Operatorzy sieci oprócz procedury identyfikacji abonentów wymagają, by miejsce miała również procedura identyfikacji wyposażenia ruchomego ME(terminal sprzętowy). Wymagania te są stawiane, ponieważ nieodpowiednio zaprojektowana lub uszkodzona stacja ruchoma ma wpływ na zakłócanie pracy stacji niezwiązanych lub na jakość sygnału użytkowników innych systemów radiowych.

Operatorzy właśnie z tego powodu często są zainteresowani zablokowaniem dostępu systemu w stosunku do określonych egzemplarzy lub też całych klas terminali. Innym obiektem zainteresowania operatorów jest możliwość rejestracji numerów terminali, które zostały skradzione i wykrycie próby ich użycia.

IMEI – to numer identyfikacyjny terminala na podstawie którego odbywa się procedura sprawdzenia uprawnień terminali. Numer ten przydzielany jest do terminalu po tym, gdy przejdzie on procedurę homologacyjną w specjalnym laboratorium akredytowanym.

EIR- jest to rejestr identyfikacji wyposażenia, który również wykorzystywany jest w celu odbycia procedury sprawdzenia uprawnień terminali. Administrowany jest przez operatora.

Numer identyfikacyjny terminala (IMEI) jest przechowywany w terminalu oraz rejestrze identyfikacji wyposażenia(EIR). Wykorzystuje się go w celu identyfikacji wyposażenia, która ma na celu blokadę dostępu do systemu niehomologowanym terminalom, skradzionym lub uszkodzonym. Jeśli abonentowi zostanie ukradziony terminal, jego obowiązkiem jest zgłoszenie tej informacji do operatora. Operator wpisze terminal na czarną listę, a co za tym idzie, dostęp do systemu zostanie zablokowany.

Na poniższym obrazku przedstawiony jest proces identyfikacji sprzętu.

proces identyfikacji sprzętu

(1) – centrala MSC wysyła żądanie podania numeru IMEI do stacji ruchomej

(2) – stacja ruchoma MS podaje numer IMEI odpowiadając z ten sposób centrali MSC

(3) – centrala przekazuje numer IMEI w rejestrze EIR

(4) – z rejestru EIR przesyłane jest potwierdzenie identyfikacji terminalu do centrali MSC. Ten krok dopuszcza terminal do pracy w systemie.

źródło: gsm.edu.pl

Podstawowym wymogiem jaki jest stawiany projektantom systemów GSM jest to, aby informacje o położeniu danego abonenta nie były dostępne dla osób nieuprawnionych. Chroniona również musi być tożsamość abonenta realizującego położenie(poprzez tożsamość rozumie się numer identyfikacyjny IMSI).

W kanale radiowym proces szyfrowania transmisji jest procesem o wysokim poziomie poufności, jednak rozpoczyna się on dopiero w chwili kiedy system ustali tożsamość abonenta, z którym nawiązano połączenie. Przykładowo – informacje które są przesyłane w kanałach rozsiewczych na częstotliwości odniesienia nie są szyfrowane. Informacje te są odbierane w tej samej chwili przez wszystkie ruchome stacje, które znajdują się w jednej komórce. W tych informacjach jest również wiadomość, która zawiera międzynarodowy numer abonenta ruchomego IMSI. Gdyby zdarzyło się, że ktoś podsłuchuję tą nieszyfrowaną transmisję w kanale radiowym, mamy pewność, że dana osoba może stwierdzić gdzie aktualnie znajduje się dany abonent.

Tymczasowy numer abonenta ruchomego TMSI jest rozwiązaniem tego problemu. Jest to tymczasowy numer abonenta ruchomego, który ma za Zasanie zastępowanie numeru IMSI tam, gdzie jest konieczność wysyłania numer IMSI w kanał radiowy w niezaszyfrowanej postaci. Numer TMSI uzgadniany jest z systemem w trakcie procedur sygnalizacyjnych, które odbywają się w chronionym trybie. Stacja ruchoma po tymże uzgodnieniu komunikuje się z systemem używając tylko i wyłącznie numeru TMSI. Numer ten jest przydzielany dla danego obszaru przywołań i w tej samej chwili określa abonenta tylko jeśli podawany jest wspólnie z numerem obszaru przywołań. Przydział i zwalnianie numerów TMSI jest zadaniem centrali MSC. Numer przydzielany jest podczas pierwszego zgłoszenia się stacji ruchomej w danym obszarze przywołań, natomiast zwalniany jest w chwili gdy stacja ruchoma opuszcza dany obszar.

Informacje systemowe, które po odczytaniu mogłyby być naruszeniem prywatności abonenta są dodatkowo zabezpieczane. Odbywa się to w ten sam sposób oraz w tych samych układach co szyfrowanie sygnałów rozmownych lub sygnałów danych.

źródło: gsm.edu.pl

Procedura identyfikacji głównie opiera się na algorytmie który został opisany we wpisie poprzednim. Algorytm generacji podpisu oraz tajny klucz abonenta, który zwany jest Ki, jest zapisany w module, który identyfikuje abonenta SIM3. W tym wypadku mocno zabezpieczony jest dostęp osób nieupoważnionych do modułu SIM abonenta. Korzystanie z modułu SIM jest możliwe tylko i wyłącznie po wpisaniu czterocyfrowego kodu PIN. Jeżeli kod PIN zostanie trzy razy źle podany w tym wypadku moduł SIM zostaje zablokowany. Odblokowanie modułu SIM jest możliwe poprzez wpisanie kodu PUK, który składa się 12 cyfr. Jeśli kod PUK również zostanie źle podany, w tym wypadku odblokowanie modułu SIM jest możliwe tylko u operatora systemu. Jeśli kod PIN zostanie wpisany poprawnie, terminal z zainstalowanym modułem SIM, zostaje uaktywniony i przystępuje do procedury identyfikacyjnej.

Procedura ta polega na przesłaniu z centrum identyfikacji do abonenta liczby RAND, kolejno na postawie klucza Ki, ruchoma stacja generuje SRES(czyli podpis elektroniczny). Generacja podpisu elektronicznego następuje w centrum identyfikacji AuC i jest równolegle w centrali MSC porównywany z podpisem który pochodzi od stacji ruchomej. W przypadku gdy podpis jest poprawny, abonent otrzymuje dostęp do zasobów systemu.

Na poniższym obrazku przedstawiona jest procedura identyfikacji abonenta.

procedura identyfikacji abonenta w sieci GSM

A3- algorytm kryptograficzny

Ki – tajny klucz abonenta

RAND – liczba pseudolosowa

SRES – elektroniczny podpis

Klucz Ki przydzielany jest do abonenta w chwili pierwszej rejestracji w systemie. Algorytm A3 generuje podpis. Klucz Ki i algorytm A3 są zapisane w module SIM abonenta, ale abonent ich nie zna.

Elektroniczny podpis opiera się na stworzeniu procedury, której zadaniem jest przesłanie drogą elektroniczną danych, które umożliwiają identyfikację abonenta A, a jednocześnie uniemożliwiają powtórzenie tej procedury przez osobę B. Osoba B obserwuje w tym wypadku proces identyfikacji abonenta A. Procedura odbywa się również w przypadku gdy w kanale niekodowanym czyli takim, który bezproblemowo może być obserwowany przez inne osoby, trzeba przesłać szyfrujące klucze. Klucze te są dla danego abonenta charakterystyczne i muszą być zabezpieczone przed ewentualnym wykorzystaniem ich w przyszłości przez osobę do tego nieupoważnioną.

Zasada tworzenia elektronicznego podpisu jest na poniższym zdjęciu:

Załóżmy, że dany kanał transmisyjny nie jest chroniony. W tym wypadku inni abonenci mogą obserwować identyfikację abonenta A dzięki działaniu centrum identyfikacji. Klucz który jest podstawą do identyfikacji abonenta A to tzw. Klucz Ka (rys.a). Klucz Ka jest to hasło, które jest ciągiem znaków, co w istocie jest równoważone liczbie. Gdy klucz Ka jest niezakodowany, to podczas przesyłania umożliwiane jest innemu abonentowi skopiowanie tego klucza. Można wtedy użyć ten klucz w innej sytuacji. Użycie tego klucza w innej sytuacji sprawiłoby, że w przyszłości abonent B zostanie uznany jako abonent A, dzięki czemu abonent B będzie miał dostęp do zasobów abonenta A.

Na rysunku (b) przedstawiono sytuację w której centrum identyfikacji przesyła abonentowi A liczbę y. Abonent ten posiadając tajny klucz Ka, generuje liczbę a, która jest elektronicznym podpisem abonenta A odpowiadającym liczbie y. Gdyby abonent B skopiował liczbę a, to nie otrzyma w przyszłości dostępu do zasobów abonenta A. Spowodowane jest to faktem, że podczas następnej procedury identyfikacji, przez centrum identyfikacji zostanie przesłane do abonenta A inna liczba y1. Liczba ta będzie wymagać odesłania do centrum identyfikacji innej liczby a1.

Podsumowując zasada tworzenia elektronicznego podpisu polega głównie na stworzeniu i zdefiniowaniu algorytmu. Algorytm ten ma za zadanie na podstawie liczb y1 i Ka obliczyć liczbę a1, która odpowiada liczbie y1 (rys. c). Aby procedura działała bezawaryjnie, konieczne jest to, aby obserwator B nie był w stanie obliczyć tajnego klucza Ka. (rys.d)

Standard GSM powstał w latach dziewięćdziesiątych i w pierwotnej wersji działał wyłącznie w wersji 900MHz. Pierwsze poważne instalacje sieci GSM zaczęły się w Europie Zachodniej na początku lat 90. Szybko okazało się, że to nie wystarcza. Doszło do zdefiniowania nowego standardu GSM, który został nazwany DCS. Nowy standard był przeznaczony do wykorzystywania pasma 1800MHz i zarezerwowano dla niego trzy razy więcej częstotliwości niż dla 900MHz. Do pierwszych krajów z pasmem 1800MHz należały: Dania, Niemcy i Wyspy Brytyjskie.

Przyczyną powstania drugiego standardu DCS 1800 był strach przed wyczerpaniem się pojemności GSM 900. Bano się, że zostanie wyczerpana liczba komórek i liczba dostępnych częstotliwości. Sytuacja taka miała miejsce, gdy sieć analogowa uległa wyczerpaniu w latach 80, dlatego teraz postanowiono się zabezpieczyć przed takim wypadkiem. Standard GSM zaczęto od początku projektowano w dwóch pasmach częstotliwości – w podstawowym paśmie 900MHz zdefiniowano 124 częstotliwości i pasmo 1800MHz, w którym zdefiniowano 374 kanały.

W połowie lat dziewięćdziesiątych standard GSM wdrażano również w Kanadzie i Stanach Zjednoczonych w paśmie 1900MHz, o nazwie PCN1900. By ujednolicić nazewnictwo standardów sieci na całym świecie, ETSI podjęło decyzję o nazwaniu standardów słowami GSM. W tej sposób PCN1900 został zamieniony na GSM 1900, DCS 1800 na GSM 1800.

Z dnia na dzień następuje coraz większy rozrost działalności firm zajmujących się branżą GSM. Dodawane są nowe usługi m.in. wprowadzenie konferencji audio, jak i również z video. Przesyłanie plików tekstowych i wizualnych. Więcej usług zostanie opisanych w dalszej części.

źródło: gsm.edu.pl

Włączenie telefonu komórkowego jest sygnałem do rozpoczęcia pracy w sieci telefonicznej. Pierwszym krokiem jest jego rejestracja w sieci, która odbywa się automatycznie. Telefon sprawdza i analizuje wszystkie docierające do niego sygnały z różnych stacji bazowych i wybiera tą najbardziej optymalną. Synchronizacja z odbiornikiem jest niezbędnym krokiem do wykonania przyszłego połączenia telefonicznego. Telefon musi połączyć się ze stacją, gdyż zazwyczaj użytkownik cały czas się przemieszcza i urządzenie musi być przypisane na „stałe” do jednej stacji by nie tracić sygnału.

Po synchronizacji telefon zapisuje identyfikator stacji bazowej, w której zapisane są informacje dotyczące lokalizacji, częstotliwości, rozmiaru itp. Informacje te są używane to zoptymalizowania połączenia i wybrania np. odpowiedniego sygnału do odległości i rodzaju urządzenia. Zbyt silny sygnał będzie zakłócał sąsiadujące urządzenia.

Dotychczasowa rejestracja była bierna, tzn. telefon nie był widoczny dla urządzeń sieci GSM. Pierwszym krokiem jest wysłanie sygnału przez telefon do centrali sieci GSM, a następnie żądania rejestracji. Telefon w tym momencie nie ma przydzielonego kanału. Wysyła żądanie rejestracji na danym kanale, jednak nie ma pewności że zostanie ono odebrane. W przypadku niepowodzenia – ponawia wysyłkę. Wiadomość o rejestracji może nie dotrzeć do centrali np. z powodu podobnej wiadomości wysłanej z innego urządzenia w tym samym czasie.

Kiedy centrala otrzyma poprawne zgłoszenie, rozpoczyna procedurę rejestracji. Zarówno parametry karty SIM i urządzenia, jak i centrum zarządzania sieci abonenta są niezbędne do poprawnego wykonania rejestracji. Rejestracja może zostać przerwana np. w przypadku kradzieży telefonu, gdy abonent zgłosi taki przypadek i zablokuje kartę SIM.

W przypadku pozytywnego zakończenia rejestracji, informacje o telefonie zapisywane są w bazie danych w centrali, a następnie telefon otrzymuje dostęp do usług sieciowych – telefonowania, pisania SMS itp.

źródło: gsm.edu.pl

Standardy sieci telefonii komórkowej (analogowe i cyfrowe) zostały zaprojektowane do pracy w trybie nakładkowym. Oznacza to że mają możliwość współpracy ze sobą. Jest to istotna cecha, gdyż pozwala na realizowanie połączeń pomiędzy użytkownikami różnorodnych sieci.

Jest kilka różnych sposobów kodowania sygnału dźwiękowego, by była możliwość przesłania go między użytkownikami. Do kodowania są wykorzystywane zapisy analogowe lub cyfrowe, w zależności od sprzętu. I jeden i drugi format jest powszechnie używany do kodowania na całym świecie. Dzięki zróżnicowaniu kodowania, osoby w różnych krajach mogą się ze sobą komunikować, gdyż nawet jeśli w jednym kraju używa się jednej formy kodowania, jest on automatycznie transformowany na system używany w danym miejscu.

Sytuacja w sieciach GSM jest bardziej skomplikowana. Na świecie używanych jest kilkadziesiąt standardów sieci komórkowych i cały czas pojawiają się nowe możliwości i rozwiązania technologiczne. Dotychczasowo realizowano połączenia GSM za pomocą sieci stacjonarnych. Sygnał z telefonu GSM był kierowany do centrali stacjonarnej, następnie połączenie szło po kablach stacjonarnych i dopiero przy „wychodzącej” stacji, łączono się z odbiorcą połączenia. Dzisiaj połączenie jest realizowane za pomocą satelity. Pozwala to na przyspieszenie połączenie i lepsze zorganizowanie sieci telefonicznej. Dzięki temu koszty połączeń stale maleją, a użytkowników przybywa. Nie trzeba już dobudowywać kolejnych stacji centralnych, tylko kolejne satelity.

źródło: gsm.edu.pl

Sieć GSM składa się z minimum kilku central telefonicznych, które są podstawowymi węzłami sieci. Podstawowym zadaniem takiej sieci jest realizacja połączeń pomiędzy różnymi abonentami – tymi znajdującymi się w sieci GSM jak i w normalnych sieciach telefonicznych. Ze wszystkimi centralami jest skojarzona baza danych, w których znajdują się rejestry stacji obcych. W rejestrach znajdują się informacje o abonentach GSM, którzy aktualnie przebywają w obrębie danej stacji – dotyczy to abonentów wszystkich sieci GSM (lokalnych i zagranicznych).

Dodatkowo oprócz połączeń wychodzących do innych centrali GSM, nadawane są również połączenia do sterowników stacji bazowych. Sterowniki to urządzenia pomocnicze, które koncentrują ruch telefonicznych pomiędzy różnymi centralami. Centrale zazwyczaj współpracują z kilkunastoma sterownikami, następnie połączenia idą dalej do stacji bazowych, a stamtąd obsługują pojedyncze komórki GSM. Budowa stacji bazowych jest dość zróżnicowana, mogą być montowane wewnątrz i zewnątrz budynków.

W typowych sieciach GSM znajduje się zazwyczaj jedno centrum zarządzania siecią. Korzysta ono z dwóch sprzężonych baz danych – jedną z nich jest rejestr w którym znajdują się informacje o stacjach własnych, drugim jest centrum identyfikacji telefonów. Pierwszy rejestr zawiera wszystkie podstawowe informacje o abonentach danej sieci GSM. Zapisane są: kategoria abonenta, uprawnienia do korzystania z danych usług, informacje pozwalające na identyfikacje abonenta. Znajduje się tam również informacja o pobycie danego abonenta, co pozwala na identyfikację centrali GSM, która będzie obsługiwać jego połączenia.

Drugi rejestr (rejestr identyfikacji telefonów) to baza danych, w której znajdują się identyfikatory urządzeń GSM. Dzięki temu operator może ograniczyć skutki kradzieży np. blokując sygnał danego urządzenia. Niestety nie jest to zbyt popularne, a ograniczenia nie są używane na wielką skalę.

Z każdym centrum zarządzania siecią działa równolegle centrum identyfikacji. Jest to system komputerowy, który posiada mocne zabezpieczenia i jest pilnie strzeżony, gdyż znajdują się w nim hasła identyfikacyjne abonentów. Jest to bardzo ważne, gdyż hasła pozwalają na identyfikację danych użytkowników, zarządzanie ich kontami oraz obsługę połączeń.

budowa sieci GSM

Wraz z rozrostem sieci dodawane są kolejne centrale telefoniczne, stacje bazowe i sterowniki. To pozwala na zmianę przepustowości i konfiguracji. Operatorzy aktualizują swoje usługi co zmusza do modyfikacji urządzeń i oprogramowania. W założeniu projektantów sieci GSM, miała ona być uniwersalna, co pozwalałoby na podpinanie ze sobą aparatury różnych producentów. Przez to aby połączyć różne urządzenia, niezbędna jest żmudna praca.

źródło: gsm.edu.pl

Rozwój technologii pozwolił na rozpowszechnienie się różnego rodzaju standardów GSM, gdzie transmisja danych odbywa się na różnych częstotliwościach. Jednym z najpopularniejszych standardów jest GSM 1800.

Czym jest GSM 1800?

Jest to standard transmisji danych, w którym może się ona odbywać w paśmie częstotliwości 1710-1880 MHz. Używany jest on w większości państw europejskich, azjatyckich, afrykańskich, Australii, a także w niektórych krajach Ameryki Środkowej i Południowej.

Historia powstania GSM 1800?

GSM 1800 powstał w wyniku rozwoju między innymi GSM 900 w roku 1990. Zaczęto wtedy opracowywać technologię DSC1800 przeznaczoną dla gęsto zaludnionych obszarów miejskich. Celem była bezproblemowe prowadzenie licznych rozmów na małym terenie. W roku 1997 nazwa DSC1800 została zmieniona na GSM1800. W 1999 r. na świecie działało ponad 250 sieci telefonicznych które obsługiwały ponad 130 milionów zarejestrowanych abonentów. Działały one w pasmach 900MHz, 1800MHz i 1900MHz. Liczba ta miała się potroić na początku drugiego tysiąclecia.

W latach 90 nastąpił ogromny rozwój technologii. Zgodnie z prawem Moora co osiemnaście miesięcy podwajała się liczba używanych tranzystorów w układach scalonych. Dzięki temu sprzęt komórkowy można było zminiaturyzować. Zobrazowało to kierunek, w którym rozwijała się branża telefoniczna i już było wiadomym, że za kilka lat miał nastąpić kolejny przełom w branży telekomunikacyjnej. Stworzony standard GSM był tak przemyślany aby można było go modyfikować i zwiększać z czasem jego możliwości. Wprowadzenie sieci podzielono na dwa etapy. Pierwszy polegał na wprowadzeniu nowego standardu. Drugim etapem był jego rozwój. Został on poprawiony i wzbogacony o nowoczesne rozwiązania poprawiające komunikację. Dwukrotnie poprawiono efektywność wykorzystywania pasam radiowego.

W drugiej połowie lat dziewięćdziesiątych zespoły ESTI zostały zaangażowane w tworzenie nowego standardu. Nazwano go: Faza druga + GSM. Nie został on nazwany fazą trzecią, gdyż chciano podkreślić stopniowe zmiany i modyfikacje, a nie ogromny przeskok w sposobie rozmów, który miał nastąpić kilka lat później.

Jak to wygląda od strony technicznej?

W tym standardzie przesyłanie danych odbywa się na aż 374 częstotliwościach, które są rozłożone co 200 kHz. Maksymalny zasięg komórki, jaki można osiągnąć, to 8 kilometrów. Jest to idealne rozwiązanie do tworzenia sieci na bardziej zaludnionych obszarach o dużym natężeniu ruchu telekomunikacyjnego.

Wiele sieci wykorzystuje kilka standardów. Przykładowo w Polsce GSM 1800 i 900 wykorzystuje się jednocześnie, przy zapewnieniu braku utraty połączenia. Łączenie standardów jest dobrym rozwiązaniem aby obsługiwać połączenia na większych obszarach. Łączenie standardów działa na zasadzie sieci szkieletowej.

Dzięki współpracy wielu firm telekomunikacyjnych i używaniu tych samych standardów możliwa jest swobodna rozmowa praktycznie z każdego zakątka świata. Mimo rozwoju innych rozwiązań dla połączeń komórkowych, standardy GSM nadal mają się bardzo dobrze.

Dlaczego i kiedy stosuje się komórki sektorowe?

Komórki sektorowe są stosowane zamiast komórek dookólnych w celu polepszenia jakości sygnału na obszarach gęściej zaludnionych np. w miastach. Jest to popularny sposób, który wykorzystują operatorzy aby zwiększyć pojemność systemu. W ten sposób zmniejsza się obszar obsługiwany przez daną komórkę, a jednocześnie maksymalna odległość stacji bazowej od ruchomej nie ulega zmianie.

Innym sposobem uzyskania lepszej jakości sygnału na gęsto zaludnionych sygnałach jest dzielenie ich na mniejsze komórki. Porównując te dwa sposoby, za pomocą komórek sektorowych można uzyskać dobre efekty przy mniejszej liczbie masztów antenowych. To zmniejsza koszty infrastruktury. Jest to najczęściej stosowane rozwiązanie przez operatorów komórkowych na obszarach miejskich. Na obszarach wiejskich stosowane są komórki dookólne ponieważ przez niską gęstość obsługiwanego ruchu nie potrzebne są dodatkowe rozwiązania.

Sektoryzowanie komórek dookólnych jest bardzo użyteczne i stosuje się je często ponieważ dzięki tej technice można zwiększyć pojemność sieci bez zwiększania ilości stacji bazowych.

 

anteny dookólne

anteny dookólne

Budowa komórki sektorowej

Komórka sektorowa składa się z kilku anten kierunkowych. Zastępują one pojedynczą antenę dookólną. Najczęściej stosuje się komórki trzysektorowe z których każdy z sektorów promieniuje energię tylko w określonym kierunku o koncie rozwarcia równym 120 stopni. Czasami stosuje się również komórki sześciosektorowe z kontem rozwarcia 60 stopni. Zdarza się, żę wzdłuż ruchliwych dróg stosuje się komórki dwusektorowe, które wysyłają sygnał wzdłuż drogi w obu kierunkach.

 

Poniżej widać masz komórki trzysektorowej. Na maszcie znajduje się 6 kierunkowych anten skierowanych w 3 kierunkach. Dzięki temu, że w 1 kierunku umieszczone są po 2 anteny, po przesłaniu sygnału można wybrać sygnał lepszej jakości, w ten sposób zwiększając niezawodność transmisji. Widać tam również antenę kierunkową linii radiowej która doprowadza sygnał do stacji bazowej z centrali GSM.

stacja bazowa - komórka sektorowa

stacja bazowa