Architecture d’un réseau GSM

Les téléphones portables GSM ou mobiles GSM, autrement dit terminal GSM sont devenus de véritables outils de communications actuellement, grâce à leur facilité de manipulation, la clarté de voix numérique du réseau GSM ainsi que leurs services supplémentaires (jeux, sécurité, calendrier…) ou ceux du réseau (messages courts, news…).

Il existe trois types de téléphone portable GSM :
• Téléphone tribande pour le GSM 1900, fonctionnant sur une bande de fréquence 1900 Mhz.
• Téléphone bibande pour le GSM 1800, fréquence de fonctionnement à 1800 Mhz.
• Téléphone monobande pour le GSM 900 (dit étendu), fréquence 900 Mhz, puissance développé 2W, et transmettant un flux de données binaires à une cadence d’environ 13 kbits/s, lui permettant de couvrir une surface très importante .

LE TELEPHONE PORTABLE 

RESEAU GSM

Définition

Le réseau GSM est une norme européenne de radiotéléphonie mobile, adoptée en 1987. Depuis que nous possédons un téléphone mobile, GSM nous est familier. Il s’agit d’un radio cellulaire numérique qui est utilisé par 200 pays dans le monde, la technologie numérique GSM peut transmettre aussi bien la voix que les données. Il est constitué de cellules contiguës, situé dans la bande de fréquence 900 MHz, et utilise un débit de transmission inférieur à 14.4 kbits /s ou bande de fréquence 1710 à 1785 MHz, débit de fréquence 8×22.2 kbits /s ou encore 1900 MHz. Le GSM étant une infrastructure totalement sans fil, il peut être utilisé en situation de mobilité totale, il autorise également le ROAMING, c’est-à-dire la possibilité de se connecter depuis n’importe quel point du monde, à condition que l’opérateur dont nous dépendons ait un partenariat avec un opérateur de cette région.

Architecture d’un réseau GSM

Constitution :
Il est constitué de deux sous parties essentielles :
a) BSS (Base Station Sub System) : Il gère toutes les ressources radios.
b) NSS (Network Sub System) : Il assure l’établissement des appels et la mobilité.

Rôle et fonctionnement de chaque module :
➤ BTS (Base Transceiver Station) ou station de base (relais) : Ensemble d’émetteur récepteur des signaux.
➤ BSC (Base Station Controller) ou contrôle de station de base : Il gère les ressources radios.
➤ MSC (Mobile Services Switching Center) ou centre de communication radio mobile : Il discute avec le HLR et s’occupe de l’établissement des communications.
➤ VLR (Vision Location Register) : Il registre la localisation des visiteurs, une base de donnée qui contient des informations plus précises quant à la location géographique de l’abonné mobile.
➤ EIR (Equipement Identity Register) ou registre d’identité des équipements.
➤ Auc (Authentification center) ou centre de reconnaissance.
➤ HLR (Home Location Register) ou registre de localisation nominal : Base de données qui met en relation un numéro de téléphone mobile avec l’identité de l’abonné IMSI avec l’adresse du MSC.

LA CARTE SIM 

TECHNOLOGIE DE LA CARTE SIM

La carte SIM est l’élément de base d’un mobile GSM. En effet, elle est indispensable pour accéder à la quasi-totalité des GSM. En outre, c’est elle qui va « personnaliser » le mobile en stockant les informations relatives à son propriétaire, telles que son numéro, mais aussi les données relatives : son abonnement, les processus permettant son authentification sur le réseau.

Format de la carte SIM

Elle est conforme à la norme ISO 7816. Il existe deux tailles de carte SIM :
• SIM ID -1 : elle possède le format d’une carte de crédit à savoir 85 ; 54 ; 0.76 mm (L, H, P),
• SIM plug-in : elle est de plus petite taille, on doit l’insérer de façon quasipermanent dans le lecteur. Cette dernière est majoritairement utilisée.

Par ailleurs, elle doit être capable de supporter certaines contraintes physiques. Une de ces toutes premières contraintes est qu’un processeur de carte doit pouvoir gratter le para brise givré de la voiture sans que le circuit en silicium encarté ne soit endommagé.

Système de fichiers dans l’EEPROM

A la racine, on trouve MF (Master Files) ou fichier maître, il peut déjà héberger quelques fichiers baptisés EF (Elementary Files) ou fichiers élémentaires, mais il contient surtout des sous répertoires qualifiés de DF (Dedicated Files) ou fichiers dédiés ; les fichiers logés dans ces sous répertoires sont là encore des EF. Chaque fichier EF peut appartenir à l’une ou l’autre des trois familles suivantes : EF transparentes, EF linéaires, ou EF cycliques, et se décompose en un « en-tête »et un corps. L’en tête décrit en détail la structure du fichier et ses conditions d’accès. Il peut être lu, après la sélection du fichier. Le corps contient les données proprement dites, qui peuvent être lues ou écrites.

Paramètre de sécurité dans la mémoire ROM

La carte SIM contient des clés de sécurisation des différents intervenants (encarteurs, opérateurs), des clés de cryptage (Ki) et algorithmes associés (A3, A8) ainsi que des codes secrets de quatre à huit chiffres (CHV1 et CHV2).
• CHV1 (Card Holder Verifications 1) ou code PIN (Personal Identity Number) est utilisé pour identifier l’abonné. L’utilisateur peut ou non utiliser ce code et peut le modifier.
• CHV2 est destiné à permettre un complément de personnalisation par l’opérateur, il ne peut pas être désactivé.

Les clés de déblocage PUK (PIN Unblocking Key) ou Unblocking CHV sont utilisés lorsque l’utilisateur a entré un code erroné CHV1 ou CHV2 un certain nombre de fois, elles sont offertes par l’opérateur. Après dix échecs de déblocage successifs, la clé de déblocage se bloque à son tour et le terminal mobile devient inutilisable par l’usager.

L’algorithme A3 calcule la signature SRES (Signed RESponse calculated by a SIM card) à partir de la clé d’authentification Ki et du nombre aléatoire RAND. L’algorithme A5 chiffre et déchiffre les données transmises sur le canal radio à partir de la clé de chiffrement Kc (calculée par l’algorithme A8) et du numéro de trame courante. L’algorithme A8 calcule la clé de chiffrement Kc à partir du nombre aléatoire RAND et de la clé d’authentification Ki ; L’algorithme A38 réunit les algorithmes A3 et A8. La clé d’authentification Ki est spécifique à chaque abonné et est stockée dans la carte SIM et le centre d’authentification du réseau GSM, elle est codée sur 128 bits. La clé de chiffrement/déchiffrement Kc est utilisée par l’algorithme A5 dans le téléphone et la station de base, pour chiffrer/déchiffrer les données transmises sur le canal radio codées sur 64 bits. Le nombre aléatoire RAND (RANDom challenge issued by the network) est le seul paramètre de sécurisation transmis sur le canal radio. La signature SRES est le résultat de l’authentification de l’abonné. Elle est codée sur 32 bits.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
Première partie : LE TELEPONE PORTABLE
I) RESEAU GSM
1.1) Définition
1.2) Architecture d’un réseau GSM
1.2.1) Constitution
1.1.2) Rôle et fonctionnement de chaque module
II) STRUCTURE D’UN TERMINAL GSM
2.1) Description
2.2) Rôles et fonctionnements
2.2.1) Circuits commandes et données
2.2.2) L’alimentation
III) L’IMEI
3.1) Définition
3.2) L’importance de l’IMEI
IV) LES COMMANDES SUR CLAVIER
4.1) Tableau des commandes
4.1.1) Les commandes spéciales
4.1.2) Liste de quelques services supplémentaires accessibles
4.2) Application
V) CONCEPTION ET REALISATION D’UNE INTERFACE DE TELECHARGEMENT
5.1) Rôles
5.2) Schéma bloc
5.3) Schéma de principe
5.4) Fonctionnement
5.4.1) Conversion RS232/TTL
5.4.2) Alimentations
5.4.3) Circulation des données vers le téléphone
5.5) Brochage des composants
5.6) Logiciel
5.6.1) Description du logiciel
5.6.2) Manuel du logiciel
5.7) Résultats
5.7.1) Rapport après la réalisation
5.7.2) Interprétation
Deuxième partie : LA CARTE SIM
I) TECHNOLOGIE DE LA CARTE SIM
1.1) Introduction
1.2) Format de la carte SIM
1.3) Brochage de la carte SIM
1.4) Architecture interne
1.5) Système de fichier dans l’EEPROM
1.6) Architecture des données
1.7) Paramètre de sécurité dans la mémoire ROM
II) CONCEPTION ET REALISATION D’UN LECTEUR DE CARTE SIM OU TERMINAL
2.1) Généralités
2.2) Rôles
2.3) Hardwares nécessaires
2.3.1) Schéma Bloc
2.3.2) Schéma de principe
2.3.3) Objectifs
2.3.4) Fonctionnements
2.3.5) Brochages des composantes
2.4) Softwares nécessaires
2.4.1) Définition de l’ATR
2.4.2) Protocole T=0
2.4.3) Problème et avantage
2.4.4) Objectifs du programme
2.4.5) Description du logiciel
2.4.6) Structure d’une commande
2.4.7) Tableau récapitulatif des commandes
2.4.8) Structure des commandes de fichiers
2.5) Résultats
2.5.1) Essai de lecture et d’écriture
2.5.2) Interprétation
III) ETUDE SUPPLEMENTAIRE : CONCEPTION D’UN ESPION DE CARTE SIM
3.1) Rôles
3.2) Schéma bloc
3.3) Partie Hardware
3.4) Brochages des composants et niveaux des signaux
3.5) Partie software
3.5.1) Manuel du programme
Impacts environnementaux, Conclusion, Liste des figures, Liste des tableaux, Liste des abréviations, Annexes, Bibliographie
CONCLUSION

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *