Você está na página 1de 36

PARTE 2

GSM
d) Falta de
CAPÍTULO 1 concorrência de outros mercados, uma vez que os padrões dos
Estados Unidos e Japão somente se tornaram efetivos quando o GSM já estava
consolidado
INTRODUÇÃO

A 1ª Geração da telefonia celular européia foi caracterizada pela existência de diversos


padrões analógicos, tais como: NMT (Nordic Mobile Telecommunications) nos países
nórdicos, TACS (Total Access Communication System) no Reino Unido, C-450 na
Alemanha, etc. Esta situação dificultava a elaboração dos planos de frequência nas
fronteiras uma vez que faixas diferentes eram adotadas, impossibilitava o roaming entre
os países e elevava os custos dos equipamentos devido a não haver economia de escala
na produção. Neste contexto, a CEPT (Conférence Européene des Postes e
Télécommunications) foi solicitada a desenvolver um esforço no sentido de dotar a
Europa de um padrão único de telefonia celular. Para isto, foi criado em 1982, no
âmbito da CEPT, um Comitê Especial designado Groupe Spéciale Mobile, o qual deu
origem à sigla GSM. O padrão GSM deveria atender aos seguintes critérios:

Qualidade de voz elevada;


Custo baixo do terminal e do serviço;
Possibilitar roaming internacional;
Alta eficiência espectral;
Compatibilidade com a RDSI (Rede Digital de Serviços Integrados);
Introdução de novos serviços (relativamente à 1ª Geração)

Em 1989 o GSM tornou-se um Comitê Técnico do recentemente criado ETSI


(European Telecommunications Standards Institute). Com a mudança do idioma de
referência, do francês para o inglês, a sigla GSM não foi alterada, passando a designar
Global System for Mobile Communications.

O GSM 900 entrou em operação em 1992.

Por solicitação do Reino Unido, uma versão do GSM operando na faixa de 1800 MHz
foi incluída no processo de especificação. Este sistema foi designado com Digital
Cellular System (DCS 1800), embora a denominação GSM 1800 seja atualmente mais
utilizada. Posteriormente, foi feita uma adaptação do GSM para a faixa de 1900 MHz
com a finalidade de atender aos requisitos do PCS (Personal Communications System)
americano. Estas versões entraram em operação a partir de 1995. Atualmente (2009) o
GSM responde por mais de 80% do mercado de telefonia celular. Os seguintes fatores
foram os que mais contribuíram para o sucesso do GSM:

a) Arquitetura aberta, possibilitando a combinação de equipamento de diferentes


fabricantes;

b) Liberalização do monopólio das telecomunicações na Europa na década de


90, resultando na maior concorrência entre operadoras e entre fabricantes, aumentando
o mercado e reduzindo preços;

c) Apoio da indústria européia a um padrão estabelecido em bases sólidas de


conhecimento e de estrutura profissional;
CAPÍTULO 2

O SISTEMA GSM

2.1 ARQUITETURA DA REDE GSM

A Fig.2.1 mostra a arquitetura básica da rede GSM. A descrição de cada unidade


funcional será apresentada a seguir.

1.1 BSS (Base Station System) – Sistema de Estação Base

Este sistema é responsável por todas as funções relacionadas com a transmissão rádio.

Fig. 2.1 – Arquitetura da rede GSM

2.1.1 BSS (Base System Station) – Sistema de Estação Base

Constituído por uma controladora de estações base e por um determinado número de


estações base.

2.1.1.1 BSC (Base Station Controller) – Controladora de Estação Base

Possui a responsabilidade de controlar e gerenciar um determinado número de BTSs e


servir de interface com o MSC e efetuar uma ponte para os MSCs. Tipicamente, uma
BSC pode controlar de 20 a 30 BTSs.
2.1.3 MSC (Mobile Switch Center) – Centro de Comutação e Controle (CCC)
2.1.1.2 BTS (Base Transceiver Station) – Estação Base Transceptora
Unidade responsável pelas funções de comutação e sinalização para as estações móveis
localizadas
Esta unidade,emtambém
uma determinada
conhecida área geográfica.
por ERB Providencia
(Estação Rádio Base),todaé aconstituída
funcionalidade
necessária
basicamente pelo equipamento rádio que faz ligação com as MSs de umaatualização
para o assinante móvel, realizando o registro, a autenticação, da
determinada
localização,
célula. transição entre células (handoff) e gerenciando uma MS em roaming. Estes
serviços são efetivados em conjunto com várias outras unidades funcionais que em
conjunto com o MSC formam o subsistema de rede: HLR, VLR, EIR e AuC.
2.1.2 MS (Mobile Station) – Estação Móvel
Adicionalmente, o MSC possui interface para outras redes, como as RTPCs, redes
terrestres móveis públicas (PLMN – Public Land Mobile Network), redes RDSI (Rede
Terminal
Digital deutilizado
Serviçospelo assinanteetc.
Integrados), quando carregado com um cartão inteligente
denominado SIM Card (Subscriber Identity Module) ou Módulo de Identidade do
Assinante (ver Fig. 2.2). No caso da MS estar desprovida do SIM Card não estará
associada a um usuário, não podendo efetuar nem receber chamadas. Apenas chamadas
2.1.4. Bases de Dados
de emergência são possíveis. Adicionalmente, há necessidade de digitar uma senha de 4
(quatro) a 8 (oito) dígitos denominada PIN (Personal Identity Number). O PIN é
A rede GSMno
armazenado possui
SIM 3Card
(três)e serve
bases como
de dados:
senha pessoal.

2.1.4.1 HLR (Home Location Register) – Registro de Assinantes Locais


O PIN vem desabilitado para que o usuário utilize normalmente o aparelho. Entretanto,
caso se deseje
Trata-se de umamaior
basesegurança o PIN deve ser
de dados centralizada ativado
da rede, quelogo após sua
armazena aquisição.
e gerencia Antes
todas
de ser personalizada
assinaturas essa senha
da rede móvel geralmente
pertencentes a umaé aoperadora
mesma para todos osAtua
específica. chipscomo
de uma
mesma operadora,
memória permanenteporpara
issofornecer
é recomendável que esta
informações senha
de um seja alterada
usuário até que apor meio dodo
assinatura
menu doseja
mesmo celular. Se umAPIN
cancelada. incorretoarmazenada
informação for introduzido três vezes consecutivas, o cartão
inclui:
fica bloqueado, e só pode ser desbloqueado com um código de oito dígitos denominado
PUK (PIN Unblocking Key) que também fica armazenado no SIM. Caso este número
- Identidade
também dede
seja digitado assinante
forma errada, o SIM fica bloqueado e só poderá ser
- Serviços
desbloqueado comsuplementares de assinante
a ida do usuário à operadora.
- Informação de localização de assinante
- Informação de autenticação de assinante
Eventualmente os Chips GSM vêm com um PIN2 e um PUK2. Através do PIN2 é
possível configurar
O HLR pode o SIM Card no
ser implementado para desbloquear
mesmo o PIN
nó de rede e efetuar
com o MSCfunções
ou comoespecíficas
uma base de
definidas
dados pela operadora
independente. Casomóvel, como por
a capacidade de exemplo, configurar
um HLR seja o SIM
excedida peloCard paradeefetuar
número
ligações somente
assinantes, outros para
HLRs ospodem
números
serpré-definidos pelo usuário. O PUK2 funciona para o
acrescentados.
PIN2 da mesma forma que o PUK normal funciona para o PIN.
2.1.4.2 VLR (Visitor Location Register) – Registro de Assinantes Visitantes

É a base de dados que armazena temporariamente informações de todos os assinantes


visitantes, em dado momento, na área de serviço de um MSC. Desta forma, há um VLR
para cada MSC em uma rede. Quando um assinante se desloca para outra área de
serviço, o VLR conectado ao MSC desta nova área requisita novamente do HLR
informações do assinante. O HLR envia as informações solicitadas para o VLR e
atualiza a localização do assinante. Quando o assinante faz uma chamada, o VLR já terá
a informação necessária para o estabelecimento da chamada. Cumpre assinalar que o
VLR possui também informação sobre o posicionamento das MSs que se encontram na
área de serviço do seu MSC (ver item 1.3)

2.1.4.3 EIR (Equipment Identity Register) – Registro de Identidade do Equipamento

É uma base de dados que contém informação da identidade do equipamento móvel. O


EIR é fundamental no bloqueio de chamadas de MSs que tenham sido roubadas, que
não estejam autorizadas ou com defeito.
Fig. 2.2 – Terminal móvel
2.1.5 AuC (Authentication Center) – Centro de Autenticação
A interface entre BTS e BSC face suporta canais de tráfego a 64 kbit/s transportando
voz ou dadospela
Responsável do usuário e canais
autenticação dosdeassinantes
sinalização
doasistema.
16 kbit/s.
O Fisicamente, a ligação
AuC está associado entre
a um
aHLR
BTSe earmazena
a BSC emprega enlace
uma chave rádio ou fibra
de identidade paraóptica. Esta interface
cada assinante móvelutiliza o protocolo
registrado naquele
LAP-D
HLR. Isto(Local Accessa Part
possibilita – Data), ou
autenticação do seja, protocolo
assinante. de acesso
É também para o link
responsável porde dados
gerar a
compatível com a rede RDSI.
chave para criptografar as mensagens entre as MS e a BTS de uma célula.

2.1.6
2.2.2 OMC (Operational
Interface aérea (Um)and Maintenance Center) – Centro de Operações e
Manutenção
Esta interface utiliza o protocolo LAP-Dm, onde a letra m se refere ao enlace rádio com
aUnidade
MS, o qual é também
funcional, compatível
conectada com a rede
por enlaces RDSI.
de dados a outros componentes da rede como
os MSCs e as BSCs. Através desta unidade a operadora monitora e controla diversos de
parâmetros do sistema.
2.2.3 Interface Dependendo
A entre BSC e MSC do tamanho da rede pode haver vários OMCs.

2.1.7 NMC (Network


Esta interface Maintenance
é especificada Center)do
pelas normas – Centro
GSM. Adecamada
Gerenciamento de Rede
física utiliza um enlace
de 2 Mbit/s padrão UIT-T (Setor de Desenvolvimento da União Internacional de
Telecomunicações)
O controle centralizado de uma rede é feito pelo NMC. É necessário apenas um NMC
em cada rede, o qual controla os OMCs subordinados. A vantagem desta estrutura
hierárquica
2.2.4 é queC,osD,operadores
Interfaces E, F e G do NMC pode ficar concentrados na análise de
informações do sistema de longa duração, ficando o pessoal de cada OMC responsável
pela avaliação de informações regionais de curta duração. A funcionalidade de OMC e
Estas interfaces foram padronizadas pelo protocolo MAP (Mobile Application Part)
NMC podem ser combinadas no mesmo nó de rede físico ou instaladas em diferentes
que por sua vez utiliza como suporte o Sistema de Sinalização número 7 (SS#7). Vale
locais.
lembrar neste ponto que a necessidade de sinalização em uma rede celular é muito
maior que em uma rede fixa devido a mobilidade do usuário. Para suprir estas funções o
GSM desenvolveu o MAP. Por outro lado, o SS#7 é o padrão adotado pela UIT que
utiliza um canal dedicado para a transmissão de mensagens. Em um sistema de telefonia
2.2 INTERFACES
fixa, além dos troncos DAcomARQUITETURA DAé REDE
os canais de voz, GSMque exista entre as centrais
necessário
telefônicas um sistema de sinalização por onde são trocadas mensagens responsáveis
As
pelointerfaces entre as de
estabelecimento diversas unidadesentre
uma chamada da rede
doisforam padronizadas
assinantes. Além dasdeaplicações
modo a atender
arelacionadas
interoperabilidade
ao tráfego telefônico, o SS#7 possibilita, na parte do usuáriointernacional,
com outras redes, como, por exemplo, a de roaming móvel, a troca
permitindo
de que diferentes
informações, fornecedores
entre centrais participem
ou bases de de relacionadas
dados, não sua implementação. A Fig. 2.3
ao estabelecimento
mostra
de a estrutura
circuitos simplificada com detalhes distintos das interfaces existentes.
telefônicos.

2.2.5 Interfaces B e H

As interfaces B entre MSC e VLR e H entre HLR e AUC não estão padronizadas, pois
se tratam normalmente de interfaces internas entre estas unidades (MSC/VLR e
HLR/AUC).

2.2.6 Interface entre o MSC e redes de Telefonia Fixa

A interconexão utiliza o padrão SS#7.

2.3. ESTRUTURA GEOGRÁFICA DA REDE GSM

Cada rede telefônica precisa de uma estrutura especifica para encaminhar as chamadas
de entrada para a central correta eFig.
em 1.3
seguida para o assinante.
– Interfaces de Rede Em uma rede móvel,
essa estrutura é muito importante porque os assinantes são móveis. Como os assinantes
2.2.1 Interface Abis entre a BTS e a BSC
se deslocam através da rede, estas estruturas são utilizadas para monitorar sua
localização.

2.3.1 Célula

A célula é a unidade de um sistema celular, sendo definida a como área de cobertura


radioelétrica do sistema de antena da BTS. Para sua referência, cada célula recebe um
numero único chamado identidade global de célula (CI – Cell Identity).

2.3.2 Área de Localização

Uma área de localização (LA – Location Area) é caracterizada como um grupo de


células. Dentro da rede, a localização de um assinante é conhecida pela LA na qual o
mesmo se encontra em um dado momento. A identidade da LA na qual a MS está
localizada é armazenada no VLR (ver comentário no item 1.4.2). Quando uma MS
ultrapassa o limite de uma célula pertencente a uma LA, entrando na área de ação de
outra LA, esta deve relatar a nova localização da MS à rede. Observa-se, no entanto,
que isso ocorre quando a MS está livre. Caso a MS esteja na condição de chamada, sua
localização não é atualizada, mesmo se troca de LA. Quando uma MS passa de uma
célula a outra dentro da mesma LA, não há notificação à rede. Havendo chamada para
uma MS, é difundida uma mensagem de busca (paging) dentro de todas as células
pertencentes a uma LA correspondente.

2.3.3 Área de Serviço do MSC

Esta área de serviço é composta por um determinado número de LAs e representa a


parte geográfica da rede controlada por um MSC . De modo a ser possível encaminhar
uma chamada para uma dada MS, a área de serviço do MSC do assinante também é
registrada e monitorada. A área de serviço do MSC de um assinante é armazenada no
HLR.

2.3.4 Área de Serviço da Rede Móvel Terrestre Pública (PLMN)

A área de serviço de uma PLMN corresponde ao conjunto de células para o qual uma
operadora de rede oferece cobertura radioelétrica e acesso.

2.3.5 Área de Serviço do GSM

Definida pela área geográfica onde um assinante pode obter acesso a uma rede GSM.

2.4. CÓDIGOS DE IDENTIFICAÇÃO DO GSM

A Tabela I apresenta os principais códigos utilizados pelo GSM na realização das


operações de chamada, autenticação, criptografia, etc. Alguns destes códigos são
armazenados no equipamento terminal, enquanto outros pertencem ao usuário. Neste
caso, o código é armazenado no SIM e pode ser levado de um terminal a outro.
TABELA I

CÓDIGOS DE IDENTIFICAÇÃO

Notação Designação Dimensão Descrição


International Mobile Número do catálogo atribuído
IMSI Subscriber Identity 15 dígitos pela companhia operadora a
um usuário
Atribuído pelo VLR a um
TMSI Temporary Mobile 32 bits usuário
Subscriber Identity Número serial único atribuído
IMEI International Mobile 15 dígitos pelo fabricante a um terminal
Equipment Identifier Chave secreta atribuída pela
companhia operadora a um
Ki Chave de autenticação - usuário
Calculada pela rede e pela
estação móvel
Kc Chave de criptografia 64 bits Atribuído pela companhia
operadora a uma BTS
BSIC Base Station Identity Code 6 bits Atribuído pela companhia
operadora a uma BTS
LAI Location Área Identity 40 bits Indica propriedades de uma
estação móvel
Atribuído pela companhia
- Classe da estação móvel 32 bits operadora a uma BTS

- Seqüência de treinamento 26 bits


CAPÍTULO 3

INTERFACE RÁDIO DO GSM

A interface rádio é responsável por manter a comunicação entre a BS e o terminal


móvel enquanto este se desloca no interior da célula, sendo de fundamental importância
no desempenho operacional da rede GSM. A Fig. 3.1 mostra o diagrama em bloco
simplificado do enlace rádio GSM que servirá de referência para o estudo desenvolvido
neste Capítulo.

Fig.3.1 – Diagrama em bloco do GSM

3.1 CANAIS FÍSICOS E CANAIS LÓGICOS

O GSM combina os esquemas de Acesso Múltiplo por Divisão no Tempo (TDMA) e


Acesso Múltiplo por Divisão em Freqüência (FDMA), ou seja, emprega um esquema
híbrido TDMA/FDMA. O espectro disponível em cada faixa do GSM é dividido em
sub-faixas de 200 kHz, cada uma associada a uma freqüência portadora, daí o esquema
FDMA. A cada par de frequência portadora nos enlaces direto e reverso é atribuído um
número designado por ARFCN – Absolute Radio Frequency Channel Number (Número
Absoluto de Canal de RF). As faixas de freqüência padronizadas pelo GSM estão
mostradas na Tabela II. A Fig. 3.2 apresenta um esquema do múltiplo acesso
FDMA/TDMA e de como se distribuem os ARFCNs na faixa de 900 MHz para os
enlaces direto e inverso.

O canal de RF de 200 kHz é compartilhadoTABELApor um número


II máximo de 8 (oito) usuários
que utilizam janelas de tempo (time slots) através da técnica TDMA. As 8 janelas são
numeradas de 0 a 7 e formam GSMo quadro
– FAIXASTDMA.DE A duração do quadro é de 4,615ms e,
FREQUÊNCIAS
consequentemente, cada janela corresponde a 577μs. As janelas que transmitem a
informação definem os canais físicos do
MÓVEL padrão GSM.. Os
– BASE quadros
BASE nos enlaces direto e
– MÓVEL
reverso FAIXA
são defasados por 3 janelas
(MHz)de tempo como também (MHz) a Fig. 3.2. Isto evita
mostra Região
a necessidade da MS transmitir e receber
450,4 – 457,6simultaneamente.478,8 – 486
400 MHz Europa
460,4 – 467,6 488,8 - 496
824 – 849 869 – 894
O canal800
lógico
MHzé definido em função do tipo de mensagem transmitida pelo canal físico. Américas
A Fig. 3.3 mostra os diversos tipos de canais lógicos do padrão GSM. A seguir serão
descritos os canais lógicos do padrão
880 –GSM.
915
900 MHz 925 - 960 Europa, Ásia e
África
3.1.1 Canais
1800 MHzde tráfego 1710 – 1785 1805 – 1880

São canais
1900 bidirecionais
MHz usados1850
na conversação
– 1910 entre a MS1930
e a BTS, sendo classificados
– 1990 América
como:

a) Normal (ou de voz) – utilizado em taxa plena (full rate) ou meia taxa (half rate). No
primeiro caso a taxa de transmissão é de 13 kb/s e no segundo 6,5 kb/s;

b) Canal especial para dados – taxas de 9,6; 4,8 e 2,4 kb/s.

3.1.2 Canais de controle

Conforme pode ser observado na Fig. 3.3, dependendo da função de controle, estes
canais possuem uma estrutura bem mais complexa.

3.1.2.1 Canais de Radiodifusão (Broadcast Channel – BCH)

Estes canais transmitem informações com a finalidade de possibilitar que a MS fique


sincronizada na rede. Operam no sentido do enlace de descida (downlink) utilizando a
janela 0 da portadora designada para o BCH. Há uma portadora BCH em cada célula.
Os canais de radiodifusão são utilizados como:

i) Canal de Correção de Freqüência (Frequency Correction Channel –


FCCH): Provê referência de freqüência para a MS através da emissão de
uma onda senoidal constante durante toda a duração da janela. A detecção
desta onda senoidal permite o sincronismo da MS com a freqüência da BTS;

ii) Canal de Sincronismo (Sincronization Channel – SCH): Este canal


contém a seqüência de treinamento que facilita o sincronismo no tempo da
MS com a BTS;
Fig. 3.2 – ARFCN, duplexação e quadro TDMA
iii) Canal de Controle de Radiodifusão (Broadcast Control Channel –
BCCH): Informa os parâmetros específicos para o móvel identificar a rede,
possibilitando efetuar chamadas.

Taxa Plena
(TCH/F)
Canais de Tráfego Móvel - Base
(TCH) Base - Móvel
Meia Taxa
(TCH/H)

Correção de Freqüência
(FCCH)

Canais de Radiodifusão
(Broadcast) Sincronização
(SCH)

Controle de Radiodifusão Base - Móvel


(BCCH)

Busca
(PCH)
Canais de Controle
Canais de Comum
Sinalização e Acesso Concedido
Controle (CCH) (AGCH)

Acesso Aleatorio Móvel - Base


(RACH)

Controle Independente
(SDCCH)

Canais de Controle
Dedicado Controle Associado Móvel - Base
Lento (SACCH) Base - Móvel

Controle Associado
Rápido (FACCH)

Fig. 3.3 – Canais lógicos

3.1.2.2 Canais de Controle Comum (Common Control Channels)

Estes canais também ocupam a janela 0 da portadora BCH e são utilizados para
estabelecer e suportar um enlace dedicado entre a BTS e MS. Existem 3 (três) tipos de
canais de controle comum:
i) Canal de Busca (Paging Channel – PCH): Utilizado pela BTS para chamar
um determinado terminal na rede;

ii) Canal de Acesso Aleatório (Randon Access Channel – RACH): Utilizado


pela MS para solicitar um canal dedicado de controle;
Canal de Acesso Concedido (Access Grant Channel – AGCH): Informa a
iii)
MS que canal dedicado deve ser sintonizado. É uma resposta da BTS ao
acesso RACH feito com sucesso pela MS.

3.1.2.3 Canais de Controle Dedicado (Dedicated Control Channels - DCCH)

Estes canais realizam a transferência de mensagens entre a BTS e a MS com a


finalidade de estabelecer chamadas, medidas de desempenho, mensagens curtas de alta
prioridade (handoff), etc. Como no caso anterior, podem também ser de 3 (três) tipos:

i) Canal de Controle Dedicado Independente (Stand Alone Dedicated


Control Channel – SDCCH): É usado para sinalização durante a
inicialização da chamada. Neste canal é realizada a autenticação e a
atribuição do canal de tráfego (TCH) com o envio da freqüência e da janela
que definem o canal;

ii) Canal de Controle Associado Lento (Slow Associated Control Channels –


SACCH): É associado a um TCH ou a um SDCCH, sendo um canal de
dados contínuo, transportando informações de controle e medidas do nível
do sinal recebido na célula onde está presente (desempenho) e das células
adjacentes (handoff);

iii) Canal de Controle Associado Rápido (Fast Associated Control Channels


– FACCH): Mesmo objetivo do SACCH, mas com alta prioridade (ex.:
handoff). As mensagens devem ser curtas e os dados enviados dentro do
campo de dados do canal de tráfego.

3.2 RAJADAS

A transmissão da informação (tráfego ou controle) é feita através de rajadas (bursts).


Cada rajada consiste de um conjunto de bits enviado através de uma das janelas de
tempo (slots) de determinada portadora. A Fig. 3.4 mostra a distribuição de bits nos
diversos tipos de rajadas utilizadas no GSM

a) Rajada normal – usada para transmitir informação nos canais de tráfego e de


controle, exceto nos de correção de freqüência (FCCH), sincronização (SCH) e acesso
(RACH). As rajadas individuais são separadas por períodos de guarda onde não há
transmissão e que correspondem a uma duração de 8,25 bits. No início e no final de
cada rajada são transmitidos 3 bits zeros, denominados bits de cauda (tail bits), durante
os quais o transmissor é ativado (início) ou desativado (final). Os bits de alerta (stealing
flag) indicam se a rajada contém dados de tráfego (bit 1) ou de sinalização (bit zero).
Entre os 2 blocos de 57 bits que contêm a informação existe uma sequência conhecida
de 26 bits de treinamento usada para ajustar o equalizador no combate ao efeito da
propagação multipercurso no processo de demodulação;
125μs (0,125ms) constitui um importante parâmetro na RDSI, uma vez que corresponde
àb)separação
Rajada deentre as amostras
correção da voz–nausada
de freqüência taxa na
de sincronização
8kHz. A duração do multiquadro
de frequência do de
tráfego
terminaldomóvel.
GSM Consiste
equivale de
a 960
umaamostras
sequência da de
voz142
(120ms/0,125ms).
bits zero à qual são adicionados os
bits zero de cauda. Após a modulação GMSK o sinal corresponde a uma onda senoidal
na frequência de aproximadamente 68 kHz (1635/24) acima da portadora de RF;
A Fig. 3.5 mostra a estruturação temporal do GSM tendo por referência o canal de
tráfego (taxa completa) da janela 1 do quadro TDMA. No multiquadro desta figura
observa-se que os quadros 0 a 11 e 13 a 24 transportam este canal. No quadro 12 a
janela encontra-se vazia e no quadro 25 a janela 1 transporta o SACCH associado a este
canal de tráfego. Esta posição do SACCH é mesma para todas a janelas ímpares (1, 3, 5
e 7). No caso das janelas pares (0, 2, 4 e 6), O SACCH ocupa o quadro 12 ficando vazia
uma janela no quadro 25. A janela vazia é preenchida quadro se opera com canais de
tráfego em meia taxa, uma vez que neste caso são necessários 2 SACCH.

Para os canais de controle que utilizam o canal zero de um quadro TDMA, conforme
ilustrado na Fig. 3.6, o multiquadro é composto por 51 quadros correspondendo a uma
duração de 235,4ms (51x4,615ms). Considerando que existem diversos canais lógicos
de controle, a Fig. 3.7 mostra o arranjo normal do canal zero nos enlaces direto e
reverso do GSM.

O próximo nível na estruturação do GSM corresponde ao superquadro, que consiste de


51 multiquadros de tráfego ou 26 multiquadros de controle, com um total de 1326
quadros e uma duração de 6,12s (51x120ms). O último nível desta estrutura é o
hiperquadro composto por 2048 superquadros, ou seja, 2 715 648 quadros com uma
duração de 3h 28m 53,76s. O posicionamento de cada quadro no hiperquadro é definido
pelo FN (número do quadro) transmitido em– cada
Fig. 3.4 Tiposrajada SCH (ver item 3.2). Conforme
de rajada
será visto posteriormente, este número que varia de rajada para rajada constitui uma
importante entrada para o algoritmo de criptografia.
c) Rajada de sincronização – usada para transmitir a informação que possibilita
sincronizar no tempo o terminal móvel com a BTS. A informação transmitida (dois
blocos de 39 bits) contém o código da identidade da BTS (BSIC – Base Station Identity
Code) e o número do quadro TDMA (FN – Frame Number). A longa sequência de
treinamento tem por objetivo garantir a recepção da mensagem, eliminando ou
reduzindo substancialmente através do equalizador os efeitos do multipercurso;

d) Rajada de acesso – usada para o acesso aleatório do RACH. O período de guarda


bastante longo visa reduzir a probabilidade de colisão entre RACHs de usuários
distintos;

e) Rajada simulada – similar à rajada normal e usada para preencher janelas de tempo
(slots) inativas da portadora do BCCH. Este procedimento, denominado qualidade de
monitoração, possibilita a medida contínua da potência do BCCH.

3.3 ESTRUTURAÇÃO TEMPORAL DO GSM

A estruturação temporal do GSM é extremamente elaborada. A sequência de 26 quadros


de canais de tráfego forma o multiquadro de tráfego cuja duração é exatamente 120ms
, a qual define diversos períodos de tempo utilizados no GSM. Adicionalmente, a
duração de 120ms possibilita a sincronização no tempo com outras redes. Como
exemplos podem ser citados: a) A duração de 4,615ms do quadro TDMA referido
anteriormente corresponde aproximadamente a 120ms/26; b) O intervalo de tempo de
Fig. 3.5 – Estrutura temporal para um canal de tráfego com taxa completa
Fig. 3.6 – Estrutura temporal para os canais de controle na janela zero

F – Canal de correção de freqüência (FCCH)


S – Canal de sincronismo (SCH)
P – Canal de busca (PCH) ou canal de acesso concedido (AGCH)
R – Canal de acesso aleatório (RACH)
□ – Janela zero vazia

Fig. 3.7 – Arranjo normal da distribuição dos canais de controle


3.4 SINCRONIZAÇÃO ADAPTATIVA DO QUADRO

A MS pode ocupar uma posição qualquer dentro da célula. Devido à mobilidade dos
usuários, a distância entre a MS e a BTS varia. Consequentemente, o tempo de
propagação nos enlaces direto e reverso apresenta variações. Entretanto, a técnica
TDMA não tolera desvios de tempo, uma vez que tem que haver um sincronismo
preciso entre a transmissão e a recepção das rajadas de dados. Rajadas transmitidas por
diferentes MSs em janelas adjacentes não devem estar superpostas por mais de um
período de guarda, mesmo que os tempos de propagação sejam muitos diferentes.Para
evitar colisões (Ver Fig. 3.8), o início da transmissão de uma MS deve estar avançada
proporcionalmente à distância entre a mesma e a BTS. Este processo de ajustamento das
transmissões é denominado alinhamento adaptativo do quadro.

Fig. 3.8 – Superposição de rajadas

A MS recebe no SACCH do enlace direto o valor do avanço no tempo (TA – Time


Advance) a ser usado a cada instante. Existem 64 degraus para o TA, codificados de 0 a
63. O degrau 0 significa não haver avanço, ou seja, os quadros são transmitidos nos
enlaces direto e reverso com a defasagem de 3 janelas comentada no item 3.1. Esta
defasagem corresponde a uma duração equivalente a 468,75 bits. No caso do degrau 63,
o avanço do enlace reverso equivale a uma duração de 63 bits, ou seja, os quadros são
transmitidos com um retardo de 405,75 bits (468,75 – 63).

O ajuste necessário é dado pelo tempo de propagação relativo ao trajeto de ida e volta
entre a BTS e a MS. Em outras palavras, o ajusto refere-se a duas vezes o tempo de
propagação entre estas estações. Desta forma, a faixa de compensação para evitar
superposição das rajadas situa-se entre zero (sem compensação) e a duração de 31,5
bits, isto é, 116μs, possibilitando ajustar até uma distância máxima de 35km entre a
BTS e a MS.
3.5equipamento
O – SALTO EM GSMFREQUÊNCIA
é fabricado com a possibilidade de operar ou não com salto em
freqüência. A decisão de empregar ou não esta técnica é da operadora. Cumpre ainda
informar que os canais FCH, SCH, BCCH e AGCH não utilizam o salto em freqüência.
O razão
A GSM deusatal
salto em freqüência
procedimento lento (SFH
é facilitar – Slow Frequency
a localização Hoping)
destes canais para evitar os
pela MS.
efeitos causados por desvanecimento seletivo e por interferência co-canal. Esta técnica
implica na utilização de freqüências portadoras distintas a cada quadro TDMA.
Consequentemente, a taxa de salto é de 217 quadros/s que equivale a 10 -3 x (4,615)-1 /s.
Esta técnica está ilustrada na Fig. 3.9.

Fig. 3.9 – Salto em frequência

Quando a MS trafega em alta velocidade, o desvanecimento apresenta curta duração e o


erro de rajada resultante pode ser combatido pelo entrelaçamento de bits e pela
codificação do canal. Entretanto, em velocidade baixa, a MS permanece maior tempo na
condição de desvanecimento e as técnicas citadas são menos eficazes. O salto em
freqüência é usado para assegurar que a MS não se manterá na freqüência afetada pelo
desvanecimento seletivo mais do que a duração de um quadro. Para o funcionamento
adequado deste procedimento é necessário que a nova freqüência esteja separada da
antiga por um intervalo de tempo superior à largura da faixa de coerência do canal.
Assim, após o salto, é alta a probabilidade de que a nova freqüência não se encontre na
condição de desvanecimento.

Por outro lado, a interferência co-canal depende da localização relativa de duas MSs que
utilizam a mesma freqüência portadora. Em que pese o emprego da distância de re-uso
no cálculo da distância entre as estações, sempre haverá um certo nível de interferência
co-canal entre as mesmas. Utilizando esquemas diferentes de salto para as duas células
com re-uso de freqüência, a probabilidade de interferência co-canal será bastante
reduzida e limitada no máximo a uma fração de tempo correspondente à duração de um
quadro TDMA. Neste contexto, a vantagem que se tem com o salto em freqüência é a
possibilidade de reduzir o fator de reuso em áreas de tráfego intenso.
CAPÍTULO 4

CODIFICAÇÃO E MODULAÇÃO

4.1 CODIFICAÇÃO DA FONTE

Originalmente o GSM utilizou uma técnica de codificação conhecida por RPE-LTP


(Regular Pulse Excitation – Long Term Prediction), onde o sinal de excitação consiste
de uma sequência de pulsos uniformemente espaçados (RPE) e a predição de longo
prazo (LTP) explora a característica de periodicidade dos sons sonoros. No caso da MS,
o sinal de voz analógico é digitalizado na taxa de 8000 amostras/s, cada uma codificada
linearmente com 13 bits. Os dados assim gerados são aplicados na entrada do
codificador em blocos de 20ms (160 amostras). Para o sinal proveniente da BTS, é
necessário aplicar uma conversão logarítmica-linear na voz com codificação PCM de 64
kb/s. A estrutura básica deste tipo de codificador é mostrada na Fig. 4.1. Observa-se
nesta figura a utilização do procedimento análise por síntese, onde o erro associado aos
bits a serem transmitidos passa por um processo de otimização através da comparação
entre o sinal original e o sinal sintetizado.

Fig. 4.1 Codificador RPE-LTP


Na implementação inicial do GSM com o codificador RPE-LTP, os canais de tráfego
operavam somente em taxa plena (FR – Full Rate), ou seja, um usuário por janela do
quadro TDMA. No aprimoramento do RPE-LTP, assim para a utilização de canais de
tráfego em meia taxa com dois usuários por janela (HR – Half Rate), a codificação
passou a ser feita tendo por base a técnica CELP (Code Excited Linear Prediction). De
acordo com esta técnica, o codificador dispõe de um livro de códigos (codebook) onde
estão estruturados todos os possíveis candidatos ao sinal de excitação. A informação a
ser transmitida corresponde ao endereço do sinal de excitação que minimiza o erro
resultante da comparação entre o sinal original e o sinal sintetizado. Esta informação
contém um total de bits menor do que o número que seria necessários para a
transmissão do sinal de excitação. Também neste caso é empregado o procedimento de
análise por síntese. A Fig. 4.2 mostra o esquema básico de um codificador CELP.

Fig. 4.2 – Codificador CELP


Utilizando a técnica ACELP (Algebraic CELP), onde o livro de código possui uma
estrutura algébrica que apresenta vantagens na redução da complexidade do
procedimento de otimização e de armazenamento, foram padronizados os seguintes
codificadores GSM:

1) GSM HR – com canal de tráfego em meia taxa – padronizado pelo ETSI em 1994;
2) GSM EFR (Enhanced Full Rate) – codificador aprimorado em relação ao RPE-LTP
com canal de tráfego em taxa completa – padronizado pelo ETSI em 1995;
3) GSM AMR (Adaptive MultiRate) – possui a característica de ajustar a taxa de
codificação às condições do canal de transmissão e opera com o canal de tráfego em
taxa completa ou meia taxa – padronizado pelo ETSI em 1995.

O codificador AMR FR opera com as seguintes taxas (modos): 12,2; 10,2; 7.95; 7.4;
6.7; 5,9; 5,15 e 4,75 kb/s. A Fig. 4.3 apresenta curvas da MOS (Mean Opinion Score)
em função da relação portadora interferência (C/I) para os codificadores EFR e AMR
FR. Estas curvas mostram que cada modo do AMR possui uma região de ótima para ser
utilizado. Por lado, verifica-se que o desempenho do codificador EFR degrada
rapidamente para uma relação C/I inferior a 13 dB.

Fig. 4.3 – Desempenho dos codificadores EFR e AMR FR em função da relação C/I

No caso do AMR HR tem-se um menor número de modos: 7,95; 7,4; 6,7; 5,9; 5,15 e
4,75 kb/s. As curvas da MOS em função da relação C/I apresentam um comportamento
similar ao mostrado na Fig. 4.3. Entretanto, para se obter um mesmo valor de MOS o
AMR HR requer uma relação C/I mais elevada.

4.2 CODIFICAÇÃO DO CANAL

Os 260 bits por períodos de 20ms na saída do codificador da fonte são classificados em
3 (três) classes: Ia, Ib e II. Esta classificação tem por base a sensibilidade relativamente
ao erro de bit. A classe Ia reúne os 50 bits mais sensíveis ao erro e que trazem maior
impacto na qualidade da voz. Por esta razão devem ter maior proteção. A estes bits é
aplicado um código de bloco do tipo CRC (Cyclic Redundancy Check) que acrescenta 3
bits de redundância aos 50 bits de entrada.

Na classe Ib estão 132 bits que, embora importantes, são menos críticos do que os bits
da classe Ia. Estes bits são reordenados em conjunto com os bits da classe Ia da forma
indicada na Fig. 4.4. Observe-se nesta figura o acréscimo de 4 bits de cauda (zeros) após
o conjunto reordenado.

A etapa final deste processo é dada por uma codificação convolucional de taxa 1/2 que
engloba os bits das classes Ia e IB, os bits de redundância e os bits de cauda
correspondendo a uma total de 189 bits. Na saída deste codificador tem-se então 378
bits aos quais se somam os 78 bits da classe II que não são codificados. Os 456 bits por
20 ms resultantes do processo definem a taxa de transmissão de 22,8 kb/s para o AMR
FR. Relativamente ao AMR HR a taxa de transmissão final é de 12,2 kb/s.

Conforme comentado anteriormente, o AMR tem a vantagem de ajustar taxa de


codificação a medida que variam as condições do canal de transmissão. Assim, o AMR
aumenta a taxa de codificação de canal sempre que houver condições desfavoráveis. A
Tabela III ilustra a característica de adaptabilidade do AMR.

Fig. 4.4 – Codificação do canal

TABELA 4.1
Taxas do codificador da fonte e do codificador do canal do AMR

AMR Codificação da fonte (kb/s) Codificação do canal (kb/s)

12,2 10,6

10,2 12,6

7,95 14,85

FR 7,4 15,4

6,7 16,1

5,9 16,9

5,15 17,65

4,75 18,05

7,95 3,45

7,4 4,0

6,7 4,7
HR
5,9 5,5

5,15 6,25

4,75 6,65
4.3 ENTRELAÇAMENTO DE BITS

O entrelaçamento de bits constitui uma proteção usual contra os erros de rajada que
acontecem quando as condições desfavoráveis do canal de transmissão permanecem por
períodos que cobrem um grande número de bits. No caso do GSM, utiliza-se o seguinte
procedimento. Cada bloco de 456 bits na saída do codificador do canal é dividido em 8
(oito) sub-blocos de 57 bits. Estes sub-blocos são entrelaçados como mostra a Fig. 4.5.
Os números se referem à ordem dos bits na sequência original.

Fig. 4.5 – Entrelaçamento em um bloco de 456 bits

A seguir, como indicado na Fig. 4.6, os 4 primeiros sub-blocos de um determinado


bloco são entrelaçados com os 4 últimos sub-blocos do bloco que o antecede. O mesmo
procedimento é feito entre os 4 últimos sub-blocos do bloco que está sendo tomado por
referência com os 4 sub-blocos do próximo bloco.
Fig. 4.6 – Etapa final do entrelaçamento de bits no GSM

4.4 MODULAÇÃO
A técnica de modulação utilizada no GSM é denominada GMSK (Gaussian Minimum
Shift Keying). Esta técnica constitui uma variação da modulação MSK (Minimum Shift
Keying) onde os dados passam através de um filtro cuja característica de resposta de
freqüência tem forma Gaussiana. Esta filtragem reduz os lobos laterais do espectro de
frequência, minimizando a interferência de canal adjacente. Por outro lado, como a
modulação MSK pode também ser vista como um caso especial do esquema FSK
(Frequency Shift Keying), a amplitude constante do envelope do sinal possibilita o uso
de amplificadores de potência sem requisitos de linearidade como é o caso dos
amplificadores classe C. Estes amplificadores têm um custo de produção relativamente
baixo, um alto grau de eficiência e operam por longo tempo sem necessidade de
recarregar as baterias.

Na modulação GMSK a largura de faixa normalizada definida pelo produto entre a


largura de faixa B e tempo de duração de um bit é dada por BT = 0,3. este valor foi
escolhido com um compromisso entre a eficiência espectral e a interferência entre
símbolos. A Fig. 4.7 apresenta uma comparação entre as densidades do espectro de
potência para a modulações QPSK (ou OQPSK), MSK e GMSK com BT = 0,3 em
função da freqüência normalizada em termos de taxa de transmissão (R).
CAPÍTULO 5

ASPECTOS OPERACIONAIS DO SISTEMA GSM

5.1 SEGURANÇA NO SISTEMA GSM

Em termos de segurança, uma das novidades introduzidas com a operação do sistema


GSM foi a introdução do cartão SIM, um chip que contém as informações do assinante
para a operação dos celulares. Esse pequeno cartão possui um microchip com diversos
elementos para identificação, criptografia, autenticação e informações para fins de
roaming.

Outra nova característica de segurança introduzida pelo GSM é a existência de um


banco de dados que armazena o código de identificação dos aparelhos. Assim, no
momento que um celular se conecta à rede, a operadora reconhece o código e verifica
em três listas do banco de dados se este é um aparelho roubado, contrabandeado ou com
defeito (lista negra), com suspeitas de alguns desses problemas (cinza) ou aprovado
(branca). Se houver alguma irregularidade, a operadora pode bloquear o terminal
automaticamente.

5.1.1 Componentes de Sistema na Arquitetura de Segurança

Há quatro componentes principais na arquitetura de autenticação do GSM: o


SIM (Subscriber Information
Fig. 4.7 – Densidade do Module), o terminal
espectro de GSM,
freqüência paraoas
HLR (Home Location
modulações QPSK
Register) / AuC(ou(Authentication
OQPSK), MSK Center),
e GMSKe o VLR (Visitor
com BT = 0,3Location Register).
a) SIM (Subscriber Information Module): o SIM é um pequeno cartão fornecido
pelo prestador de serviço GSM ao usuário individual. O SIM é conectado a um telefone
celular GSM e carrega diversos elementos de dados e de codificação: o IMSI
(International Mobile Subscriber Identity - um número que é globalmente único e que
identifica o usuário GSM), uma chave de autenticação, designada Ki, que é específica
do usuário, um número de identificação pessoal (PIN), um algoritmo denominado A3
utilizado na autenticação do usuário e um algoritmo de criptografia denominado A8;
b) terminal GSM: dentro do próprio telefone GSM é embutido o código para
executar o algoritmo A5, que assegura a cifragem e decifragem da informação enviada
durante uma comunicação entre a unidade móvel e a estação base;
c) HLR / AuC (Home Location Register e Authentication Center): o HLR e AuC
são geralmente integrados na rede do prestador de serviço GSM, mas podem ser vistos
como entidades logicamente separadas. O AuC tem como componente chave uma base
de dados de informações de identificação e autenticação de cada usuário. Os dados
contidos nesta base incluem os IMSI dos usuários, as chaves de autenticação (Ki), o
LAI (Location Area Identifier) e o TMSI (Temporary Mobile Subscriber Identity), um
código que, ao ser usado no lugar do IMSI, possibilita esconder a verdadeira identidade
do usuário. O AuC é responsável por gerar conjuntos de valores (trio) RAND, SRES e a
chave de criptografia (Kc);
d) VLR (Visitor Location Register): assim como o HLR, o VLR é mantido no
sistema do prestador de serviço GSM, armazenando o trio RAND, SRES e Kc para cada
usuário que está se comunicando com as estações bases do prestador de serviço. Quando
o usuário sai de sua área de registro, as informações devem ser trocadas entre a HLR e a
VLR, como forma de se completar o processo de autenticação.

5.1.2 Elementos do Protocolo de Autenticação

Um dos pontos principais dos protocolos de segurança do GSM é que chave de


autenticação de usuário (Ki), por ser armazenada no SIM e no AuC, nunca é transmitida
pela rede.

Os elementos de dados do protocolo de autenticação do GSM (SRES, RAND e


Kc) aparecem em seguida, e compõem o trio já citado anteriormente. Os elementos da
trio são gerados pelo AuC, inicialmente guardado no HLR, e posteriormente enviado
para o VLR quando o usuário busca serviço em roaming.

 RAND: RAND é um número aleatório de 128 bits gerado pelo AuC. É usado
durante a fase inicial da seqüência de autenticação do GSM;
 SRES (Signed Response): SRES um número de 32 bits que resulta da aplicação do
algoritmo A3 tendo RAND como entrada;
 Kc (Chave de criptografia): o Kc é uma chave de 64 bits, usada para cifrar e decifrar
os dados transmitidos entre o terminal e a estação base durante a comunicação. A
chave Kc é gerado pelo algoritmo A8, no AuC e no SIM, tendo como entrada o
RAND e a chave de identificação original Ki.

Outros Elementos Essenciais:

 Ki (Chave de Autenticação de Usuário): como já descrito, trata-se de uma chave


única para cada usuário, encontrada tanto no SIM quanto no AuC, mas nunca
transmitida através do enlace;
 IMSI (International Mobile Subscriber Identification): um identificador que é único
para os usuários;
TMSI (Temporary Mobile Subscriber Identification): um identificador temporário

usado durante as sessões de comunicação no lugar do IMSI, a fim preservar a
confidencialidade do usuário.

Observa-se que a chave de autenticação do usuário está protegida fisicamente, uma vez
que está armazenada somente no servidor AuC e embutida no cartão SIM.

5.1.3 Autenticação e Criptografia

Os procedimentos de autenticação e criptografia são descritos a seguir:

a) A estação móvel ao se aproximar de uma estação rádio base com a finalidade de


estabelecer uma ligação,necessita ser autenticada. Neste sentido envia sua identificação
(IMSI) para a rede visitada;

b) A rede visitada submete então sua identificação, juntamente com o IMSI do usuário
ao Centro de Autenticação (AuC), que responde com trio contendo o RAND, o SRES e
a Kc. O SRES contido no trio é gerado no AuC pela utilização do algoritmo A3, tendo
como parâmetros de entrada o número aleatório RAND e a chave Ki de autenticação do
usuário. Da mesma forma, a chave de sessão Kc é gerada utilizando-se o algoritmo A8.
Nota-se
5.2 que apesar daErede
SINCRONISMO visitada conhecer tanto o SRES quanto a chave Kc para esta
REGISTRO
sessão de comunicação particular, a mesma não dispõe de qualquer informação sobre a
chave
Após oKiterminal
de autenticação
móvel serdoexecuta-se
usuário; uma série de operações visando encontrar a rede
GSM, sincronizar-se e registrar-se na mesma.
c) Em seguida, a rede visitada envia o número aleatório RAND de 128 bits à estação
móvel;
1. Inicialmente, o terminal móvel busca uma portadora de radiodifusão (broadcast)
na célula onde está localizado. Para isto são medidas todas as portadoras
disponíveis
d) O cartão SIM nanaestação
área onde se encontra.
móvel, recebendoA oportadora
RAND do deaparelho
radiodifusão
GSM,que contém
utiliza o os
mesmocanais de controle
algoritmo A3 e a échave
identificada
Ki parapor transmitir
gerar umaSRES.
seu próprio potência superior àsentão,
O aparelho, demais
existentes
transmite na célula;
este SRES de volta à rede visitada;

e) A2.rede
A seguir,
visitadao compara
terminal móvel
o SRESrecebe
que recebeu
o canalcomo
lógicouma
FCCH
resposta
para ajustar
da estação
sua móvel
com ofreqüência;
SRES recebido anteriormente do AuC e armazenado no VLR. Se os dois valores
de SRES forem idênticos, a ligação será autorizada; caso contrário, será rejeitada;
3. O próximo passo é identificar o canal lógico de sincronismo SCH através do
f) Se aqual recebe
ligação for oautorizada,
código de oidentificação
cartão SIM noda terminal
ERB; móvel calcula também sua
própria versão da chave Kc, utilizando o RAND e a chave de autenticação de usuário Ki
como4.entradas
A fase dedosincronismo
algoritmo A8. Nota-se que
é encerrada comaachave de Kc
recepção donão é transmitida
canal de controleentre
de a
estaçãoradiodifusão
base e a estação móvel, sendo gerada independentemente em cada
(BCCH) e as seguintes informações: a) o BCCH das células uma;
vizinhas com até 16 frequências de portadoras; b) a identidade global da célula –
CGIde(Cell
g) A fim Global
suportar Identity) – com
comunicações o código
seguras do país, código
nas subseqüentes da de
trocas rede móvel,
dados entre a
código de área e identidade da célula; c) a quantidade de canais de controle
rede visitada e a estação móvel, tanto a estação móvel quanto a rede GSM fornecem as
chavescomum
Kc e o (CCCH);
número dob)quadro
as potências
TDMA máxima e mínima
da ligação que podem
ao algoritmo A5. ser usadas pelo
O resultado é uma
móvel;
seqüência de 114 bits que passa por uma porta OU-EXCLUSIVO com os dois blocos de
dados de 57 bits transmitidos em um único quadro TDMA. Nota-se que, enquanto a
chave Kc permanece constante em uma ligação, a seqüência de 114 bits modifica-se
5. Passando
devido à mudança à fase de registro,
do número o terminal
do quadro TDMA.móvel transmite um acesso aleatório
(RACH) para a ERB/BSC solicitando um canal de controle dedicado (SDCCH).
Em resposta, recebe através de um canal de acesso concedido (AGCH) o
endereço
A Fig.5.1 do SDCCH
mostra a ser usado;
um diagrama esquemático que descreve os processos de
autenticação e criptografia do GSM.
6. Através do SDCCH, o terminal móvel envia a atualização das seguintes
informações: TMSI (Temporary Mobile Subscriber Identity) e LAI (Location
Area Identity). Estes parâmetros ficam armazenados no terminal móvel;

7. A solicitação de atualização feita pelo terminal móvel alcança o MSC/VLR


através da BSC. Se o TMSI enviado pelo usuário coincide com a informação do
usuário disponível no VLR este atualiza o novo pedido de registro e ativa o
terminal móvel. Caso o VLR não identifique o TMSI, a LAI é decodificada com
a finalidade de descobrir em qual MCS/VLR o terminal móvel estava operando
anteriormente. O VLR atual se comunica com o anterior para pedir os
parâmetros do usuário, inclusive IMSI e assim proceder a sua autenticação;

8. Reconhecido o terminal móvel, O TMSI e a LAI são atualizados no VLR atual e


no HLR do usuário.

5.3 CHAMADA ORIGINADA NO TERMINAL MÓVEL

1. O terminal móvel efetua um acesso aleatório através o canal RACH, solicitando um


canal de sinalização dedicado SDCCH;
Fig. 5.1 – Autenticação e criptografia no GSM.
2. A BSC atribui um canal de sinalização através do canal de acesso concedido AGCH:

3. É estabelecido o canal de sinalização (SDCCH) entre o terminal móvel e o


MSC/VLR. Este canal suportará toda a sinalização entre a rede e o móvel até que seja
estabelecido o canal de tráfego. A troca de informação em processamento inclui:

a) Envio da identificação do terminal móvel – TMSI. Com esta identificação, o


VLR ativa o registro do móvel e devolve o trio (RAND, SRES, Kc) de
parâmetros ao MSC;

b) Autenticação. O MSC envia o parâmetro RAND ao terminal móvel, que devolve


o respectivo SRES, o qual deverá coincidir com o gerado no VLR;

c) Início da encriptação. A BSC é informada da chave de criptografia Kc;

d) O terminal móvel envia o pedido de chamada. O número de destino é enviado


agora para o MSC (no exemplo trata-se de um telefone fixo).

4. O MSC solicita à BSC que seja atribuído um canal de tráfego ao terminal móvel;

5. A partir deste momento, o terminal móvel passa a utilizar o canal de tráfego


TCH/SACCH;

6. O MSC envia então o pedido para a rede fixa. O usuário móvel passa a ouvir o toque
de chamada.

Fig. 5.2 – Chamada originada no terminal móvel

5.4 CHAMADA ORIGINADA NA REDE FIXA

1. O assinante fixo digita o número do telefone de destino. Este número é analisado


pela central de comutação local que encaminha a chamada para o gateway
(GMSC) do operador móvel;
a cada
2. O480
GMSC
ms, à analisa
BTS onde o número
se encontra
para que
o terminal
seja encaminhado
móvel. A BTS ao HLR
tambémonderealiza
se encontra
medidas registrado
da qualidade
o assinante;
e do nível de potência no enlace de subida. Estas medidas são
encaminhadas
3. Recebido à BSC.
o número
A decisão
do assinante
do handover
móvelépelo
tomada
HLR,pela
as BSC
seguintes
com operações
base nestassão
medidas realizadas:
e toda a troca de informação é feita através do canal FACCH.
a) O HLR verifica a identificação (IMSI) do móvel chamado;
b) O HLR contata o MSC/VLR da área de serviço onde se encontra o
Dependendoterminal
de comomóvel;
são controladas as células envolvidas no processo de handover, 3
(três)4.diferentes
Com baseprocedimentos
no IMSI, o VLR podem ser observados:
seleciona temporariamente um MSRN (Mobile
Station Roaming Number) associado ao assinante. Este número é encaminhado
ao HLR a) que,
Ambasporassuacélulas
vez ocontroladas
envia ao GMSC;pela mesma BSC – neste caso a operação é
5. O GMSC encaminha a chamada para onão
controlada pela BSC e o MSC é envolvido
MSC/VLR no processo.
da área de serviçoEntretanto,
com o
MSRN; deverá ser notificado assim que terminar o handover para atualizar o
6. O MSRN registro do assinante
é convertido no VLR;TMSI, obtendo-se assim a LAI onde se
no respectivo
b) As células
encontra o assinante; são controladas por diferentes BSCs que pertencem ao mesmo
MSC – o pedido de handover
7. O MSC solicita às BSCs que controlam é enviado
as ERBsaoque MSC pela BSC
pertencem atualdeatravés
à área
localização do terminal móvel para enviar uma mensagem de pagingOatravés
de uma mensagem que contém a identidade da nova célula. MSC do
conhece a BSC que
PCH com o TMSI deste terminal; controla a nova célula e envia o pedido de handover.
Quando o handover é completado, o MSC informa
8. O terminal móvel procurado responde ao paging através do RACH enviando a BSC antiga que o
TMSI; providencia a liberação dos canais que estavam sendo utilizados;
9. Através c) do
As AGCH
células éestão localizadas
atribuído em de
um canal áreas de serviço
sinalização de MSCs
dedicado diferentes
entre –
o terminal
móvel eeste processo é mais complexo, uma vez que, além do maior número de
o MSC/VLR;
10. A partirmensagens,
de então sepoderá envolverdea autenticação
dá o processo RTPC no transporte de informação
para confirmar entre
a identidade
os MSCs.
do terminal móvel, sendo também iniciada a encriptação;
11. Depois de informada a BSC, é atribuído um canal de tráfego ao terminal móvel,
completando-se a ligação.

Fig. 5.3 – Chamada originada na rede fixa

5.5 HANDOVER

O terminal móvel monitora continuamente a qualidade do sinal e o nível de potência em


sua célula, assim como o nível de potência em até 16 portadoras de BCH de células ou
setores vizinhos. As 6 portadoras de maior intensidade são encaminhadas regularmente,

Você também pode gostar