Od lat sześćdziesiątych satelity zaczęły być wykorzystywane do zadań telekomunikacyjnych i dzięki temu zaczęła się m.in. era telewizji satelitarnej, no i oczywiście telefonii. Do połowy lat dziewięćdziesiątych większość systemów telekomunikacyjnych korzystała z satelitów znajdujących się na orbicie geostacjonarnej – na wysokości 36000km nad powierzchnią Ziemi. Największą zaletą tych satelitów jest to, że obracają się równolegle z orbitą ziemską, oznacza to że dla mieszkańców planety tak właściwie stoją one w miejscu. W efekcie tego można satelity geostacjonarne są używane od dawna do transmisji telewizji satelitarnej. Ogromnym minusem takich satelit jest ich odległość – sygnał jest opóźniony, co wpływa na jakość transmisji. Również przez taką odległość spada siła sygnału, przez co nie można było początkowo projektować telefonów zminiaturyzowanych, gdyż nie dawały sobie rady. Dodatkowym problemem był fakt, że satelitów geostacjonarnych jest już sporo i wszystkie „najlepsze” miejsca na orbitach były już pozajmowane.

W latach dziewięćdziesiątych dzięki rozwojowi technologicznemu można było komercyjnie użytkować satelity nie geostacjonarne. Do tych działań wykorzystano dwa rodzaje orbit: orbity niskie znajdujące się na wysokości 500-2000km i orbity pośrednie na wysokości 8000-12000km.

źródło: gsm.edu.pl

System GSM dzieli cechy urządzenia i cechy abonenta na dwie oddzielne części. Część sprzętowa zawiera wszystkie informacje o urządzeniu i oprogramowaniu, natomiast druga zawiera informacje identyfikujące abonenta. Idąc tym tropem, można założyć, że część sprzętowa nie może działać bez klucza, jakim jest karta SIM. Karta to moduł identyfikacyjny, jest to część ruchoma w telefonie. Oznacza to, że wiele kart możemy dostosować do jednego urządzenia – oczywiście jeżeli mamy w telefonie ściągniętą blokadę, jaką jest simlock. Dzięki tożsamym kartą SIM otrzymujemy funkcje, które nie były dostępne w sieciach analogowych, m.in.

  • Dane abonenta są kodowane – osoby trzecie nie mają dostępu do rozmów
  • Wymiana sprzętu następuje bezproblemowo – nie jest potrzeby do tego operator

W dzisiejszych czasach telefon komórkowy jest kolejnym, „zwykłym” sprzętem RTV, gdyż bez karty SIM nie jest on spersonalizowany pod abonenta. W ten sposób można zaopatrzyć się w aparat telefoniczny na własną rękę, bez potrzeby kontaktowania się z operatorem sieci. Pozwoliło to na spadek kosztów obsługi klienta, jak i również na spadek cen połączeń.

Dzięki temu użytkownik może posiadać kilka różnych urządzeń telefonicznych, a nie jak w przypadku telefonu stacjonarnego – tylko jednego aparatu. Abonent posiadający jedną kartę SIM, może korzystać z nieograniczonej liczby kompatybilnych z nią urządzeń. Karta SIM pozwala również na wykonywanie połączeń bezpłatnych – np. połączenia ratunkowe, policja i straż pożarna. Jakiekolwiek zmiany informacji na kartach SIM, również można wykonać bez pomocy operatora.

źródło: gsm.edu.pl

Podstawowym wymogiem jaki jest stawiany projektantom systemów GSM jest to, aby informacje o położeniu danego abonenta nie były dostępne dla osób nieuprawnionych. Chroniona również musi być tożsamość abonenta realizującego położenie(poprzez tożsamość rozumie się numer identyfikacyjny IMSI).

W kanale radiowym proces szyfrowania transmisji jest procesem o wysokim poziomie poufności, jednak rozpoczyna się on dopiero w chwili kiedy system ustali tożsamość abonenta, z którym nawiązano połączenie. Przykładowo – informacje które są przesyłane w kanałach rozsiewczych na częstotliwości odniesienia nie są szyfrowane. Informacje te są odbierane w tej samej chwili przez wszystkie ruchome stacje, które znajdują się w jednej komórce. W tych informacjach jest również wiadomość, która zawiera międzynarodowy numer abonenta ruchomego IMSI. Gdyby zdarzyło się, że ktoś podsłuchuję tą nieszyfrowaną transmisję w kanale radiowym, mamy pewność, że dana osoba może stwierdzić gdzie aktualnie znajduje się dany abonent.

Tymczasowy numer abonenta ruchomego TMSI jest rozwiązaniem tego problemu. Jest to tymczasowy numer abonenta ruchomego, który ma za Zasanie zastępowanie numeru IMSI tam, gdzie jest konieczność wysyłania numer IMSI w kanał radiowy w niezaszyfrowanej postaci. Numer TMSI uzgadniany jest z systemem w trakcie procedur sygnalizacyjnych, które odbywają się w chronionym trybie. Stacja ruchoma po tymże uzgodnieniu komunikuje się z systemem używając tylko i wyłącznie numeru TMSI. Numer ten jest przydzielany dla danego obszaru przywołań i w tej samej chwili określa abonenta tylko jeśli podawany jest wspólnie z numerem obszaru przywołań. Przydział i zwalnianie numerów TMSI jest zadaniem centrali MSC. Numer przydzielany jest podczas pierwszego zgłoszenia się stacji ruchomej w danym obszarze przywołań, natomiast zwalniany jest w chwili gdy stacja ruchoma opuszcza dany obszar.

Informacje systemowe, które po odczytaniu mogłyby być naruszeniem prywatności abonenta są dodatkowo zabezpieczane. Odbywa się to w ten sam sposób oraz w tych samych układach co szyfrowanie sygnałów rozmownych lub sygnałów danych.

źródło: gsm.edu.pl

Procedura identyfikacji głównie opiera się na algorytmie który został opisany we wpisie poprzednim. Algorytm generacji podpisu oraz tajny klucz abonenta, który zwany jest Ki, jest zapisany w module, który identyfikuje abonenta SIM3. W tym wypadku mocno zabezpieczony jest dostęp osób nieupoważnionych do modułu SIM abonenta. Korzystanie z modułu SIM jest możliwe tylko i wyłącznie po wpisaniu czterocyfrowego kodu PIN. Jeżeli kod PIN zostanie trzy razy źle podany w tym wypadku moduł SIM zostaje zablokowany. Odblokowanie modułu SIM jest możliwe poprzez wpisanie kodu PUK, który składa się 12 cyfr. Jeśli kod PUK również zostanie źle podany, w tym wypadku odblokowanie modułu SIM jest możliwe tylko u operatora systemu. Jeśli kod PIN zostanie wpisany poprawnie, terminal z zainstalowanym modułem SIM, zostaje uaktywniony i przystępuje do procedury identyfikacyjnej.

Procedura ta polega na przesłaniu z centrum identyfikacji do abonenta liczby RAND, kolejno na postawie klucza Ki, ruchoma stacja generuje SRES(czyli podpis elektroniczny). Generacja podpisu elektronicznego następuje w centrum identyfikacji AuC i jest równolegle w centrali MSC porównywany z podpisem który pochodzi od stacji ruchomej. W przypadku gdy podpis jest poprawny, abonent otrzymuje dostęp do zasobów systemu.

Na poniższym obrazku przedstawiona jest procedura identyfikacji abonenta.

procedura identyfikacji abonenta w sieci GSM

A3- algorytm kryptograficzny

Ki – tajny klucz abonenta

RAND – liczba pseudolosowa

SRES – elektroniczny podpis

Klucz Ki przydzielany jest do abonenta w chwili pierwszej rejestracji w systemie. Algorytm A3 generuje podpis. Klucz Ki i algorytm A3 są zapisane w module SIM abonenta, ale abonent ich nie zna.

Elektroniczny podpis opiera się na stworzeniu procedury, której zadaniem jest przesłanie drogą elektroniczną danych, które umożliwiają identyfikację abonenta A, a jednocześnie uniemożliwiają powtórzenie tej procedury przez osobę B. Osoba B obserwuje w tym wypadku proces identyfikacji abonenta A. Procedura odbywa się również w przypadku gdy w kanale niekodowanym czyli takim, który bezproblemowo może być obserwowany przez inne osoby, trzeba przesłać szyfrujące klucze. Klucze te są dla danego abonenta charakterystyczne i muszą być zabezpieczone przed ewentualnym wykorzystaniem ich w przyszłości przez osobę do tego nieupoważnioną.

Zasada tworzenia elektronicznego podpisu jest na poniższym zdjęciu:

Załóżmy, że dany kanał transmisyjny nie jest chroniony. W tym wypadku inni abonenci mogą obserwować identyfikację abonenta A dzięki działaniu centrum identyfikacji. Klucz który jest podstawą do identyfikacji abonenta A to tzw. Klucz Ka (rys.a). Klucz Ka jest to hasło, które jest ciągiem znaków, co w istocie jest równoważone liczbie. Gdy klucz Ka jest niezakodowany, to podczas przesyłania umożliwiane jest innemu abonentowi skopiowanie tego klucza. Można wtedy użyć ten klucz w innej sytuacji. Użycie tego klucza w innej sytuacji sprawiłoby, że w przyszłości abonent B zostanie uznany jako abonent A, dzięki czemu abonent B będzie miał dostęp do zasobów abonenta A.

Na rysunku (b) przedstawiono sytuację w której centrum identyfikacji przesyła abonentowi A liczbę y. Abonent ten posiadając tajny klucz Ka, generuje liczbę a, która jest elektronicznym podpisem abonenta A odpowiadającym liczbie y. Gdyby abonent B skopiował liczbę a, to nie otrzyma w przyszłości dostępu do zasobów abonenta A. Spowodowane jest to faktem, że podczas następnej procedury identyfikacji, przez centrum identyfikacji zostanie przesłane do abonenta A inna liczba y1. Liczba ta będzie wymagać odesłania do centrum identyfikacji innej liczby a1.

Podsumowując zasada tworzenia elektronicznego podpisu polega głównie na stworzeniu i zdefiniowaniu algorytmu. Algorytm ten ma za zadanie na podstawie liczb y1 i Ka obliczyć liczbę a1, która odpowiada liczbie y1 (rys. c). Aby procedura działała bezawaryjnie, konieczne jest to, aby obserwator B nie był w stanie obliczyć tajnego klucza Ka. (rys.d)

Standard GSM powstał w latach dziewięćdziesiątych i w pierwotnej wersji działał wyłącznie w wersji 900MHz. Pierwsze poważne instalacje sieci GSM zaczęły się w Europie Zachodniej na początku lat 90. Szybko okazało się, że to nie wystarcza. Doszło do zdefiniowania nowego standardu GSM, który został nazwany DCS. Nowy standard był przeznaczony do wykorzystywania pasma 1800MHz i zarezerwowano dla niego trzy razy więcej częstotliwości niż dla 900MHz. Do pierwszych krajów z pasmem 1800MHz należały: Dania, Niemcy i Wyspy Brytyjskie.

Przyczyną powstania drugiego standardu DCS 1800 był strach przed wyczerpaniem się pojemności GSM 900. Bano się, że zostanie wyczerpana liczba komórek i liczba dostępnych częstotliwości. Sytuacja taka miała miejsce, gdy sieć analogowa uległa wyczerpaniu w latach 80, dlatego teraz postanowiono się zabezpieczyć przed takim wypadkiem. Standard GSM zaczęto od początku projektowano w dwóch pasmach częstotliwości – w podstawowym paśmie 900MHz zdefiniowano 124 częstotliwości i pasmo 1800MHz, w którym zdefiniowano 374 kanały.

W połowie lat dziewięćdziesiątych standard GSM wdrażano również w Kanadzie i Stanach Zjednoczonych w paśmie 1900MHz, o nazwie PCN1900. By ujednolicić nazewnictwo standardów sieci na całym świecie, ETSI podjęło decyzję o nazwaniu standardów słowami GSM. W tej sposób PCN1900 został zamieniony na GSM 1900, DCS 1800 na GSM 1800.

Z dnia na dzień następuje coraz większy rozrost działalności firm zajmujących się branżą GSM. Dodawane są nowe usługi m.in. wprowadzenie konferencji audio, jak i również z video. Przesyłanie plików tekstowych i wizualnych. Więcej usług zostanie opisanych w dalszej części.

źródło: gsm.edu.pl

Sieć GSM składa się z minimum kilku central telefonicznych, które są podstawowymi węzłami sieci. Podstawowym zadaniem takiej sieci jest realizacja połączeń pomiędzy różnymi abonentami – tymi znajdującymi się w sieci GSM jak i w normalnych sieciach telefonicznych. Ze wszystkimi centralami jest skojarzona baza danych, w których znajdują się rejestry stacji obcych. W rejestrach znajdują się informacje o abonentach GSM, którzy aktualnie przebywają w obrębie danej stacji – dotyczy to abonentów wszystkich sieci GSM (lokalnych i zagranicznych).

Dodatkowo oprócz połączeń wychodzących do innych centrali GSM, nadawane są również połączenia do sterowników stacji bazowych. Sterowniki to urządzenia pomocnicze, które koncentrują ruch telefonicznych pomiędzy różnymi centralami. Centrale zazwyczaj współpracują z kilkunastoma sterownikami, następnie połączenia idą dalej do stacji bazowych, a stamtąd obsługują pojedyncze komórki GSM. Budowa stacji bazowych jest dość zróżnicowana, mogą być montowane wewnątrz i zewnątrz budynków.

W typowych sieciach GSM znajduje się zazwyczaj jedno centrum zarządzania siecią. Korzysta ono z dwóch sprzężonych baz danych – jedną z nich jest rejestr w którym znajdują się informacje o stacjach własnych, drugim jest centrum identyfikacji telefonów. Pierwszy rejestr zawiera wszystkie podstawowe informacje o abonentach danej sieci GSM. Zapisane są: kategoria abonenta, uprawnienia do korzystania z danych usług, informacje pozwalające na identyfikacje abonenta. Znajduje się tam również informacja o pobycie danego abonenta, co pozwala na identyfikację centrali GSM, która będzie obsługiwać jego połączenia.

Drugi rejestr (rejestr identyfikacji telefonów) to baza danych, w której znajdują się identyfikatory urządzeń GSM. Dzięki temu operator może ograniczyć skutki kradzieży np. blokując sygnał danego urządzenia. Niestety nie jest to zbyt popularne, a ograniczenia nie są używane na wielką skalę.

Z każdym centrum zarządzania siecią działa równolegle centrum identyfikacji. Jest to system komputerowy, który posiada mocne zabezpieczenia i jest pilnie strzeżony, gdyż znajdują się w nim hasła identyfikacyjne abonentów. Jest to bardzo ważne, gdyż hasła pozwalają na identyfikację danych użytkowników, zarządzanie ich kontami oraz obsługę połączeń.

budowa sieci GSM

Wraz z rozrostem sieci dodawane są kolejne centrale telefoniczne, stacje bazowe i sterowniki. To pozwala na zmianę przepustowości i konfiguracji. Operatorzy aktualizują swoje usługi co zmusza do modyfikacji urządzeń i oprogramowania. W założeniu projektantów sieci GSM, miała ona być uniwersalna, co pozwalałoby na podpinanie ze sobą aparatury różnych producentów. Przez to aby połączyć różne urządzenia, niezbędna jest żmudna praca.

źródło: gsm.edu.pl

Rozwój technologii pozwolił na rozpowszechnienie się różnego rodzaju standardów GSM, gdzie transmisja danych odbywa się na różnych częstotliwościach. Jednym z najpopularniejszych standardów jest GSM 1800.

Czym jest GSM 1800?

Jest to standard transmisji danych, w którym może się ona odbywać w paśmie częstotliwości 1710-1880 MHz. Używany jest on w większości państw europejskich, azjatyckich, afrykańskich, Australii, a także w niektórych krajach Ameryki Środkowej i Południowej.

Historia powstania GSM 1800?

GSM 1800 powstał w wyniku rozwoju między innymi GSM 900 w roku 1990. Zaczęto wtedy opracowywać technologię DSC1800 przeznaczoną dla gęsto zaludnionych obszarów miejskich. Celem była bezproblemowe prowadzenie licznych rozmów na małym terenie. W roku 1997 nazwa DSC1800 została zmieniona na GSM1800. W 1999 r. na świecie działało ponad 250 sieci telefonicznych które obsługiwały ponad 130 milionów zarejestrowanych abonentów. Działały one w pasmach 900MHz, 1800MHz i 1900MHz. Liczba ta miała się potroić na początku drugiego tysiąclecia.

W latach 90 nastąpił ogromny rozwój technologii. Zgodnie z prawem Moora co osiemnaście miesięcy podwajała się liczba używanych tranzystorów w układach scalonych. Dzięki temu sprzęt komórkowy można było zminiaturyzować. Zobrazowało to kierunek, w którym rozwijała się branża telefoniczna i już było wiadomym, że za kilka lat miał nastąpić kolejny przełom w branży telekomunikacyjnej. Stworzony standard GSM był tak przemyślany aby można było go modyfikować i zwiększać z czasem jego możliwości. Wprowadzenie sieci podzielono na dwa etapy. Pierwszy polegał na wprowadzeniu nowego standardu. Drugim etapem był jego rozwój. Został on poprawiony i wzbogacony o nowoczesne rozwiązania poprawiające komunikację. Dwukrotnie poprawiono efektywność wykorzystywania pasam radiowego.

W drugiej połowie lat dziewięćdziesiątych zespoły ESTI zostały zaangażowane w tworzenie nowego standardu. Nazwano go: Faza druga + GSM. Nie został on nazwany fazą trzecią, gdyż chciano podkreślić stopniowe zmiany i modyfikacje, a nie ogromny przeskok w sposobie rozmów, który miał nastąpić kilka lat później.

Jak to wygląda od strony technicznej?

W tym standardzie przesyłanie danych odbywa się na aż 374 częstotliwościach, które są rozłożone co 200 kHz. Maksymalny zasięg komórki, jaki można osiągnąć, to 8 kilometrów. Jest to idealne rozwiązanie do tworzenia sieci na bardziej zaludnionych obszarach o dużym natężeniu ruchu telekomunikacyjnego.

Wiele sieci wykorzystuje kilka standardów. Przykładowo w Polsce GSM 1800 i 900 wykorzystuje się jednocześnie, przy zapewnieniu braku utraty połączenia. Łączenie standardów jest dobrym rozwiązaniem aby obsługiwać połączenia na większych obszarach. Łączenie standardów działa na zasadzie sieci szkieletowej.

Dzięki współpracy wielu firm telekomunikacyjnych i używaniu tych samych standardów możliwa jest swobodna rozmowa praktycznie z każdego zakątka świata. Mimo rozwoju innych rozwiązań dla połączeń komórkowych, standardy GSM nadal mają się bardzo dobrze.

Dlaczego i kiedy stosuje się komórki sektorowe?

Komórki sektorowe są stosowane zamiast komórek dookólnych w celu polepszenia jakości sygnału na obszarach gęściej zaludnionych np. w miastach. Jest to popularny sposób, który wykorzystują operatorzy aby zwiększyć pojemność systemu. W ten sposób zmniejsza się obszar obsługiwany przez daną komórkę, a jednocześnie maksymalna odległość stacji bazowej od ruchomej nie ulega zmianie.

Innym sposobem uzyskania lepszej jakości sygnału na gęsto zaludnionych sygnałach jest dzielenie ich na mniejsze komórki. Porównując te dwa sposoby, za pomocą komórek sektorowych można uzyskać dobre efekty przy mniejszej liczbie masztów antenowych. To zmniejsza koszty infrastruktury. Jest to najczęściej stosowane rozwiązanie przez operatorów komórkowych na obszarach miejskich. Na obszarach wiejskich stosowane są komórki dookólne ponieważ przez niską gęstość obsługiwanego ruchu nie potrzebne są dodatkowe rozwiązania.

Sektoryzowanie komórek dookólnych jest bardzo użyteczne i stosuje się je często ponieważ dzięki tej technice można zwiększyć pojemność sieci bez zwiększania ilości stacji bazowych.

 

anteny dookólne

anteny dookólne

Budowa komórki sektorowej

Komórka sektorowa składa się z kilku anten kierunkowych. Zastępują one pojedynczą antenę dookólną. Najczęściej stosuje się komórki trzysektorowe z których każdy z sektorów promieniuje energię tylko w określonym kierunku o koncie rozwarcia równym 120 stopni. Czasami stosuje się również komórki sześciosektorowe z kontem rozwarcia 60 stopni. Zdarza się, żę wzdłuż ruchliwych dróg stosuje się komórki dwusektorowe, które wysyłają sygnał wzdłuż drogi w obu kierunkach.

 

Poniżej widać masz komórki trzysektorowej. Na maszcie znajduje się 6 kierunkowych anten skierowanych w 3 kierunkach. Dzięki temu, że w 1 kierunku umieszczone są po 2 anteny, po przesłaniu sygnału można wybrać sygnał lepszej jakości, w ten sposób zwiększając niezawodność transmisji. Widać tam również antenę kierunkową linii radiowej która doprowadza sygnał do stacji bazowej z centrali GSM.

stacja bazowa - komórka sektorowa

stacja bazowa

 

Struktura plastra miodu

System komórkowy jak sama nazwa wskazuje podzielony jest na mniejsze części – nazywane komórkami. Każda z komórek posiada nadajnik stacji bazowej o stosunkowo niewielkiej mocy, dzięki czemu w kilku komórkach można wykorzystać tę samą częstotliwość. Ta struktura rozmieszczenia sieci nadajników nazywana jest strukturą plastra miodu.

Strefy znajdujące się wokół dowolnego nadajnika radiowego to:

  1. Strefa zasięgu dobrej słyszalności sygnału,
  2. Strefa zasięgu słabego sygnału – zasięg w niej jest zbyt słaby aby umożliwić skuteczną transmisję, ale jest na tyle silny, by zakłócać pracę pozostałych systemów działających w tej samej częstotliwości,
  3. Strefa zasięgu o niesłyszalnym sygnale.

Struktura plastra miodu jest punktem wyjścia dla sieci telefonii komórkowej. Obszar działania w tej strukturze jest siatką regularnych, sześciokątnych komórek tej samej wielkości. Każda komórka posiada w jej środku stację bazową której zadaniem jest nadawanie sygnału na całą komórkę. W momencie przekroczenia granicy komórki, znajdujemy się automatycznie w innej komórce i zasięgu innej stacji bazowej. Wtedy, gdy są do tego odpowiednie warunki (są wolne kanały i warunki propagacyjne) system sterujący siecią przełącza nas i odbierany sygnał z innej stacji bazowej.

nadajnik sieci telefonicznej

Pojemność sieci telefonii komórkowej

Każda sieć komórkowa ma swoją pojemność – czyli zdolność do obsługi ruchu telefonicznego. Zdolność ta podawana jest w przeliczeniu na jednostkę powierzchni. Najczęściej jest ona mierzona jako średnia liczba kanałów rozmownych przypadających na daną jednostkę powierzchni.

Pojemność sieci komórkowej jest uzależniona od wielu czynników, m.in.:

  • rozmiaru komórek,
  • stopnia powtórnego wykorzystania częstotliwości,
  • liczby kanałów rozmownych przypadających na 1MHz pasma,
  • łącznej szerokości pasma użytkowanego przez danego operatora.

Inne czynniki które wpływają na pojemność sieci muszą być zakwestionowane decyzją organów regulujących bądź zmian w standardzie GSM.

Wielkość komórek jest podyktowana przede wszystkim kwestią opłacalności. Rozbudowa sieci komórkowej to duży koszt związany z instalacją dużej ilości stacji bazowych. Im więcej komórek tym więcej problemów z zakłóceniami współkanałowymi, czyli „konfliktami” w sieci. Planowanie systemu komórkowego jest bardzo skomplikowane. Konieczny jest kompromis między kosztem tego systemu, jego pojemnością, jakością usług oraz obszarem objętym zasięgiem.