Les dialogues USSD dans le réseau GSM

Le réseau GSM 

Présentation Le GSM est un système cellulaire et numérique de télécommunication mobile. Il apparait au début des années 90 en remplacement du Groupe Spécial Mobile, crée en 1982 par l’ETSI (European Telecommunications Standards Institut) pour élaborer les normes de communication mobile en Europe. Ce système a été très vite adopté en Europe puis dans le reste du monde, on dénombre aujourd’hui plus de 210 pays utilisant le GSM et plus de 3 milliards d’utilisateurs équipés d’une solution GSM. La norme GSM existe sous trois formes : le GSM 900 fonctionnant dans la bande de fréquences aux alentours des 900Mhz, le GSM 1800 fonctionnant dans la bande de fréquences aux alentours des 1800Mhz et enfin le GSM 1900 (aux Etats Unis notamment) qui fonctionne dans la bande de fréquences aux alentours des 1900Mhz.
Architecture GSM Le GSM est composé de trois sous systèmes : Sous système radio, Sous système réseau ou d’acheminement et Sous système d’exploitation et maintenance.
Sous système radio Le sous-système radio gère la transmission radio. Il est constitué de plusieurs entités dont le mobile, la station de base (BTS) et un contrôleur de station de base (BSC)
 BTS (Base Transceiver Station) :C’est un ensemble d’émetteur/récepteur pilotant une ou plusieurs cellules. Ces émetteurs/récepteurs sont dans la nature des antennes de forme vertical, déployés sur les toits des immeubles et les pilonnes. Elle réalise les fonctions semblables à celles de la couche physique et de la couche liaison de données du modèle OSI. En cas de besoin, on peut exploiter une station de base localement ou par télécommande à travers son contrôleur de station de base.
 BSC (Base Station Controlor) :Ce maillon de la chaîne qui gère une ou plusieurs BTS remplit différentes fonctions tant au niveau de la communication (Concentration et transfert des communications vers un centre unique, commutation, gestion des ressources radios tels le handover) qu’au niveau de l’exploitation.
Sous système réseau ou d’acheminement Il joue un rôle essentiel dans un réseau mobile notamment la prise en charge de toutes les fonctions de contrôle et d’analyse d’informations contenues dans des bases de données nécessaires à l’établissement de connexion utilisant une ou plusieurs des fonctions suivantes : chiffrement, authentification ou roaming. Le NSS (Network Sub System) est constitué des entités MSC, HLR, AuC, VLR et EIR.
 MSC (Mobile Switching Centre) :Son rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et les réseaux externes (téléphonie mobile, téléphonie fixe, Internet). Il participe à la fourniture des différents services aux abonnés tels que la téléphonie, les services supplémentaires et les services de messagerie. Il permet encore de mettre à jour les différentes bases de données (HLR et VLR) qui donnent toutes les informations concernant les abonnés et leur localisation dans le réseau. Les commutateurs MSC d’un opérateur sont reliés entre eux pour la commutation interne des informations.
 HLR (Home Location Register) :Il s’agit d’une base de données avec des informations essentielles pour les services de téléphonie mobile et avec un accès rapide de manière à garantir un temps d’établissement de connexion aussi court que possible. Le HLR contient :
– Toutes les informations relatives aux abonnés : le type d’abonnement, la clé d’authentification Ki cette clé est connue d’un seul HLR et d’une seule carte SIM, les services souscrits, le numéro de l’abonné (IMSI).
– Un certain nombre de données dynamiques telles que la position de l’abonné dans le réseau en fait, son VLR et l’état de son terminal (allumé, éteint, en communication, libre). Les données dynamiques sont mises à jour par le MSC. Cette base de données est souvent unique pour un réseau GSM.
 VLR (Visitor Location Register) :Cette base de données ne contient que des informations dynamiques et est liée à un MSC . Il y en a donc plusieurs dans un réseau GSM. Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle communique lorsqu’un abonné entre dans la zone de couverture du centre de commutation mobile auquel elle est rattachée. Lorsque l’abonné quitte cette zone de couverture, ses données sont transmises à un autre VLR, les données suivent l’abonné en quelque sorte.
 AuC (Authentification Center) :C’est une base de données permettant de remplir la fonction de protection des communications dans un réseau GSM. Pour ce faire GSM prévoit deux mécanismes :
– Le chiffrement des transmissions radios. Remarquons qu’il s’agit d’un chiffrement faible,
qui ne résiste pas longtemps à la crypto-analyse
– L’authentification des utilisateurs du réseau au moyen d’une clé Ki, qui est à la fois présente dans la station mobile et dans le centre d’authentification.
 EIR (Equipement ldentity Register) :Permet d’enregistrer les codes IMEI (International Mobile Equipement Identity) des téléphones mobiles. Tous les opérateurs n’implémentent pas une telle base de données en raison du coût de l’équipement.
Sous système d’exploitation et maintenance Cette partie du réseau regroupe trois activités principales de gestion : la gestion administrative, la gestion commerciale et la gestion technique. Le réseau de maintenance technique s’intéresse au fonctionnement des éléments du réseau. Il gère notamment les alarmes, les pannes, la sécurité. Ce réseau s’appuie sur un réseau de transfert de données, totalement dissocié du réseau de communication GSM.

Procédure des sessions USSD

   Quand un mobile veut accéder à un service USSD, il demande un canal de signalisation, la demande contient en fait le code du service demandé qui est délimité généralement par les caractères «*» et «#». Un tel changement est nécessaire car le mobile peut changer de zone de localisation qui est contrôlé par un autre MSC/VLR et mise à jour à partir du HLR. C’est le MSC qui décide si la demande peut être transmise au HLR ou non. En cas d’erreur (comme la non validité du service demandé ou lorsque l’abonné n’est pas inscrit dans le réseau) un message d’erreur est retourné au MSC. Considérons le service USSD de rechargement de compte prépayé via une carte à gratter : L’usager introduit le numéro de la carte à savoir 452770854 préfixé par le code #124*. Ce code correspond au service de recharge. Le MSC/VLR reçoit la demande, reconnaît qu’il s’agit d’une demande de service USSD et génère le message :
MAP _PROCESS_UNSTRUCTED_SS_REQUEST, émis au HLR de l’usager invoquant le service. Cette demande qui permet l’établissement d’un dialogue USSD contient aussi le numéro MSISDN de l’usager. Le HLR sait que ce code correspond à un service USSD qui doit être pris en charge par un Gateway USSD. Le HLR relaye donc ce message MAP au Gateway USSD, Le Gateway se charge de traduire cette demande en une requête à émettre au système de recharge des comptes prépayés. Le système de recharge requiert des informations supplémentaires pour prendre en compte la demande de recharge du client, notamment le code secret présent sur la carte une fois grattée. Cette demande est envoyée au Gateway USSD, qui la traduit en un message MAP_UNSTRUCTURED_SS_REQUEST, envoyée au HLR qui la relaye  au MSC/VLR. La demande est reçue par le mobile. L’usager répond en fournissant le code demandé. Le MSC/VLR retourne la réponse MAP_UNSTRUCTURED_SS_REQUESTAck contenant le code secret. Cette réponse est relayée au HLR qui l’achemine au Gateway USSD. Ce dernier la traduit et envoie le message résultant au serveur de recharge. Ce dernier peut à présent recharge le compte de l’usage et retourne une réponse qui confirme le rechargement au client et qui permet par ailleurs de fermer la session USSD. La réponse MAP correspondante retournée par le Gateway USSD au HLR puis au MSC/VLR est MAP_PROCESS_UNSTRUCTURED_SS_REQUESTAck.

Les dialogues USSD dans le réseau GSM

   Un dialogue USSD est l’établissement d’une connexion USSD entre le mobile et le réseau. Il existe deux types de dialogues USSD
Services USSD initiés par le mobile Cette catégorie de services USSD est initiée en introduisant une commande USSD avec le clavier de son mobile.  Le mobile initie le dialogue par invocation de la méthode ProcessUSSDRequest. L’operateur (Network) peut répondre par invocation de la méthode USSDRequest ou bien libère le dialogue en retournant le résultat via la méthode ProcessUSSDRequest. Si l’opérateur décide d’invoquer la méthode USSDRequest, le mobile répond grâce à la méthode USSDRequest et ainsi de suite.
Services USSD initiés par le réseau Le HLR ou le VLR peuvent à tout moment initier une session de service USSD avec le mobile (le mobile est toujours le destinataire des sessions initiées par le réseau). Le réseau inclut un code de service USSD au message USSD envoyé au mobile. Le mobile exécute alors le service USSD requis. Il n’y a pas de rangée de valeur particulière puisque le mobile est toujours le destinataire. L’opérateur initie le dialogue par invocation de la méthode USSDRequest. Le mobile répond en retournant le résultat via l’opération USSDRequest. Les deux entités s’échangent des messages jusqu’à ce que l’opérateur décide de mettre un terme au dialogue en retournant un END.
Horloge USSD (Timers USSD) Pour superviser les dialogues USSD et éviter les dialogues interrompus, il a été défini une politique de gestion de la durée des opérations dans le réseau.
ProcessUSSDRequest Invoke Timer L’horloge est démarrée lorsque la méthode ProcessUSSDRequest est reçue par le réseau (Dialogue initié par le MS). Il est stoppé lorsque le MS reçoit le résultat de sa requête (Libération du dialogue.). Cette horloge limite la durée totale de dialogue, sa valeur est comprise entre 1 et 10 minutes.
USSDRequest Invoke Timer L’horloge est démarrée lorsque la méthode USSDRequest est reçue par le réseau (Dialogue initié par le MS). Il est stoppé à la réception du résultat de la routine USSDRequest envoyé au MS(Le dialogue est libéré). Cette horloge met une restriction à l’application MS qui traite le temps. Pour certaines applications, cela peut inclure l’obtention d’une réponse de l’utilisateur. Cette horloge limite la durée totale du dialogue, sa valeur est comprise entre 1 et 10 minutes.
Les dialogues multiples Dans les spécifications GSM USSD, seul un dialogue entre le MS et le réseau est permis. Une fois le dialogue établi entre le MS et un nœud du réseau GSM, un autre dialogue ne peut être établi en parallèle. Cela veut dire qu’un hôte occupé qui ne peut pas être atteint par le nœud de la fin avec lequel le dialogue est établi, ne peut pas être atteint à tous sans avortement du dialogue établi en premier. Ainsi, l’établissement d’un nouveau dialogue vers un nœud différent permettra que le terminal puisse être atteint.

Modèle de référence OSI (Open Systems Interconnexion)

   Les données à transmettre d’une machine à une autre sont fragmentées à l’émission en petit blocs de quelques centaines d’octets munis de l’adresse du destinataire, envoyées sur le réseau et réassemblées à la réception pour reproduire les données d’origine. Ce concept facilite le partage des possibilités physiques des réseaux (bande passante) et est parfaitement adapté pour une implémentation sur machines séquentielles travaillants en temps partagé (plusieurs communications peuvent alors avoir lieu simultanément et sur une même machine). Partant de ce concept, un modèle d’architecture pour les protocoles de communication a été développé par l’ISO (International Standards Organisation) entre 1977 et 1984. Ce modèle sert souvent de référence pour décrire la structure et le fonctionnement des protocoles de communication, mais n’est pas une contrainte de spécification. Ce modèle se nomme OSI comme “ Open Systems Interconnection Reference Model ”. Les constituants de ce modèle sont si largement employés qu’il est difficile de parler de réseaux sans y faire référence.

Historique des protocoles TCP/IP

  Au milieu des années 70, les travaux de DARPA (Defence Advanced Research Project Agency), Débutent pour développer un réseau à commutation de paquets afin de relier ses centres de recherches, partager des équipements informatiques et échanger données et courriers. Le réseau devait résister à des attaques militaires. Il fallait donc protéger les points névralgiques dont la destruction entraînerait la paralysie du réseau. Ainsi, dès le départ le réseau ARPANET est-il conçu sans nœud particulier le dirigeant, de telle sorte que, si une voie de communication venait à être rompue, le réseau continuerait d’acheminer les informations en empruntant un autre chemin. Le DARPA établit donc un certain nombre de normes, spécifiant les principes et conventions de communications entre ordinateurs, qui sont souvent référencées sous l’appellation TCP/IP. C’est vers 1980 qu’apparaît le réseau Internet tel qu’on le connaît maintenant. La DARPA commence à faire évoluer les ordinateurs de ses réseaux de recherche vers les nouveaux protocoles TCP/IP et elle se met à subventionner les travaux de l’université de Berkeley pour qu’elle intègre TCP/IP à son système d’exploitation Unix. Ainsi, la quasitotalité des départements d’informatique des universités américaines commencent ils à se doter de réseaux locaux qui, sous l’impulsion de la NSF (National Science Foundation), seront interconnectés, en Quelques années. Les normes Internet sont publiées sous forme de fichiers texte, appelés RFC (Request for Comments) et téléchargeables gratuitement. Chaque RFC reçoit un numéro unique et définitif, donc non modifiable. De ce fait, plusieurs RFC peuvent traiter du même sujet, mais certaines d’entre elles étant obsolètes ou simplement complémentaires. Même si, dès son origine Internet comprenait des sociétés privées, celles-ci étaient plus ou moins liées à la recherche et au développement, mais depuis l’arrivé du Web, en 1993, les activités commerciales s’y multiplient considérablement.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
Chapitre I Etude du protocole USSD
I.1-Introduction 
I.2-Le réseau GSM
I.2.1- Présentation
I.2.2-Architecture GSM
I.2.2.1- Sous système radio
I.2.2.2- Sous système réseau ou d’acheminement
I.2.2.3- Sous système d’exploitation et maintenance
I.3-Mode de fonctionnement USSD
I.4- Le protocole MAP (Mobile Application Part)
I.5- Procédure des sessions USSD 
I.6-Les dialogues USSD dans le réseau GSM
I.6.1- Services USSD initiés par le mobile
I.6.2- Services USSD initiés par le réseau
I.6.3-Horloge USSD (Timers USSD)
I.6.3.1- ProcessUSSDRequest Invoke Timer
I.6.3.2-USSDRequest Invoke Timer
I.6.4- Les dialogues multipl
I.7-Aspects d’adressage
I.8-Les commande GSM normalisée
Conclusion
Chapitre II Réseaux internet -intranet
Introduction
II.1- Modèle de référence OSI (Open Systems Interconnexion)
II.2-Modèle TCP/IP (Transmission Control Protocol / Internet Protocol)
II.2.1- Historique des protocoles TCP/IP
II.2.2- Avantages des protocoles TCP/IP
II.2.2.1-Couche application
II.2.2.2-Couche transport
II.2.2.3- Couche Internet
II.2.2.4- Couche Accès réseau
II.3-Comparaison TCP/IP-OSI
II.4-Adressage IP
II.5- DNS (Domain Name System)
II.6-Protocoles logiciels
II.7-Intranet
Conclusion
Chapitre III Présentation des outils
Introduction
III.1-Serveur
III.1.1-Serveur Web
III.1.2-Serveur Apache
III.2-le navigateur Internet 
III.2.1-Protocole HTTP
III.2.1.1- Requêtes HTTP
III.3-Langage HTML
III.4-Feuilles de style en cascade (CSS)
III.5- Langage PHP
III.5.1- Naissance de PHP
III.5.2-Fonctionnement de PHP
III.5.3- Pages dynamiques et PHP
III.5.4- les garanties d’utilisation de PHP
III.6-MySQL
III.6.1-MySQL Adminstrator
Conclusion
Chapitre IV configuration des serveurs et implémentation de la base des données
Introduction
IV.1-Installation et configuration du serveur Apache sous Windows
IV.2-Installation de PHP
IV.3- Installation et lancement de MySQL sous Windows
IV.4-Conception de la base de données
IV.4.1-Table inscription
IV.4.2-Table historique
Conclusion
Chapitre V Application
Introduction
V.1.Les scripts de création et l’ouverture d’une session
V.1.1.Script de création d’une session (création d’un compte)
V.1.2.Script d’ouverture d’une session
V.2.Présentation des interfaces graphiques de l’application
V.2.1.Page d’accueil
V.2.2.Interface graphique de la création d’une session
V.2.3.Interface graphique de l’ouverture d’une session
Conclusion
CONCLUSION GENERALE
BIBLIOGRAPHIE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *