Podstawową funkcja transmisyjną realizowaną przez aparat telefoniczny jest generowanie prawidłowego sygnału na częstotliwości i komunikacja pomiędzy aparatem i bazą. Ponieważ liczba urządzeń mających dostęp do sieci telefonicznej jest ogromna, aparaty telefoniczne mają bardzo staranny nadzór nad parametrami elektrycznymi sygnału urządzenia. Do najważniejszych parametrów urządzeń należą:

  • Moc nadajnika – w systemie GSM zastosowano mechanizm sterowania mocą. Stacja bazowa wysyła polecenie z regulacją mocy, by ta nie była ani za mocna, ani za słaba. Zależy to od odległości telefonu od stacji bazowej. Efektem ubocznym regulacji mocy jest niepożądane promieniowanie w sąsiednich kanałach radiowych. Standard GSM definiuje parametry czasowe włączenia i wyłączenia stacji ruchomej.
  • Niepożądana emisja poza pasmem – definiuje ograniczenia na moc sygnałów niepożądanych o częstotliwościach leżących poza pasmem GSM. Ograniczenia są stworzone by uniknąć interferencji z innym sprzętem elektronicznym. Stabilność częstotliwości – stacja bazowa dostraja urządzenie przenośne do odpowiedniej częstotliwości.
  • Dokładność modulacji – zastosowano modulację GMSK. Pozwala to na stosowanie w stacjach wydajnych nieliniowych wzmacniaczy.
    Pobór mocy – telefony są zoptymalizowane do działania jak najdłużej, przy odpowiedniej minimalizacji akumulatorów.

Oto funkcje, które są wykonywane przez stacje ruchome:

  • Obróbka sygnału nadawanego i odbieranego
  • Funkcje pomocnicze związane z transmisja – dobór częstotliwości, regulacja mocy, pomiary jakości sygnału
  • Funkcje interfejsu z użytkownikiem – pozwala na komunikowanie się z systemem za pomocą telefonu
  • Funkcje związane z transmisją danych – retransmitowanie bloków błędów

Telefony GSM zostały zestandaryzowane częściowo, oznacza to że tylko części wewnątrz telefonu muszą trzymać się pewnych standardów. Zewnętrzny wygląd zależy już tylko i wyłącznie od „widzimisię” twórców. Twórcy maja pewną dowolność w projektowaniu, jednak telefony nie mogą powodować zakłóceń w stosunku do innych urządzeń i spełniać określone wymogi.

Stacje ruchome są wyposażone w funkcje lokalne, do których wykonania nie jest potrzebna sieć telefoniczna. Tylko część z tych funkcji jest wpisana do standardów telefonów GSM – większość z nich jest dodawana dowolnie przez firmy, które projektują aparaty telefoniczne.

Zbiór funkcji podstawowych pozwala na ujednolicenie i uproszczenie obsługi aparatu niezależnie od wizji producenta. Chociażby podstawowym standardem w każdym aparacie jest karta SIM, niezbędna do identyfikacji abonenta i prawidłowego funkcjonowania telefonu. Wszystkie telefony komórkowe są mają obowiązek posiadania slotu na takową kartę, w przeciwnym razie nie będą one działać.

Do podstawowych funkcji należą również m.in.:

  • Wyświetlanie wybieranego numeru
  • Wyświetlanie informacji o przebiegu połączenia
  • Wyświetlanie informacji o rozpoznawanym systemie GSM
  • Możliwość wyboru operatora w danym kraju
  • Zapis numeru IMEI

źródło: gsm.edu.pl

Przeciętny użytkownik sieci GSM ma styczność tylko i wyłącznie z jednym elementem sieci – telefonem komórkowym, czyli tzw. stacją ruchomą. Stacje ruchome różnią się miedzy sobą modelami, mocą, wielkością, możliwościami i oczywiście pochodzeniem. W tym momencie na świecie jest kilkanaście firm zajmujących się tworzeniem telefonów komórkowych m.in. giganci tacy jak Apple, Samsung, Nokia, HTC oraz mniejsze firmy, zajmujące się pojedynczymi modelami.

Pierwsze modele (dziś już historyczne) były bardzo ciężkie i nieporęczne – były to m.in. stacje przeznaczone do zainstalowania w samochodach z anteną zamontowaną na dachu, tzw. stacje przewoźne. Kolejnym etapem stały się modele przenośne, malutkie i lekkie modele dostępne dla większości użytkowników, które zdobyły popularność jako telefony komórkowe. Wyposażeniem niestandardowym dla przeciętnego użytkownika są np. bezprzewodowe automaty telefoniczne albo centrale PBX, które są montowane na statkach albo w pociągach.

W systemach GSM zastosowano transmisję danych, która pozwala na łączenie się z sygnałem faksów lub sieci komputerowej. Możemy podzielić urządzenia GSM na trzy typy, w zależności od zamontowanego modułu do transmisji danych.

MT0 (Mobile Terminal type 0) – służy głównie do transmisji mowy;
MT1 (type 1) – urządzenie posiada interfejs ISDN;
MT2 – interfejs modemowy;

źródło: gsm.edu.pl

Operatorzy sieci oprócz procedury identyfikacji abonentów wymagają, by miejsce miała również procedura identyfikacji wyposażenia ruchomego ME(terminal sprzętowy). Wymagania te są stawiane, ponieważ nieodpowiednio zaprojektowana lub uszkodzona stacja ruchoma ma wpływ na zakłócanie pracy stacji niezwiązanych lub na jakość sygnału użytkowników innych systemów radiowych.

Operatorzy właśnie z tego powodu często są zainteresowani zablokowaniem dostępu systemu w stosunku do określonych egzemplarzy lub też całych klas terminali. Innym obiektem zainteresowania operatorów jest możliwość rejestracji numerów terminali, które zostały skradzione i wykrycie próby ich użycia.

IMEI – to numer identyfikacyjny terminala na podstawie którego odbywa się procedura sprawdzenia uprawnień terminali. Numer ten przydzielany jest do terminalu po tym, gdy przejdzie on procedurę homologacyjną w specjalnym laboratorium akredytowanym.

EIR- jest to rejestr identyfikacji wyposażenia, który również wykorzystywany jest w celu odbycia procedury sprawdzenia uprawnień terminali. Administrowany jest przez operatora.

Numer identyfikacyjny terminala (IMEI) jest przechowywany w terminalu oraz rejestrze identyfikacji wyposażenia(EIR). Wykorzystuje się go w celu identyfikacji wyposażenia, która ma na celu blokadę dostępu do systemu niehomologowanym terminalom, skradzionym lub uszkodzonym. Jeśli abonentowi zostanie ukradziony terminal, jego obowiązkiem jest zgłoszenie tej informacji do operatora. Operator wpisze terminal na czarną listę, a co za tym idzie, dostęp do systemu zostanie zablokowany.

Na poniższym obrazku przedstawiony jest proces identyfikacji sprzętu.

proces identyfikacji sprzętu

(1) – centrala MSC wysyła żądanie podania numeru IMEI do stacji ruchomej

(2) – stacja ruchoma MS podaje numer IMEI odpowiadając z ten sposób centrali MSC

(3) – centrala przekazuje numer IMEI w rejestrze EIR

(4) – z rejestru EIR przesyłane jest potwierdzenie identyfikacji terminalu do centrali MSC. Ten krok dopuszcza terminal do pracy w systemie.

źródło: gsm.edu.pl

Podstawowym wymogiem jaki jest stawiany projektantom systemów GSM jest to, aby informacje o położeniu danego abonenta nie były dostępne dla osób nieuprawnionych. Chroniona również musi być tożsamość abonenta realizującego położenie(poprzez tożsamość rozumie się numer identyfikacyjny IMSI).

W kanale radiowym proces szyfrowania transmisji jest procesem o wysokim poziomie poufności, jednak rozpoczyna się on dopiero w chwili kiedy system ustali tożsamość abonenta, z którym nawiązano połączenie. Przykładowo – informacje które są przesyłane w kanałach rozsiewczych na częstotliwości odniesienia nie są szyfrowane. Informacje te są odbierane w tej samej chwili przez wszystkie ruchome stacje, które znajdują się w jednej komórce. W tych informacjach jest również wiadomość, która zawiera międzynarodowy numer abonenta ruchomego IMSI. Gdyby zdarzyło się, że ktoś podsłuchuję tą nieszyfrowaną transmisję w kanale radiowym, mamy pewność, że dana osoba może stwierdzić gdzie aktualnie znajduje się dany abonent.

Tymczasowy numer abonenta ruchomego TMSI jest rozwiązaniem tego problemu. Jest to tymczasowy numer abonenta ruchomego, który ma za Zasanie zastępowanie numeru IMSI tam, gdzie jest konieczność wysyłania numer IMSI w kanał radiowy w niezaszyfrowanej postaci. Numer TMSI uzgadniany jest z systemem w trakcie procedur sygnalizacyjnych, które odbywają się w chronionym trybie. Stacja ruchoma po tymże uzgodnieniu komunikuje się z systemem używając tylko i wyłącznie numeru TMSI. Numer ten jest przydzielany dla danego obszaru przywołań i w tej samej chwili określa abonenta tylko jeśli podawany jest wspólnie z numerem obszaru przywołań. Przydział i zwalnianie numerów TMSI jest zadaniem centrali MSC. Numer przydzielany jest podczas pierwszego zgłoszenia się stacji ruchomej w danym obszarze przywołań, natomiast zwalniany jest w chwili gdy stacja ruchoma opuszcza dany obszar.

Informacje systemowe, które po odczytaniu mogłyby być naruszeniem prywatności abonenta są dodatkowo zabezpieczane. Odbywa się to w ten sam sposób oraz w tych samych układach co szyfrowanie sygnałów rozmownych lub sygnałów danych.

źródło: gsm.edu.pl

Procedura identyfikacji głównie opiera się na algorytmie który został opisany we wpisie poprzednim. Algorytm generacji podpisu oraz tajny klucz abonenta, który zwany jest Ki, jest zapisany w module, który identyfikuje abonenta SIM3. W tym wypadku mocno zabezpieczony jest dostęp osób nieupoważnionych do modułu SIM abonenta. Korzystanie z modułu SIM jest możliwe tylko i wyłącznie po wpisaniu czterocyfrowego kodu PIN. Jeżeli kod PIN zostanie trzy razy źle podany w tym wypadku moduł SIM zostaje zablokowany. Odblokowanie modułu SIM jest możliwe poprzez wpisanie kodu PUK, który składa się 12 cyfr. Jeśli kod PUK również zostanie źle podany, w tym wypadku odblokowanie modułu SIM jest możliwe tylko u operatora systemu. Jeśli kod PIN zostanie wpisany poprawnie, terminal z zainstalowanym modułem SIM, zostaje uaktywniony i przystępuje do procedury identyfikacyjnej.

Procedura ta polega na przesłaniu z centrum identyfikacji do abonenta liczby RAND, kolejno na postawie klucza Ki, ruchoma stacja generuje SRES(czyli podpis elektroniczny). Generacja podpisu elektronicznego następuje w centrum identyfikacji AuC i jest równolegle w centrali MSC porównywany z podpisem który pochodzi od stacji ruchomej. W przypadku gdy podpis jest poprawny, abonent otrzymuje dostęp do zasobów systemu.

Na poniższym obrazku przedstawiona jest procedura identyfikacji abonenta.

procedura identyfikacji abonenta w sieci GSM

A3- algorytm kryptograficzny

Ki – tajny klucz abonenta

RAND – liczba pseudolosowa

SRES – elektroniczny podpis

Klucz Ki przydzielany jest do abonenta w chwili pierwszej rejestracji w systemie. Algorytm A3 generuje podpis. Klucz Ki i algorytm A3 są zapisane w module SIM abonenta, ale abonent ich nie zna.

Elektroniczny podpis opiera się na stworzeniu procedury, której zadaniem jest przesłanie drogą elektroniczną danych, które umożliwiają identyfikację abonenta A, a jednocześnie uniemożliwiają powtórzenie tej procedury przez osobę B. Osoba B obserwuje w tym wypadku proces identyfikacji abonenta A. Procedura odbywa się również w przypadku gdy w kanale niekodowanym czyli takim, który bezproblemowo może być obserwowany przez inne osoby, trzeba przesłać szyfrujące klucze. Klucze te są dla danego abonenta charakterystyczne i muszą być zabezpieczone przed ewentualnym wykorzystaniem ich w przyszłości przez osobę do tego nieupoważnioną.

Zasada tworzenia elektronicznego podpisu jest na poniższym zdjęciu:

Załóżmy, że dany kanał transmisyjny nie jest chroniony. W tym wypadku inni abonenci mogą obserwować identyfikację abonenta A dzięki działaniu centrum identyfikacji. Klucz który jest podstawą do identyfikacji abonenta A to tzw. Klucz Ka (rys.a). Klucz Ka jest to hasło, które jest ciągiem znaków, co w istocie jest równoważone liczbie. Gdy klucz Ka jest niezakodowany, to podczas przesyłania umożliwiane jest innemu abonentowi skopiowanie tego klucza. Można wtedy użyć ten klucz w innej sytuacji. Użycie tego klucza w innej sytuacji sprawiłoby, że w przyszłości abonent B zostanie uznany jako abonent A, dzięki czemu abonent B będzie miał dostęp do zasobów abonenta A.

Na rysunku (b) przedstawiono sytuację w której centrum identyfikacji przesyła abonentowi A liczbę y. Abonent ten posiadając tajny klucz Ka, generuje liczbę a, która jest elektronicznym podpisem abonenta A odpowiadającym liczbie y. Gdyby abonent B skopiował liczbę a, to nie otrzyma w przyszłości dostępu do zasobów abonenta A. Spowodowane jest to faktem, że podczas następnej procedury identyfikacji, przez centrum identyfikacji zostanie przesłane do abonenta A inna liczba y1. Liczba ta będzie wymagać odesłania do centrum identyfikacji innej liczby a1.

Podsumowując zasada tworzenia elektronicznego podpisu polega głównie na stworzeniu i zdefiniowaniu algorytmu. Algorytm ten ma za zadanie na podstawie liczb y1 i Ka obliczyć liczbę a1, która odpowiada liczbie y1 (rys. c). Aby procedura działała bezawaryjnie, konieczne jest to, aby obserwator B nie był w stanie obliczyć tajnego klucza Ka. (rys.d)

Standard GSM powstał w latach dziewięćdziesiątych i w pierwotnej wersji działał wyłącznie w wersji 900MHz. Pierwsze poważne instalacje sieci GSM zaczęły się w Europie Zachodniej na początku lat 90. Szybko okazało się, że to nie wystarcza. Doszło do zdefiniowania nowego standardu GSM, który został nazwany DCS. Nowy standard był przeznaczony do wykorzystywania pasma 1800MHz i zarezerwowano dla niego trzy razy więcej częstotliwości niż dla 900MHz. Do pierwszych krajów z pasmem 1800MHz należały: Dania, Niemcy i Wyspy Brytyjskie.

Przyczyną powstania drugiego standardu DCS 1800 był strach przed wyczerpaniem się pojemności GSM 900. Bano się, że zostanie wyczerpana liczba komórek i liczba dostępnych częstotliwości. Sytuacja taka miała miejsce, gdy sieć analogowa uległa wyczerpaniu w latach 80, dlatego teraz postanowiono się zabezpieczyć przed takim wypadkiem. Standard GSM zaczęto od początku projektowano w dwóch pasmach częstotliwości – w podstawowym paśmie 900MHz zdefiniowano 124 częstotliwości i pasmo 1800MHz, w którym zdefiniowano 374 kanały.

W połowie lat dziewięćdziesiątych standard GSM wdrażano również w Kanadzie i Stanach Zjednoczonych w paśmie 1900MHz, o nazwie PCN1900. By ujednolicić nazewnictwo standardów sieci na całym świecie, ETSI podjęło decyzję o nazwaniu standardów słowami GSM. W tej sposób PCN1900 został zamieniony na GSM 1900, DCS 1800 na GSM 1800.

Z dnia na dzień następuje coraz większy rozrost działalności firm zajmujących się branżą GSM. Dodawane są nowe usługi m.in. wprowadzenie konferencji audio, jak i również z video. Przesyłanie plików tekstowych i wizualnych. Więcej usług zostanie opisanych w dalszej części.

źródło: gsm.edu.pl

Włączenie telefonu komórkowego jest sygnałem do rozpoczęcia pracy w sieci telefonicznej. Pierwszym krokiem jest jego rejestracja w sieci, która odbywa się automatycznie. Telefon sprawdza i analizuje wszystkie docierające do niego sygnały z różnych stacji bazowych i wybiera tą najbardziej optymalną. Synchronizacja z odbiornikiem jest niezbędnym krokiem do wykonania przyszłego połączenia telefonicznego. Telefon musi połączyć się ze stacją, gdyż zazwyczaj użytkownik cały czas się przemieszcza i urządzenie musi być przypisane na „stałe” do jednej stacji by nie tracić sygnału.

Po synchronizacji telefon zapisuje identyfikator stacji bazowej, w której zapisane są informacje dotyczące lokalizacji, częstotliwości, rozmiaru itp. Informacje te są używane to zoptymalizowania połączenia i wybrania np. odpowiedniego sygnału do odległości i rodzaju urządzenia. Zbyt silny sygnał będzie zakłócał sąsiadujące urządzenia.

Dotychczasowa rejestracja była bierna, tzn. telefon nie był widoczny dla urządzeń sieci GSM. Pierwszym krokiem jest wysłanie sygnału przez telefon do centrali sieci GSM, a następnie żądania rejestracji. Telefon w tym momencie nie ma przydzielonego kanału. Wysyła żądanie rejestracji na danym kanale, jednak nie ma pewności że zostanie ono odebrane. W przypadku niepowodzenia – ponawia wysyłkę. Wiadomość o rejestracji może nie dotrzeć do centrali np. z powodu podobnej wiadomości wysłanej z innego urządzenia w tym samym czasie.

Kiedy centrala otrzyma poprawne zgłoszenie, rozpoczyna procedurę rejestracji. Zarówno parametry karty SIM i urządzenia, jak i centrum zarządzania sieci abonenta są niezbędne do poprawnego wykonania rejestracji. Rejestracja może zostać przerwana np. w przypadku kradzieży telefonu, gdy abonent zgłosi taki przypadek i zablokuje kartę SIM.

W przypadku pozytywnego zakończenia rejestracji, informacje o telefonie zapisywane są w bazie danych w centrali, a następnie telefon otrzymuje dostęp do usług sieciowych – telefonowania, pisania SMS itp.

źródło: gsm.edu.pl

Standardy sieci telefonii komórkowej (analogowe i cyfrowe) zostały zaprojektowane do pracy w trybie nakładkowym. Oznacza to że mają możliwość współpracy ze sobą. Jest to istotna cecha, gdyż pozwala na realizowanie połączeń pomiędzy użytkownikami różnorodnych sieci.

Jest kilka różnych sposobów kodowania sygnału dźwiękowego, by była możliwość przesłania go między użytkownikami. Do kodowania są wykorzystywane zapisy analogowe lub cyfrowe, w zależności od sprzętu. I jeden i drugi format jest powszechnie używany do kodowania na całym świecie. Dzięki zróżnicowaniu kodowania, osoby w różnych krajach mogą się ze sobą komunikować, gdyż nawet jeśli w jednym kraju używa się jednej formy kodowania, jest on automatycznie transformowany na system używany w danym miejscu.

Sytuacja w sieciach GSM jest bardziej skomplikowana. Na świecie używanych jest kilkadziesiąt standardów sieci komórkowych i cały czas pojawiają się nowe możliwości i rozwiązania technologiczne. Dotychczasowo realizowano połączenia GSM za pomocą sieci stacjonarnych. Sygnał z telefonu GSM był kierowany do centrali stacjonarnej, następnie połączenie szło po kablach stacjonarnych i dopiero przy „wychodzącej” stacji, łączono się z odbiorcą połączenia. Dzisiaj połączenie jest realizowane za pomocą satelity. Pozwala to na przyspieszenie połączenie i lepsze zorganizowanie sieci telefonicznej. Dzięki temu koszty połączeń stale maleją, a użytkowników przybywa. Nie trzeba już dobudowywać kolejnych stacji centralnych, tylko kolejne satelity.

źródło: gsm.edu.pl