-se entre zero (sem compensação) e a duração de 31,5 bits, isto é, 116μs, possibilitando ajustar até uma distância máxima de 35km entre a BTS e a MS. 3.5 – SALTO EM FREQUÊNCIA O GSM usa salto em freqüência lento (SFH – Slow Frequency Hoping) para evitar os efeitos causados por desvanecimento seletivo e por interferência co-canal. Esta técnica implica na utilização de freqüências portadoras distintas a cada quadro TDMA. Consequentemente, a taxa de salto é de 217 quadros/s que equivale a 10-3 x (4,615)-1 /s. Esta técnica está ilustrada na Fig. 3.9. Fig. 3.9 – Salto em frequência Quando a MS trafega em alta velocidade, o desvanecimento apresenta curta duração e o erro de rajada resultante pode ser combatido pelo entrelaçamento de bits e pela codificação do canal. Entretanto, em velocidade baixa, a MS permanece maior tempo na condição de desvanecimento e as técnicas citadas são menos eficazes. O salto em freqüência é usado para assegurar que a MS não se manterá na freqüência afetada pelo desvanecimento seletivo mais do que a duração de um quadro. Para o funcionamento adequado deste procedimento é necessário que a nova freqüência esteja separada da antiga por um intervalo de tempo superior à largura da faixa de coerência do canal. Assim, após o salto, é alta a probabilidade de que a nova freqüência não se encontre na condição de desvanecimento. Por outro lado, a interferência co-canal depende da localização relativa de duas MSs que utilizam a mesma freqüência portadora. Em que pese o emprego da distância de re-uso no cálculo da distância entre as estações, sempre haverá um certo nível de interferência co-canal entre as mesmas. Utilizando esquemas diferentes de salto para as duas células com re-uso de freqüência, a probabilidade de interferência co-canal será bastante reduzida e limitada no máximo a uma fração de tempo correspondente à duração de um quadro TDMA. Neste contexto, a vantagem que se tem com o salto em freqüência é a possibilidade de reduzir o fator de reuso em áreas de tráfego intenso. O equipamento GSM é fabricado com a possibilidade de operar ou não com salto em freqüência. A decisão de empregar ou não esta técnica é da operadora. Cumpre ainda informar que os canais FCH, SCH, BCCH e AGCH não utilizam o salto em freqüência. A razão de tal procedimento é facilitar a localização destes canais pela MS. CAPÍTULO 4 CODIFICAÇÃO E MODULAÇÃO 4.1 CODIFICAÇÃO DA FONTE Originalmente o GSM utilizou uma técnica de codificação conhecida por RPE-LTP (Regular Pulse Excitation – Long Term Prediction), onde o sinal de excitação consiste de uma sequência de pulsos uniformemente espaçados (RPE) e a predição de longo prazo (LTP) explora a característica de periodicidade dos sons sonoros. No caso da MS, o sinal de voz analógico é digitalizado na taxa de 8000 amostras/s, cada uma codificada linearmente com 13 bits. Os dados assim gerados são aplicados na entrada do codificador em blocos de 20ms (160 amostras). Para o sinal proveniente da BTS, é necessário aplicar uma conversão logarítmica-linear na voz com codificação PCM de 64 kb/s. A estrutura básica deste tipo de codificador é mostrada na Fig. 4.1. Observa-se nesta figura a utilização do procedimento análise por síntese, onde o erro associado aos bits a serem transmitidos passa por um processo de otimização através da comparação entre o sinal original e o sinal sintetizado. Fig. 4.1 Codificador RPE-LTP Na implementação inicial do GSM com o codificador RPE-LTP, os canais de tráfego operavam somente em taxa plena (FR – Full Rate), ou seja, um usuário por janela do quadro TDMA. No aprimoramento do RPE-LTP, assim para a utilização de canais de tráfego em meia taxa com dois usuários por janela (HR – Half Rate), a codificação passou a ser feita tendo por base a técnica CELP (Code Excited Linear Prediction). De acordo com esta técnica, o codificador dispõe de um livro de códigos (codebook) onde estão estruturados todos os possíveis candidatos ao sinal de excitação. A informação a ser transmitida corresponde ao endereço do sinal de excitação que minimiza o erro resultante da comparação entre o sinal original e o sinal sintetizado. Esta informação contém um total de bits menor do que o número que seria necessários para a transmissão do sinal de excitação. Também neste caso é empregado o procedimento de análise por síntese. A Fig. 4.2 mostra o esquema básico de um codificador CELP. Fig. 4.2 – Codificador CELP Utilizando a técnica ACELP (Algebraic CELP), onde o livro de código possui uma estrutura algébrica que apresenta vantagens na redução da complexidade do procedimento de otimização e de armazenamento, foram padronizados os seguintes codificadores GSM: 1) GSM HR – com canal de tráfego em meia taxa – padronizado pelo ETSI em 1994; 2) GSM EFR (Enhanced Full Rate) – codificador aprimorado em relação ao RPE-LTP com canal de tráfego em taxa completa – padronizado pelo ETSI em 1995; 3) GSM AMR (Adaptive MultiRate) – possui a característica de ajustar a taxa de codificação às condições do canal de transmissão e opera com o canal de tráfego em taxa completa ou meia taxa – padronizado pelo ETSI em 1995. O codificador AMR FR opera com as seguintes taxas (modos): 12,2; 10,2; 7.95; 7.4; 6.7; 5,9; 5,15 e 4,75 kb/s. A Fig. 4.3 apresenta curvas da MOS (Mean Opinion Score) em função da relação portadora interferência (C/I) para os codificadores EFR e AMR FR. Estas curvas mostram que cada modo do AMR possui uma região de ótima para ser utilizado. Por lado, verifica-se que o desempenho do codificador EFR degrada rapidamente para uma relação C/I inferior a 13 dB. Fig. 4.3 – Desempenho dos codificadores EFR e AMR FR em função da relação C/I No caso do AMR HR tem-se um menor número de modos: 7,95; 7,4; 6,7; 5,9; 5,15 e 4,75 kb/s. As curvas da MOS em função da relação C/I apresentam um comportamento similar ao mostrado na Fig. 4.3. Entretanto, para se obter um mesmo valor de MOS o AMR HR requer uma relação C/I mais elevada. 4.2 CODIFICAÇÃO DO CANAL Os 260 bits por períodos de 20ms na saída do codificador da fonte são classificados em 3 (três) classes: Ia, Ib e II. Esta classificação tem por base a sensibilidade relativamente ao erro de bit. A classe Ia reúne os 50 bits mais sensíveis ao erro e que trazem maior impacto na qualidade da voz. Por esta razão devem ter maior proteção. A estes bits é aplicado um código de bloco do tipo CRC (Cyclic Redundancy Check) que acrescenta 3 bits de redundância aos 50 bits de entrada. Na classe Ib estão 132 bits que, embora importantes, são menos críticos do que os bits da classe Ia. Estes bits são reordenados em conjunto com os bits da classe Ia da forma indicada na Fig. 4.4. Observe-se nesta figura o acréscimo de 4 bits de cauda (zeros) após o conjunto reordenado. A etapa final deste processo é dada por uma codificação convolucional de taxa 1/2 que engloba os bits das classes Ia e IB, os bits de redundância e os bits de cauda correspondendo a uma total de 189 bits. Na saída deste codificador tem-se então 378 bits aos quais se somam os 78 bits da classe II que não são codificados. Os 456 bits por 20 ms resultantes do processo definem a taxa de transmissão de 22,8 kb/s para o AMR FR. Relativamente ao AMR HR a taxa de transmissão final é de 12,2 kb/s. Conforme comentado anteriormente, o AMR tem a vantagem de ajustar taxa de codificação a medida que variam as condições do canal de transmissão. Assim, o AMR aumenta a taxa de codificação de canal sempre que houver condições desfavoráveis. A Tabela III ilustra a característica de adaptabilidade do AMR. Fig. 4.4 – Codificação do canal TABELA 4.1 Taxas do codificador da fonte e do codificador do canal do AMR AMR FR HR Codificação da fonte (kb/s) Codificação do canal (kb/s) 12,2 10,6 10,2 12,6 7,95 14,85 7,4 15,4 6,7 16,1 5,9 16,9 5,15 17,65 4,75 18,05 7,95 3,45 7,4 4,0 6,7 4,7 5,9 5,5 5,15 6,25 4,75 6,65 4.3 ENTRELAÇAMENTO DE BITS O entrelaçamento de bits constitui uma proteção usual contra os erros de rajada que acontecem quando as condições desfavoráveis do canal de transmissão permanecem por períodos que cobrem um grande número de bits. No caso do GSM, utiliza-se o seguinte procedimento. Cada bloco de 456 bits na saída do codificador do canal é dividido em 8 (oito) sub-blocos de 57 bits. Estes sub-blocos são entrelaçados como mostra a Fig. 4.5. Os números se referem à ordem dos bits na sequência original. Fig. 4.5 – Entrelaçamento em um bloco de 456 bits A seguir, como indicado na Fig. 4.6, os 4 primeiros sub-blocos de um determinado bloco são entrelaçados com os 4 últimos sub-blocos do bloco que o antecede. O mesmo procedimento é feito entre os 4 últimos sub-blocos do bloco que está sendo tomado por referência com os 4 sub-blocos do próximo bloco. Fig. 4.6 – Etapa final do entrelaçamento de bits no GSM 4.4 MODULAÇÃO A técnica de modulação utilizada no GSM é denominada GMSK (Gaussian Minimum Shift Keying). Esta técnica constitui uma variação da modulação MSK (Minimum Shift Keying) onde os dados passam através de um filtro cuja característica de resposta de freqüência tem forma Gaussiana. Esta filtragem reduz os lobos laterais do espectro de frequência, minimizando a interferência de canal adjacente. Por outro lado, como a modulação MSK pode também ser vista como um caso especial do esquema FSK (Frequency Shift Keying), a amplitude constante do envelope do sinal possibilita o uso de amplificadores de potência sem requisitos de linearidade como é o caso dos amplificadores classe C. Estes amplificadores têm um custo de produção relativamente baixo, um alto grau de eficiência e operam por longo tempo sem necessidade de recarregar as baterias. Na modulação GMSK a largura de faixa normalizada definida pelo produto entre a largura de faixa B e tempo de duração de um bit é dada por BT = 0,3. este valor foi escolhido com um compromisso entre a eficiência espectral e a interferência entre símbolos. A Fig. 4.7 apresenta uma comparação entre as densidades do espectro de potência para a modulações QPSK (ou OQPSK), MSK e GMSK com BT = 0,3 em função da freqüência normalizada em termos de taxa de transmissão (R). Fig. 4.7 – Densidade do espectro de freqüência para as modulações QPSK (ou OQPSK), MSK e GMSK com BT = 0,3 CAPÍTULO 5 ASPECTOS OPERACIONAIS DO SISTEMA GSM 5.1 SEGURANÇA NO SISTEMA GSM Em termos de segurança, uma das novidades introduzidas com a operação do sistema GSM foi a introdução do cartão SIM, um chip que contém as informações do assinante para a operação dos celulares. Esse pequeno cartão possui um microchip com diversos elementos para identificação, criptografia, autenticação e informações para fins de roaming. Outra nova característica de segurança introduzida pelo GSM é a existência de um banco de dados que armazena o código de identificação dos aparelhos. Assim, no momento que um celular se conecta à rede, a operadora reconhece o código e verifica em três listas do banco de dados se este é um aparelho roubado, contrabandeado ou com defeito (lista negra), com suspeitas de alguns desses problemas (cinza) ou aprovado (branca). Se houver alguma irregularidade, a operadora pode bloquear o terminal automaticamente. 5.1.1 Componentes de Sistema na Arquitetura de Segurança Há quatro componentes principais na arquitetura de autenticação do GSM: o SIM (Subscriber Information Module), o terminal GSM, o HLR (Home Location Register) / AuC (Authentication Center), e o VLR (Visitor Location Register). a) SIM (Subscriber Information Module): o SIM é um pequeno cartão fornecido pelo prestador de serviço GSM ao usuário individual. O SIM é conectado a um telefone celular GSM e carrega diversos elementos de dados e de codificação: o IMSI (International Mobile Subscriber Identity - um número que é globalmente único e que identifica o usuário GSM), uma chave de autenticação, designada Ki, que é específica do usuário, um número de identificação pessoal (PIN), um algoritmo denominado A3 utilizado na autenticação do usuário e um algoritmo de criptografia denominado A8; b) terminal GSM: dentro do próprio telefone GSM é embutido o código para executar o algoritmo A5, que assegura a cifragem e decifragem da informação enviada durante uma comunicação entre a unidade móvel e a estação base; c) HLR / AuC (Home Location Register e Authentication Center): o HLR e AuC são geralmente integrados na rede do prestador de serviço GSM, mas podem ser vistos como entidades logicamente separadas. O AuC tem como componente chave uma base de dados de informações de identificação e autenticação de cada usuário. Os dados contidos nesta base incluem os IMSI dos usuários, as chaves de autenticação (Ki), o LAI (Location Area Identifier) e o TMSI (Temporary Mobile Subscriber Identity), um código que, ao ser usado no lugar do IMSI, possibilita esconder a verdadeira identidade do usuário. O AuC é responsável por gerar conjuntos de valores (trio) RAND, SRES e a chave de criptografia (Kc); d) VLR (Visitor Location Register): assim como o HLR, o VLR é mantido no sistema do prestador de serviço GSM, armazenando o trio RAND, SRES e Kc para cada usuário que está se comunicando com as estações bases do prestador de serviço. Quando o usuário sai de sua área de registro, as informações devem ser trocadas entre a HLR e a VLR, como forma de se completar o processo de autenticação. 5.1.2 Elementos do Protocolo de Autenticação Um dos pontos principais dos protocolos de segurança do GSM é que chave de autenticação de usuário (Ki), por ser armazenada no SIM e no AuC, nunca é transmitida pela rede. Os elementos de dados do protocolo de autenticação do GSM (SRES, RAND e Kc) aparecem em seguida, e compõem o trio já citado anteriormente. Os elementos da trio são gerados pelo AuC, inicialmente guardado no HLR, e posteriormente enviado para o VLR quando o usuário busca serviço em roaming. RAND: RAND é um número aleatório de 128 bits gerado pelo AuC. É usado durante a fase inicial da seqüência de autenticação do GSM; SRES (Signed Response): SRES um número de 32 bits que resulta da aplicação do algoritmo A3 tendo RAND como entrada; Kc (Chave de criptografia): o Kc é uma chave de 64 bits, usada para cifrar e decifrar os dados transmitidos entre o terminal e a estação base durante a comunicação. A chave Kc é gerado pelo algoritmo A8, no AuC e no SIM, tendo como entrada o RAND e a chave de identificação original Ki. Outros Elementos Essenciais: Ki (Chave de Autenticação de Usuário): como já descrito, trata-se de uma chave única para cada usuário, encontrada tanto no SIM quanto no AuC, mas nunca transmitida através do enlace; IMSI (International Mobile Subscriber Identification): um identificador que é único para os usuários; TMSI (Temporary Mobile Subscriber Identification): um identificador temporário usado durante as sessões de comunicação no lugar do IMSI, a fim preservar a confidencialidade do usuário. Observa-se que a chave de autenticação do usuário está protegida fisicamente, uma vez que está armazenada somente no servidor AuC e embutida no cartão SIM. 5.1.3 Autenticação e Criptografia Os procedimentos de autenticação e criptografia são descritos a seguir: a) A estação móvel ao se aproximar de uma estação rádio base com a finalidade de estabelecer uma ligação,necessita ser autenticada. Neste sentido envia sua identificação (IMSI) para a rede visitada; b) A rede visitada submete então sua identificação, juntamente com o IMSI do usuário ao Centro de Autenticação (AuC), que responde com trio contendo o RAND, o SRES e a Kc. O SRES contido no trio é gerado no AuC pela utilização do algoritmo A3, tendo como parâmetros de entrada o número aleatório RAND e a chave Ki de autenticação do usuário. Da mesma forma, a chave de sessão Kc é gerada utilizando-se o algoritmo A8. Nota-se que apesar da rede visitada conhecer tanto o SRES quanto a chave Kc para esta sessão de comunicação particular, a mesma não dispõe de qualquer informação sobre a chave Ki de autenticação do usuário; c) Em seguida, a rede visitada envia o número aleatório RAND de 128 bits à estação móvel; d) O cartão SIM na estação móvel, recebendo o RAND do aparelho GSM, utiliza o mesmo algoritmo A3 e a chave Ki para gerar seu próprio SRES. O aparelho, então, transmite este SRES de volta à rede visitada; e) A rede visitada compara o SRES que recebeu como uma resposta da estação móvel com o SRES recebido anteriormente do AuC e armazenado no VLR. Se os dois valores de SRES forem idênticos, a ligação será autorizada; caso contrário, será rejeitada; f) Se a ligação for autorizada, o cartão SIM no terminal móvel calcula também sua própria versão da chave Kc, utilizando o RAND e a chave de autenticação de usuário Ki como entradas do algoritmo A8. Nota-se que a chave de Kc não é transmitida entre a estação base e a estação móvel, sendo gerada independentemente em cada uma; g) A fim de suportar comunicações seguras nas subseqüentes trocas de dados entre a rede visitada e a estação móvel, tanto a estação móvel quanto a rede GSM fornecem as chaves Kc e o número do quadro TDMA da ligação ao algoritmo A5. O resultado é uma seqüência de 114 bits que passa por uma porta OU-EXCLUSIVO com os dois blocos de dados de 57 bits transmitidos em um único quadro TDMA. Nota-se que, enquanto a chave Kc permanece constante em uma ligação, a seqüência de 114 bits modifica-se devido à mudança do número do quadro TDMA. A Fig.5.1 mostra um diagrama esquemático que descreve os processos de autenticação e criptografia do GSM. Fig. 5.1 – Autenticação e criptografia no GSM. 5.2 SINCRONISMO E REGISTRO Após o terminal móvel ser executa-se uma série de operações visando encontrar a rede GSM, sincronizar-se e registrar-se na mesma. 1. Inicialmente, o terminal móvel busca uma portadora de radiodifusão (broadcast) na célula onde está localizado. Para isto são medidas todas as portadoras disponíveis na área onde se encontra. A portadora de radiodifusão que contém os canais de controle é identificada por transmitir uma potência superior às demais existentes na célula; 2. A seguir, o terminal móvel recebe o canal lógico FCCH para ajustar sua freqüência; 3. O próximo passo é identificar o canal lógico de sincronismo SCH através do qual recebe o código de identificação da ERB; 4. A fase de sincronismo é encerrada com a recepção do canal de controle de radiodifusão (BCCH) e as seguintes informações: a) o BCCH das células vizinhas com até 16 frequências de portadoras; b) a identidade global da célula – CGI (Cell Global Identity) – com o código do país, código da rede móvel, código de área e identidade da célula; c) a quantidade de canais de controle comum (CCCH); b) as potências máxima e mínima que podem ser usadas pelo móvel; 5. Passando à fase de registro, o terminal móvel transmite um acesso aleatório (RACH) para a ERB/BSC solicitando um canal de controle dedicado (SDCCH). Em resposta, recebe através de um canal de acesso concedido (AGCH) o endereço do SDCCH a ser usado; 6. Através do SDCCH, o terminal móvel envia a atualização das seguintes informações: TMSI (Temporary Mobile Subscriber Identity) e LAI (Location Area Identity). Estes parâmetros ficam armazenados no terminal móvel; 7. A solicitação de atualização feita pelo terminal móvel alcança o MSC/VLR através da BSC. Se o TMSI enviado pelo usuário coincide com a informação do usuário disponível no VLR este atualiza o novo pedido de registro e ativa o terminal móvel. Caso o VLR não identifique o TMSI, a LAI é decodificada com a finalidade de descobrir em qual MCS/VLR o terminal móvel estava operando anteriormente. O VLR atual se comunica com o anterior para pedir os parâmetros do usuário, inclusive IMSI e assim proceder a sua autenticação; 8. Reconhecido o terminal móvel, O TMSI e a LAI são atualizados no VLR atual e no HLR do usuário. 5.3 CHAMADA ORIGINADA NO TERMINAL MÓVEL 1. O terminal móvel efetua um acesso aleatório através o canal RACH, solicitando um canal de sinalização dedicado SDCCH; 2. A BSC atribui um canal de sinalização através do canal de acesso concedido AGCH: 3. É estabelecido o canal de sinalização (SDCCH) entre o terminal móvel e o MSC/VLR. Este canal suportará toda a sinalização entre a rede e o móvel até que seja estabelecido o canal de tráfego. A troca de informação em processamento inclui: a) Envio da identificação do terminal móvel – TMSI. Com esta identificação, o VLR ativa o registro do móvel e devolve o trio (RAND, SRES, Kc) de parâmetros ao MSC; b) Autenticação. O MSC envia o parâmetro RAND ao terminal móvel, que devolve o respectivo SRES, o qual deverá coincidir com o gerado no VLR; c) Início da encriptação. A BSC é informada da chave de criptografia Kc; d) O terminal móvel envia o pedido de chamada. O número de destino é enviado agora para o MSC (no exemplo trata-se de um telefone fixo). 4. O MSC solicita à BSC que seja atribuído um canal de tráfego ao terminal móvel; 5. A partir deste momento, o terminal móvel passa a utilizar o canal de tráfego TCH/SACCH; 6. O MSC envia então o pedido para a rede fixa. O usuário móvel passa a ouvir o toque de chamada. Fig. 5.2 – Chamada originada no terminal móvel 5.4 CHAMADA ORIGINADA NA REDE FIXA 1. O assinante fixo digita o número do telefone de destino. Este número é analisado pela central de comutação local que encaminha a chamada para o gateway (GMSC) do operador móvel; 2. O GMSC analisa o número para que seja encaminhado ao HLR onde se encontra registrado o assinante; 3. Recebido o número do assinante móvel pelo HLR, as seguintes operações são realizadas: a) O HLR verifica a identificação (IMSI) do móvel chamado; b) O HLR contata o MSC/VLR da área de serviço onde se encontra o terminal móvel; 4. Com base no IMSI, o VLR seleciona temporariamente um MSRN (Mobile Station Roaming Number) associado ao assinante. Este número é encaminhado ao HLR que, por sua vez o envia ao GMSC; 5. O GMSC encaminha a chamada para o MSC/VLR da área de serviço com o MSRN; 6. O MSRN é convertido no respectivo TMSI, obtendo-se assim a LAI onde se encontra o assinante; 7. O MSC solicita às BSCs que controlam as ERBs que pertencem à área de localização do terminal móvel para enviar uma mensagem de paging através do PCH com o TMSI deste terminal; 8. O terminal móvel procurado responde ao paging através do RACH enviando o TMSI; 9. Através do AGCH é atribuído um canal de sinalização dedicado entre o terminal móvel e o MSC/VLR; 10. A partir de então se dá o processo de autenticação para confirmar a identidade do terminal móvel, sendo também iniciada a encriptação; 11. Depois de informada a BSC, é atribuído um canal de tráfego ao terminal móvel, completando-se a ligação. Fig. 5.3 – Chamada originada na rede fixa 5.5 HANDOVER O terminal móvel monitora continuamente a qualidade do sinal e o nível de potência em sua célula, assim como o nível de potência em até 16 portadoras de BCH de células ou setores vizinhos. As 6 portadoras de maior intensidade são encaminhadas regularmente, a cada 480 ms, à BTS onde se encontra o terminal móvel. A BTS também realiza medidas da qualidade e do nível de potência no enlace de subida. Estas medidas são encaminhadas à BSC. A decisão do handover é tomada pela BSC com base nestas medidas e toda a troca de informação é feita através do canal FACCH. Dependendo de como são controladas as células envolvidas no processo de handover, 3 (três) diferentes procedimentos podem ser observados: a) Ambas as células controladas pela mesma BSC – neste caso a operação é controlada pela BSC e o MSC não é envolvido no processo. Entretanto, deverá ser notificado assim que terminar o handover para atualizar o registro do assinante no VLR; b) As células são controladas por diferentes BSCs que pertencem ao mesmo MSC – o pedido de handover é enviado ao MSC pela BSC atual através de uma mensagem que contém a identidade da nova célula. O MSC conhece a BSC que controla a nova célula e envia o pedido de handover. Quando o handover é completado, o MSC informa a BSC antiga que providencia a liberação dos canais que estavam sendo utilizados; c) As células estão localizadas em áreas de serviço de MSCs diferentes – este processo é mais complexo, uma vez que, além do maior número de mensagens, poderá envolver a RTPC no transporte de informação entre os MSCs.