Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

GSM

Exposición Unidad III Comunicaciones Móviles Martina Isela
by

Miguel Angel Chávez Reza

on 21 October 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of GSM

Capa 3
E
1800 Mhz
GSM
Introducción
Especificaciones
Arquitectura
Señalización
Servicios de transmisión
Gestión de movilidad y seguridad
Evolución
Gracias por su atención
Dudas
Comentarios
Preguntas
GESTIÓN DE MOVILIDAD
Completos
Mitad
Broadcast
Control
Común
Control
dedicado
Canal de Control de Broadcast
Canal Corrector de Frecuencia
Canal de Sincronización
 Envía información de identificación de celda y de red.
 Envía características operativas de la celda (estructura actual de canales de control, disponibilidad de canales, y congestión).
 Envía una lista de canales que están en uso en una celda.

 Permite a cada estación móvil sincronizar su frecuencia interna de oscilación a la frecuencia exacta de la estación base.
 Se usa para identificar a la BS servidora mientras que permite a cada móvil la sincronización de las tramas con la BS.
 El BSIC es asignado individualmente a cada BTS en un sistema GSM.

Canal de Búsqueda
Canal de Acceso Aleatorio
Canal de Acceso Concedido
Proporciona señales de búsqueda a todos los móviles de una celda.
 Avisa a los móviles si se ha producido alguna llamada procedente de la PTSN.
 Transmite el IMSI (Identificación de Abonado Móvil Internacional) del abonado destino, junto con la petición de reconocimiento
de la unidad móvil a través de un RACH.
 Se puede usar para proporcionar envíos de mensajes tipo ASCII en las celdas, como parte del servicio SMS de GSM.


 Usado por el móvil para confirmar una búsqueda procedente de un PCH.
 Utilizado para originar una llamada.

 Se usa por la estación base para proporcionar un enlace de comunicaciones con el móvil.
 Lleva datos que ordenan al móvil operar en un canal físico en particular (en un determinado TS y en un ARFCN) con un
canal de control dedicado.
 Es el último mensaje de control enviado por la estación base ant
es de que el abonado es eliminado del control del canal
de control.
 Empleado por la estación base para responder a un RACH enviado por una MS en la trama CCCH previa.


Canal de Control Dedicados Independiente
Canal de Control Asociado Lento
Canales de Control Asociados Rápidos
Lleva datos de señalización siguiendo la conexión del móvil con la estación base, y justo antes de la conexión lo crea la estación base.
 Asegura que la MS y la estación base permanecen conectados mientras que la estación base y el MSC verifica la unidad de abonado y localiza los
recursos para el móvil.
 Se puede pensar como un canal intermedio y temporal que acepta una nueva llamada procedente de un BCH y mantiene el tráfico mientras que está
esperando que la estación base asigne un TCH.
 Empleado para enviar mensajes de autenticación y de alerta (pero no de voz).


 En el downlink se usa para enviar información lenta pero regular sobre los cambios de control al móvil, tales como
instrucciones sobre la potencia a transmitir e instrucciones específicas de temporización para cada usuario del
ARFCN.
 En el uplink, lleva información acerca de la potencia de la señal recibida y de la calidad del TCH, así como las medidas BCH
de las celdas vecinas.

La Conferencia de Administraciones Europeas de Correos y Telecomunicaciones (CEPT) tomo dos aspectos importantes para el desarrollo de GSM:
Establecer un equipo con el nombre de Groupe Special Mobile (GSM), que
desarrollara un conjunto de estándares para una futura red celular de
comunicaciones móviles de ámbito paneuropeo.
Recomendar la reserva de dos subbandas de frecuencias próximas a 900 MHz para este sistema.
Los problemas más importantes antes de GSM eran:
No poder disponer de un mismo móvil al pasar de un país al otro
No disponer de un mercado propio suficientemente extenso, con lo que se dificultaba la consolidación de una industria europea de sistemas móviles
competitiva a nivel mundial.
1990
1991
1993
1992
1988
1982
Por requerimiento del Reino Unido, se añadió al grupo de estandarización la especificación de una versión de GSM a la banda de frecuencia de 1800 ± 75 MHz.
A esta variante se le llamó DCS1800 ("Digital Cellular System 1800").
900 Mhz
La Comisión de las Comunidades Europeas emitió una Directiva en la que reservaban dos subbandas de frecuencias en la banda de 900 MHz, para el sistema paneuropeo.
Primeros móviles GSM
Aparecieron los primeros portátiles GSM de mano.
Operadores
El número de operadores había aumentado de trece a cuarenta y cinco, entre los que estaban la mayor parte del mundo excepto América del Norte y Japón.

Treinta redes GSM estaban en servicio con cerca de un millón de abonados en todo el mundo
comienzo
El estándar de telefonía GSM comienza

Pruebas
Inició una intensa actividad en pruebas de validación,
particularmente en relación al interfaz Radioeléctrico
No se alcanzó la fecha acordada del 1 de julio de 1991 para el lanzamiento comercial del sistema GSM. A ello contribuyó:

El retraso del desarrollo y acuerdo de pruebas de certificación.

La necesidad de modificar algunas especificaciones GSM.

Se tardó más de lo previsto en desarrollar terminales portátiles debido a su enorme complejidad técnica.
  Lleva mensajes urgentes, y contienen esencialmente el mismo tipo de información que los SDCCH.
 Se asigna cuando un SDCCH no se ha dedicado para un usuario particular y hay un mensaje urgente (como una
respuesta de handover).
 Gana tiempo de acceso a un slot "robando" tramas del canal de tráfico al que está asignado mediante la activación de
dos bits especiales (bits de robo), de una ráfaga TCH. Si se activan los stealing bits, el slot sabe que contiene datos
FACCH y no un canal de tráfico, para esa trama.


Canal de tráfico a velocidad completa para voz
2000
2004
2008
2006
1998
1994
Uso de mensajes SMS
5*10^9 Mensajes SMS en un mes.
Usuarios
1 * 10 Exp 9 Usuarios GSM.
Usuarios
2 * 10 Exp 9 Usuarios GSM.
Conexiones
Más de 3 * 10 Exp 9 conexiones GSM (Suponen más del 80% de las conexiones actuales).
Mercado GSM
El mercado de redes y equipamientos GSM se ha extendido más allá de las fronteras de
Europa Occidental. Europa del Este, la Commomwealth, Oriente, Asia, África y Oceanía
son áreas donde existen sistemas GSM operativos.

Esta amplitud del mercado es la razón por la que las siglas GSM han tomado otra
acepción: Global System for Mobile comunications.
Mejoras
Mejoras en la transmisión de datos: GPRS
Canal de Tráfico a velocidad completa para datos
a 9.6 kbps
Canal de Tráfico a velocidad completa para datos
a 4.8 kbps
Canal de Tráfico a velocidad
completa para datos a
2.4 kbps
Canal de tráfico a velocidad mitad para voz
Canal de Tráfico a velocidad mitad para datos
a 4.8 kbps
Canal de Tráfico a velocidad mitad para datos
a 2.4 kbps
CELDAS
Central de Conmutación
Registro de Posiciones Base (HLR)
 Registro de Posiciones de Visitantes
 Registro de Identidad de los Equipos (EIR)
 Centro de validación (AUC)
Modulación GMSK
Canales de tráfico:
Canales de voz: 13 Kbps
Canales de datos 2.4, 4.8 y
9.6 Kbps
Señalización entre estaciones base y MSC :

Proteger contra un acceso no autorizado
SEGURIDAD
o contra el uso de un número de suscripción
por personas no autorizadas.
La lista blanca: contiene todos aquellos identificativos de
equipos que han obtenido la homologación.
Sistema de señalización SS7.
Seguridad:
Cifrado de las comunicaciones de voz y datos y un complejo sistema de autenticación para el acceso al sistema por parte de las terminales.
La lista gris: contiene los identificativos de los equipos que
es necesario localizar debido a alguna razón técnica.
La lista negra: contiene los identificativos de los equipos robados o utilizados de forma ilegal y también la de aquellos
equipos que no pueden acceder al sistema porque podrían
producir graves problemas técnicos.
El equipo terminal de la estación móvil es el encargado de la gestión de movilidad
Contiene la información sobre servicios suplementarios y red de
localización para un abonado que se encuentra o al menos
se encontraba recientemente en otra zona visitada.
Transmisión duplex
Separación de portadoras de 200 khz
Acceso Multiple TDMA por cada portadora
Contiene también la información necesaria para gestionar las llamadas
originadas o recibidas por los móviles registrados en su base de datos.
Bandas de frecuencia
canal ascendente(móvil-base) 890-915 Mhz
canal descendente(base-móvil) 935-960 Mhz
La transmisión y recepción se efectúa a través de
dos canales separados en frecuencia 45Mhz.

IMSI
El identificativo
internacional
de la estación móvil

MSISDN
El número RDSI
internacional de la
estación móvil

RMSI
El identificativo
temporal de la
estación móvil
Cuenta con 124 parejas de
portadoras.
El identificativo
local de la
estación móvil
El área de localización
donde el móvil se ha
registrado
Cada portadora sustenta una trama, constituida
por 8 TS.
La duración de cada intervalo es de 0.577ms.
OBJETIVO
 La información de suscripción de los abonados.

 La información de localización de los abonados.
-Dos números de identificación:
• El identificativo internacional de la estación móvil IMSI.
• El número RDSI internacional de la estación MSISDN.
-Servicios portadores y teleservicios que el usuario puede usar.
-Restricciones de servicios.
-Servicios suplementarios que el usuario puede usar y las tablas
de parámetros necesarios para dichos servicios.
-Características del equipo móvil utilizado por el usuario.

ROAMING
BTS
ÁREA DE LOCALIZACIÓN
El área de localización es un conjunto de estaciones base que se agrupan para optimizar la señalización. 
Normalmente, decenas o incluso cientos de estaciones base comparten un único controlador de estación base (BSC), este maneja la asignación de los canales de radio, recibe mediciones de los teléfonos móviles y controla el handover de estación base a estación base.
Tiene un número único llamado “código de área de localización “, que es transmitido por cada estación base.
Áreas de localización grandes = muchos móviles operando = trafico muy alto de paging = Gasto de ancho de banda y energía del móvil

Áreas de localización pequeñas =móvil conectado a la red a menudo = Gasto de batería

 Estación de Transmisión-Recepción Base
 Gestión de canales radio.
 Supervisión de canales libres, y envío de información de estos hacia la BSC.
 Temporización de bloques BCCH/CCCH.
 Edición de mensajes de aviso.
 Detección de accesos al sistema por parte de móviles.
 Codificación y entrelazado para protección de errores.
 Determinación del avance de temporización que hay que utilizar para una
comunicación con el móvil. Medidas de intensidad de campo y calidad de
las señales recibidas de los móviles.
 Recepción de medidas enviadas por los móviles sobre condiciones de
intensidad y calidad. Opcionalmente la BTS puede realizar un pre-
procesamiento.
 Construcción de los mensajes de aviso a partir de la información recibida
desde la BSC.
 Detección de acceso por traspaso de un móvil, y comprobación de la
identificación de referencia de este traspaso de acuerdo con la información
recibida desde BSC.
Encriptación de la información de señalización y tráfico.

BSC
 Controlador de Estaciones
 Gestión de canales en el enlace BSC-MSC.
 Gestión de canales radio.
 Configuración de los canales radio (recibe del OMC).
 Gestión de secuencias de salto de frecuencia (BSC, OMC) estas secuencias son enviadas por el BSC hacia el BTS.
 Selección de canal, supervisión del enlace y liberación de canal.
 Control de potencia en el móvil.
 Determinación del nivel de potencia necesario en el móvil.
 Control de potencia en la BSS.
 Determinación de la necesidad de realizar cambio de canal.


A
B
VLR
HLR
C
D
MSC
A-bis
Servicios Suplementarios
Interfaces
Prohibición de llamadas
Salientes
Salientes internacionales excepto al país de origen
Entrantes
Entrantes al relocalizar en el extranjero
Llamada en espera
Retención de llamadas
Conferencias a tres
Informe de coste
Identificación de número
Desvios de llamadas
Incondicional
Ocupado
Sin respuesta
Sin cobertura
Interface A
Intercambio de información relacionada con las siguientes funciones:
 Gestión del BSS
 Manejo de la llamada
 Gestión de la movilidad

Interface A-bis
Interface entre el BSC y la BTS
Interface B
Interface entre la MSC y el VLR asociado

Interface C
Interface entre el HLR y la MSC
Interface D
Intercambiar los datos relacionados con la posición de la estación móvil y los datos de suscripción del usuario.
Interface E
Interface entre MSC
Interface Um

El interface radio es utilizado por las estaciones móviles para acceder a todos los servicios y facilidades del sistema GSM utilizando para ello los sistemas de estación base como punto de conexión con la red.
Interface entre la MSC y el BSS
Para gestión y seguimiento de los móviles dentro de
la red controlada por su MSC asociada.
Se utiliza fundamentalmente para:
Al final de una llamada en la que un móvil tiene que ser tarificado la MSC de ese móvil puede enviar un mensaje de tarificación al HLR.

Interface entre el HLR y el VLR
Cuando una estación se desplaza de la red controlada por una MSC a la red de otra MSC distinta, es necesario realizar un procedimiento de traspaso para poder continuar la conversación.
Duplexado FDD
GSM usa FDD y una combinación de TDMA y FHMA para proporcionar a las estaciones base y a los usuarios un acceso múltiple.
FDMA
TDMA
Jerarquía de Tramas
Utiliza la tarjeta de usuario
Consta de los siguientes aspectos:
 Autenticación de la Identidad del Abonado.
 Confidencialidad de la Identidad del Abonado.
 Confidencialidad de los Datos de Señalización.
 Confidencialidad de los Datos del Usuario.

Miguel Angel Chávez Reza
8 Canales físicos
Laura Michell Montes Blanco
Claudia Cristina Enríquez Zamarrón
Diana Cecilia Ramírez Ramírez
Los mecanismos de seguridad de GSM se implementan en tres elementos diferentes del sistema:
1. El Módulo de Identidad del Abonado (ó SIM, Subscriber Identity Module).
2. El Aparato portátil GSM también denominado Estación Móvil ó MS (Mobile Station).
3. La Red GSM

Global System for Mobile communications/Sistema Global para las comunicaciones Móviles
La red GSM autentifica la identidad del abonado utilizando un mecanismo de "desafío-respuesta".
Se envía a la estación móvil un número aleatorio de 128 bits (denominado RAND).
La estación móvil calcula la respuesta firmada de 32 bits.
Al recibir del abonado la respuesta firmada (SRES), la red GSM repite el cálculo para verificar la identidad del abonado.
Proceso de autentificación
Procedimiento de establecimiento de llamada de la red
Canales de
tráfico
Si los valores no coinciden la conexión se termina y se indica un fallo de autenticación a la estación móvil.
Canales de
control
Tipos de Canales
¿Qué es GSM?

GSM (Global System for Mobile conmunications)
es una tecnología celular, digital y abierta
empleada para dar servicios de voz y datos en
movilidad.
Ofrece
Proceso de confidencialidad de los datos y señalización en GSM
Servicio de voz
Servicio de Datos (hasta 9.6 kbps)
SMS
Bandas de Trabajo
El SIM contiene el algoritmo de generación de claves de cifrado (A8) que se utiliza para producir la clave de cifrado de 64 bits
La clave de cifrado se utiliza para cifrar y descifrar los datos transmitidos entre la estación móvil y la estación base.
Se proporciona un nivel adicional de seguridad al haber medios para cambiar la clave de cifrado, haciendo al sistema más resistente contra posibles "escuchas clandestinas".
La clave de cifrado puede cambiarse a intervalos regulares según lo requieran las consideraciones de seguridad y diseño de red. De una manera similar al proceso de autenticación, el cálculo de la clave de cifrado tiene lugar internamente dentro del SIM.
Las comunicaciones de datos y voz cifradas entre la estación móvil y la red se realizan utilizando el algoritmo de cifrado A5.
La comunicación cifrada se inicia por un comando de "petición de modo de cifrado" desde la red GSM. Al recibir este comando, la estación móvil empieza el cifrado y descifrado de datos utilizando el algoritmo de cifrado (A5) y la clave de cifrado .

Europa: 900MHz y 1800 MHz
EUA: 850MHz y 1900MHz
Sudamérica, Canadá, Australia: 850MHz
Proceso de confidencialidad de la identidad del abonado
Para asegurar la confidencialidad de la identidad del abonado se utiliza la TMSI.
La TMSI se envía a la estación móvil después de que han tenido lugar los procedimientos de autenticación y cifrado.
La estación móvil responde confirmando la recepción de la TMSI.
La TMSI es válida en el área de localización en la que fue emitida.
Para comunicaciones fuera del área de localización, es necesario además de la TMSI, la LAI (Location Area Identification).
Cobertura cuasiglobal
Servicio disponible en mas de 218 países
Roaming con el mismo número
GSM cubre aproximadamente el 8'0% de la población mundial (2007)
E
Um


Ventajas:
 *GSM a nivel mundial tiene un mayor número de usuarios que CDMA.
 *GSM cuenta con el mayor número de operadoras celulares a nivel mundial.
 *GSM incorpora en un sistema GPRS una ventaja tecnológica para brindar servicios 3G.
 *Con la implementación de la banda GSM de 850Mhz permitió el crecimiento de esta tecnología en Latinoamérica.
 *Roaming internacional.
*Tecnología de implementación relativamente económica en relación a CDMA la cual permite obtener rentabilidad económica en poco tiempo.
 *Uso eficiente del espectro radioeléctrico.
 *Facilidad para la transmisión de datos inalámbricos.
 *GSM brinda claridad de voz en las llamadas.
 *GSM da la facilidad de cambiar de dispositivo móvil mediante el SIM.
 *GSM puede operar en cuatro bandas 850Mhz, 900Mhz, 1800Mhz, 1900Mhz.
 *GSM permite el envío y recepción de información multimedia.
 *GSM tiene una arquitectura abierta la cual brinda una compatibilidad con otras tecnologías.

Desventajas:

 *GSM a nivel tecnológico es inferior a CDMA.

 *CDMA utiliza el espectro radioeléctrico de una manera más eficiente que GSM.

 *GSM no posee el nivel de seguridad que tiene CDMA.

 *En CDMA las comunicaciones son codificadas con lo cual se logra una mayor cantidad de enlaces.

 *CDMA posee un sistema que le permite una mayor velocidad en la transmisión de datos más o menos unos 144 Kbps.

* CDMA no es propenso a interferencia externa.

 *GSM requiere un número considerado de radio bases para brindar una buena cobertura.

Llamada
Actualización de localización
GSMK (Gaussian Minimum Shift Keying)
Deriva de la modulación MSK.
Se pasan los datos modulantes a través de un filtro gaussiano de premodulación, lo que estabiliza las variaciones de las frecuencias instantáneas a través del tiempo, y reduce los lóbulos laterales en el espectro transmitido.
Entrelazado
Los 456 bits codificados de cada segmento se distribuyen en tramas
TDMA sucesivas a fin de que los errores agrupados que introduce el
canal móvil no afecten a bits consecutivos.
Primer nivel de entrelazado: 456 bits/20ms en 8 bloques de 57 bits.
Se escriben por filas y se leen por columnas.








Segundo nivel de entrelazado: en una ráfaga se envía un bloque de un
tramo y otro del siguiente. Retardo=37.5ms
ALGORITMO
FUNCIÓN
A3
A5
A8
COMP 128
Autentificación de la tarjeta SIM ante la red GSM. Es el que hace que cada teléfono móvil sea único. Permite, entre otras cosas, saber a quién hay que cobrar la llamada. Está en la tarjeta SIM
Algoritmo de cifrado de voz entre el teléfono y la estación base GSM. Gracias a él, la conversación va cifrada. Es un algoritmo de cifrado en flujo con una clave de 64 bits. Hay dos versiones, A5/1 y A5/2, esta última es la versión autorizada para la exportación y resulta más fácil de atacar. A5 está sin cifrar en el Hw del móvil.
Es el algoritmo que genera claves Kc para el cifrado con A5. Se trata de una función unidireccional. Está en la tarjeta SIM
COMP128 combina la funcionalidad de A3 y A8. De los 128 bits de entrada genera una salida de 128 bits
CAPAS
CAPAS
El proceso de codificación del canal normalmente se compone de dos codificaciones sucesivas:

código bloque
código convolucional.
PROCESO DE CODIFICACIÓN
CODIFICACION DE REDUNDANCIA CICLICA (CRC)
Se tienen los siguientes polinomios
g(x) =1+x2+x3 (pol. generador)  x3 indica que son 3 FF
d(x)=x+x3 (datos=0101)
CÓDIGOS CONVOLUCIONALES
La codificación convolucional se realiza básicamente mediante
El uso de un registro de desplazamiento (FF)
Una lógica combinacional: XOR.

Ejemplo del funcionamiento de un codificador (2,1,3), al que se le ingresa la secuencia de bits 0101
Soporta todas las funciones necesarias para la transmisión de una secuencia de bits sobre un canal establecido en un medio físico de transmisión.
Medios de transmisión Inalámbrico
Permitir el intercambio de tramas de información entre dos entidades conectadas a través de un medio físico.
Definir la naturaleza de la comunicación requerida para satisfacer las necesidades de los usuarios de la comunicación.
Conexión física
Modulación GMSK
Control de errores CRC y convolucional
Enrutamiento
Acceso al medio por división de frecuencia y tiempo
Entrelazado
Multiplexación FDD
Full transcript