Il sistema TETRA

Transcript

Il sistema TETRA
Il sistema TETRA
Ing. Michela Cancellaro
[email protected]
Roadmap
•
•
•
•
•
•
•
Introduzione
Tecnologia
Architettura
Sicurezza
Servizi
Confronto con GSM
Protocollo DMO
Sistemi PMR e PARM
PMR (Private Mobile Radio)
PAMR (Public Access Mobile Radio)
• Questi sistemi sono utilizzati da:
–
–
–
–
–
Grosse organizzazioni commerciali.
Aziende che gestiscono mezzi di trasporto pubblici o privati.
Imprese manifatturiere.
Enti e Gestori di servizi pubblici.
Organizzazioni dedicate alla sicurezza del cittadino (Protezione civile,
Servizi di emergenza, Forze di pubblica sicurezza).
– Gruppi di utenti privati.
• Queste organizzazioni intendono provvedere per proprio conto ad
un servizio di tipo mobile.
• Traffico generato principalmente da “centri di dispacciamento” che
coordinano le attività della flotta.
• Comunicazioni di tipo voce e dati.
Sistemi PMR e PARM
PMR
– Offrono servizi ad uso esclusivamente privato.
– Centro che invia messaggi agli utenti, su un numero ridotto di canali radio
dedicati (viene assegnata una banda di radiofrequenze all’organizzazione o
all’azienda).
PAMR
– Offrono servizi ad uso pubblico e privato consentendo anche
l’interconnessione tra sistemi PMR.
– Condivisione di canali radio, utenti diversi ÆTRUNKING
– Ad ogni organizzazione (privata o pubblica) viene assegnato l’uso
esclusivo del canale radio solo per la durata di una conversazione.
Cosa è TETRA
• Il TETRA (TErrestrial Trunked Radio) è il primo vero standard
aperto per sistemi radiomobili professionali digitali.
• Definito dall’ETSI (European Telecommunications Standards
Institute) nel 1995, nasce come risposta alle esigenze
fondamentali degli utilizzatori professionali:
Interoperabilitá
Standard aperto consente agli utilizzatori di acquistare dei prodotti rispondenti
alle loro esigenze creando un mercato aperto e competitivo per gli apparati ed i
sistemi TETRA
Organizzazioni
ETSI:
• Sviluppa gli standard di sistema.
• Provvede al loro aggiornamento.
TETRA MoU (TETRA Memorandum of Understanding):
• Associazione industriale a carattere volontario che rappresenta gli interessi dei
costruttori, degli operatori di rete e degli utilizzatori per la tecnologia radio
mobile digitale denominata TETRA.
• Alla associazione aderiscono più di 100 “membri” appartenenti a più di 30 paesi di
tutto il mondo.
• http://www.tetramou.com
TETRA MoU – Strutturazione e obiettivi
Tre Working Groups
1. Operators Association:
•
•
Individuazione delle esigenze del mercato (individua gli utenti e le
loro esigenze).
Manutenzione degli standard con la segnalazione delle nuove
esigenze da introdurre.
2. Technical Forum:
•
Affronta i problemi di interoperabilità tramite la realizzazione di
Specifiche Tecniche di Interoperabilità (TETRA Interoperability
specifications, TIP) e sessioni di prove tecniche tra i terminali e le
infrastrutture
3. Security and fraud prevention:
•
Tratta i problemi della sicurezza delle comunicazioni e delle frodi.
Integrazione
Public
Data
Network
Internet
2B+D
30B+D
LAN/WAN
ISDN
ISI
SERV
69
STOCKHOLM
TRAFIK 2
F ABC B
OK
C
PSTN
PABX
Conventional
Base
Stations
Command &
Control
Systems
Trunking
Networks
Conventional
PMR Networks
Customer Care &
Billing Systems
TEI
Scenari di TETRA
Comunicazione in modo
contemporaneo e
localizzazione
Invio scheda clinica assistito e
interoperabilità rete cellulare
Scenari di TETRA
Comunicazioni tra gruppi
Attraverso dispatcher
Scenari di TETRA
Trasmissione dati
Comunicazioni veloci
tramite gateway
Modalità operative
• TMO (Trunked Mode Operation): effettua una gestione
dinamica dei canali
• DMO (Direct Mode Operation): tipo “walkie-talkie”, consente
comunicazioni dirette tra “utenti” senza l’ausilio di stazioni radio
base o di reti di comunicazione e di controllo.
• Dual-watch: consente a ciascun utente di essere contattato da un
altro utente sia che questo operi col protocollo TMO che con il
DMO.
• Ripetitore: un terminale ripete il segnale della stazione radio
base verso un altro terminale estendendo così la copertura
elettromagnetica.
• Gateway: verso reti pubbliche o altri supporti “commerciali”.
Comunicazioni voce: TMO
emergenza
individuale: (da utente a utente)
Chiamata
broadcast:
(gli utenti vengono selezionati
di volta in volta a seconda
delle necessità)
di gruppo:
(il centro di dispaccio o un
particolare utente si rivolge ad
un selezionato gruppo di utenti)
Comunicazioni voce: DMO
individuale:
Chiamata
Punto-punto senza l’utilizzo di
infrastrutture di rete (stazioni radio
base) e senza l’utilizzo di risorse radio
emergenza
di gruppo:
Punto-multipunto senza l’utilizzo di
infrastrutture di rete (stazioni radio
base) e senza l’utilizzo di risorse radio
Comunicazioni dati
• Possono essere effettuate secondo due diverse modalità
– A circuito.
– A pacchetto
orientate alla connessione (tipo X25).
senza connessione (tipo Internet).
Le comunicazioni dati a circuito possono essere svolte con le
stesse modalità di quelle voce (full-duplex, half-duplex,
individuali, ecc..).
Richiami…
• Commutazione di circuito = viene prima creato un percorso
fisso di comunicazione e successivamente lungo di esso avviene
la trasmissione (linee telefoniche).
• Commutazione di pacchetto = la trasmissione avviene per
pacchetti di informazioni ciascuno con identificatore ed
eventualmente indirizzo di destinazione; i pacchetti viaggiano su
percorsi alternativi e vengono riordinati alla ricezione.
• Connection Oriented = si genera un circuito predeterminato anche
per la comunicazione a pacchetti. Il commutatore legge un
identificatore in ogni pacchetto a cui associa un circuito fisso (PVC) o
temporaneo (SVC).
• Connectionless = non esiste un circuito predeterminato e ciascun
pacchetto deve avere un numero d’ordine e l’indirizzo della
destinazione (Internet).
Comunicazioni dati
• A causa dei disturbi che intervengono sul canale radio si
presentano elevate probabilità di errore nelle comunicazioni.
• Si introducono tecniche di codifica per la rivelazione e la
correzione degli errori.
• Riduzione della velocità di trasmissione in dipendenza del grado
di protezione che si vuole assicurare.
• Nella trasmissione a circuito le velocità sono le seguenti:
Time slot utilizzati
1
2
3
4
Senza protezione
7,2
14,4
21,6
28,8
Bassa protezione
4,8
9,6
14,4
19,2
Alta protezione
2,4
4,8
7,2
9,6
Roadmap
•
•
•
•
•
•
•
Introduzione
Tecnologia
Architettura
Sicurezza
Servizi
Confronto con GSM
Protocollo DMO
TETRA - Sfruttamento dello spettro
• Bande in cui può operare il TETRA:
–
–
–
–
380 – 400 MHz Pubblica Sicurezza
410 – 430 MHz Accesso Pubblico
450 – 470 MHz PMR generale
870 – 876/915 – 921 MHz Frequenze permesse in UE ma non utilizzate
• Tecniche di sfruttamento dello spettro
– Assegnazione del canale su domanda.
– Riuso delle frequenze con suddivisione in celle dell’area servita.
Frequenze
Tecniche di Accesso Multiplo
•
TDMA (Time Division Multiple Access): l’occupazione del canale multiplato
avviene in intervalli di tempo che non si sovrappongono con quelli riguardanti
i flussi emessi da altre sorgenti tributarie (es.: multiplazione PCM)
•
FDMA (Frequency Division Multiple Access): l’occupazione del canale
multiplato avviene in una banda di frequenze disgiunta rispetto alle bande di
frequenze utilizzate dai flussi emessi da altre sorgenti tributarie
•
SDMA (Space Division Multiple Access): ad ogni flusso informativo è
assegnato un singolo portante fisico (es. doppino telefonico)
•
Tecniche miste FDMA-TDMA: combinano la tecnica d’accesso FDMA, con
la tecnica TDMA. La porzione disponibile dello spettro è prima divisa in
sottobande (canali) ed all’interno di ciascun canale, viene creata un’ulteriore
suddivisone temporale della risorsa (GSM)
21
Tecniche di Accesso Multiplo
•
CDMA (Code Division Multiple Access): tecniche di multiplazione ad
espansione dello spettro (tecniche spread-spectrum). Si trasmettono
simultaneamente e nella stessa banda un insieme di N segnali:
– moltiplicando ciascun segnale per una sequenza di codice, scelta tra un
insieme di sequenze (pseudo) ortogonali (DS, Direct Sequence)
– cambiando velocemente la frequenza portante più volte in ogni tempo di
simbolo secondo un sequenza prestabilita e diversa per ciascun segnale
(FH, Frequency Hopping).
Si parla di trasmissione a spettro espanso quando la banda impiegata dal sistema
trasmissivo è molto maggiore (almeno un ordine di grandezza) rispetto alla banda
di Nyquist del segnale utile.
22
Accesso al canale
•
•
•
•
•
•
•
4:1 TDMA (Time Division Multiple Access)
4 canali fisici per portante
Spaziatura di 25 kHz fra le portanti
Il trasferimento dati può usare fino a 4 canali riuniti
Voce e dati possono essere trasmessi simultaneamente
1 canale di controllo tra i primi 4
Il bit rate di un canale è 9 kbit/s, in cui la voce è codificata a 4.8
kbit/s tramite codifica ACELP
Efficienza spettrale
Il sistema TETRA presenta una elevata efficienza spettrale
rispetto agli altri sistemi
• GSM: distanza tra le portanti (canalizzazione) 200 kHz
– 8 Time Slots (canali) per portante.
– con codifica vocale full-rate
– con codifica vocale half-rate
8 canali in 200 kHz.
16 canali in 200 kHz.
• PMR tradizionale:
– canalizzazione 25 kHz
– canalizzazione 12,5 kHz
8 canali in 200 kHz.
16 canali in 200 kHz.
• TETRA: canalizzazione 25 kHz.
– 4 Time Slots (canali) per portante
32 canali in 200 kHz.
Efficienza spettrale
200kHz bandwidth
GSM
200 kHz carrier
8 channels
Half-rate GSM
200 kHz carrier
16 channels
Traditional
PMR 25 kHz
Traditional
PMR 12.5 kHz
TETRA
25 kHz channel
8 channels / 200 kHz
12.5 kHz channels
16 channels / 200 kHz
25 kHz carrier
4 channels / carrier
32 channels / 200 kHz
Trama
Un generico pacchetto rappresenta il contenuto fisico di un
singolo slot temporale (255 simboli = 510 bit)
Richiami…2 PSK
La portante mantiene ampiezza e frequenza costante
Le variazioni di fase si hanno sempre quando il segnale portante
passa per lo zero
Richiami…Differential PSK
Si associa al valore del bit lo sfasamento rispetto al bit precedente
• trasmetto 0, la fase della portante modulata deve restare inalterata
rispetto a quella corrispondente al bit precedente.
• trasmetto 1, la portante deve assumere una fase che differisce di
180° rispetto alla precedente.
Richiami…4-PSK o QPSK
Invece di attribuire una fase al bit 0 e un’altra al bit 1, i bit sono
riuniti a coppie, e si assegna una fase differente ad ogni coppia.
In figura due possibili schemi d’associazione diversi
TETRA: π/4 DQPSK
E’ una modulazione di fase a due bit come la 4-PSK, la
differenza rispetto ad essa è che la coppia di bit non codifica la
fase della portante ma la differenza di fase rispetto alla portante
che codificava i due bit precedenti:
TETRA 2
Dal 2000, ETSI sta procedendo allo sviluppo di TETRA Release
2, con i seguenti obiettivi:
1. Estendere il Trunked ModeÆmodificando burst di uplink e downlink per
garantire fino a 83km in TMO
2. Usare nuovi Codec vocali
3. Essere compatibile con lo standard TETRA 1
4. Aumentare di 10 volte il rendimento dei dati TETRA Enhanced Data
Service (TEDS)
TETRA Enhanced Data Service (TEDS)
Uso efficiente delle frequenze…
Modulazioni supportate in TEDS:
–
–
–
–
–
pi/4 DQPSK (TETRA V+D e canale controllo TEDS)
pi/8 D8PSK (in fase di migrazione)
4 QAM (ai limiti della copertura)
16 QAM (per velocità Tx moderate)
64 QAM (per alte velocità Tx)
Canali RF supportati in TEDS:
–
–
–
–
25 kHz
50 kHz
100 kHz
150 kHz
Bit rates atteso: 10 a 500 kbits/s.
Roadmap
•
•
•
•
•
•
•
Introduzione
Tecnologia
Architettura
Sicurezza
Servizi
Confronto con GSM
Protocollo DMO
Architettura
Interfaces
1.
2.
3.
4.
5.
6.
7.
8.
9.
2
MDT
1
3
Base
Station
4
Base
Station
Base
Station
5
Network Air Interface
Direct Mode Operation (DMO) Air Interface
Peripheral Equipment Interface (PEI)
Man-Machine Interface (MMI)
Remote Console Interface
Network Manager Interface
Inter-System Interface (ISI)
External Networks Gateway
ISDN Remote Console Interface
TETRA
SwMI
6
Remote
Console
Gateway
Controller
InterSystem
Interface
TETRA
SwMI
TETRA Network Infrastructure
8
PSTN/ISDN
PABX/PDN
7
Network
Manager
9
ISDN
ISDN Line
Connected
Terminal
Interfaces
1.
2.
3.
4.
5.
6.
7.
8.
9.
2
MDT
1
3
Base
Station
4
Base
Station
Base
Station
5
TETRA
SwMI
6
Remote
Console
Gateway
Controller
InterSystem
Interface
PSTN/ISDN
PABX/PDN
7
Network
Manager
TETRA
SwMI
TETRA Network Infrastructure
8
9
ISDN
•
Network Air Interface
Direct Mode Operation (DMO) Air Interface
Peripheral Equipment Interface (PEI)
Man-Machine Interface (MMI)
Remote Console Interface
Network Manager Interface
Inter-System Interface (ISI)
External Networks Gateway
ISDN Remote Console Interface
ISDN Line
Connected
Terminal
Switching and Management Infrastructure (SwMI): attrezzature e sottosistemi
che includono una rete TETRA, comprese le stazioni base:
– Non esiste un’interfaccia standard della stazione base
– Tutto il contenuto all’interno dello SwMI non é standardizzato,
concedendo cosi ai costruttori della infrastruttura TETRA la massima
flessibilità nel disegnarla.
•
Interfaccia aerea e direct mode (1 e 2): le stazioni mobili TETRA possono
comunicare o in Direct Mode (DMO) o usando l’infrastruttura Trunked
(SwMI) composta da stazioni base (BTS).
Interfaces
1.
2.
3.
4.
5.
6.
7.
8.
9.
2
MDT
1
3
Base
Station
4
Base
Station
Base
Station
5
TETRA
SwMI
6
Remote
Console
Gateway
Controller
InterSystem
Interface
PSTN/ISDN
PABX/PDN
7
Network
Manager
TETRA
SwMI
TETRA Network Infrastructure
8
9
ISDN
•
Network Air Interface
Direct Mode Operation (DMO) Air Interface
Peripheral Equipment Interface (PEI)
Man-Machine Interface (MMI)
Remote Console Interface
Network Manager Interface
Inter-System Interface (ISI)
External Networks Gateway
ISDN Remote Console Interface
ISDN Line
Connected
Terminal
Peripherical Equipment Interface (PEI) (3): permette la connessione tra sistemi
radio TETRA e componenti esterni quali PC o palmari.
•
Man Machine Interface (MMI) (4): permette l’interfacciamento tra l’utente e il
terminale mobile.
•
Remote Dispatcher Interface (5): realizzata per permettere il collegamento via fili ai
dispositivi presenti nelle sale di controllo. Non é standardizzata.
•
Network Management Interface (NMI) (6): usata per sistemi di gestione della rete,
di supporto ai clienti e alla fatturazione. Non é standardizzata.
Interfaces
1.
2.
3.
4.
5.
6.
7.
8.
9.
2
MDT
1
3
Base
Station
4
Base
Station
Base
Station
5
Network Air Interface
Direct Mode Operation (DMO) Air Interface
Peripheral Equipment Interface (PEI)
Man-Machine Interface (MMI)
Remote Console Interface
Network Manager Interface
Inter-System Interface (ISI)
External Networks Gateway
ISDN Remote Console Interface
TETRA
SwMI
6
Remote
Console
Gateway
Controller
InterSystem
Interface
7
9
ISDN
•
TETRA
SwMI
TETRA Network Infrastructure
8
PSTN/ISDN
PABX/PDN
Network
Manager
ISDN Line
Connected
Terminal
Inter-System Interface (ISI) (7): permette l’interoperabilità tra reti TETRA
differenti. La connessione tra le reti può avvenire in modalità commutazione a
pacchetto o commutazione a circuito.
•
PSTN/ISDN/PABX/PDN (8): sono interfacce standard che permettono alla rete
TETRA di interfacciare con reti ISDN, PSDN, etc.
•
Remote Line Connected Terminal (9): doveva inizialmente gestire il protocollo di
segnalazione per supportare un terminale connesso ISDN ma, dato lo scarso interesse,
non é stata definita.
Roadmap
•
•
•
•
•
•
•
Introduzione
Tecnologia
Architettura
Sicurezza
Servizi
Confronto con GSM
Protocollo DMO
Sicurezza
1. Autenticità: serve a garantire e a verificare che chi vuole interagire
con voi sia l’utente che dichiara di essere;
2. Riservatezza/confidenzialità: si riferisce alla garanzia che i dati
trasmessi vengano visionati dalle sole persone autorizzate e non da
altri utenti;
3. Integrità: garantisce che i dati immessi nelle rete siano integri e non
alterati in nessun modo;
4. Disponibilità: l’elaborazione e la trasmissione dei dati deve avvenire
in modo ragionevole ed in tempi brevi.
5. Non ripudio: la fonte originale delle informazioni è sempre tracciabile.
Attacchi
Sorgente
Destinatario
Flusso normale
Sorgente
Destinatario
Sorgente
Interruzione
Sorgente
Destinatario
Modifica
Destinatario
Intercettazione
Sorgente
Destinatario
Fabricazione
Soluzioni
La sicurezza delle comunicazioni voce e dati viene garantita:
• Con la procedura di autenticazione
– Dei terminali rispetto alla rete
– Della rete nei confronti dei terminali
– TAA (TETRA Authentication Algorithm)
• Air Interface Encryption: tra la rete e il terminale
– TEA (TETRA Encryption Algorithms)
– Protegge voce e segnalazione
– Coinvolge la RETE
• End to End Encryption: tra terminale e terminale
– NON coinvolge la RETE
Indipendenti
Classi di sicurezza
Classe di Autenticazione
sicurezza
Cifratura TEA Metodo di cifratura
1
Opzionale.
No
Non richiesta
No encryption or ‘clear’
2
Opzionale.
Obbligatoria
1,2,3 o 4
Static Key Encryption
3
Obbligatoria
Obbligatoria
1,2,3 o 4
Dynamic Key Encryption
Tipi di chiavi
• Le chiavi di cifratura utilizzate possono essere di tipo
– Statico: assegnate dalla rete al terminale in modo permanente (con
possibilità di cambiamento nel corso del tempo).
– Dinamico: calcolate di volta in volta dalla rete con la procedura di
autenticazione.
– Comune: utilizzate per le chiamate di gruppo.
Chiavi per AIE
•
Static Cipher Key SCK: chiave predeterminata che può essere usata senza
autenticazione a priori. Protegge signalling e traffico. CLASSE 2
•
Derived Cipher Key DCK: derivata durante la procedura di autenticazione. Può
essere usata per cifrare il collegamento fra la rete e la stazione mobile. Protegge uplink
signalling e traffico. CLASSE 3.
•
Common Cipher Key CCK: generata dallo SwMI e distribuita, cifrata con il DCK,
ad ogni terminale. È usata per la crittografia dei messaggi diretti a gruppi di terminali e
per proteggere l’ITSI nella registrazione iniziale. Protegge downlink signalling e
traffico. CLASSE 3.
•
Group Cipher Key GCK: È generata dallo SwMI ed è distribuita ai terminali di un
gruppo specifico. Protegge tutte le comunicazioni in downlink destinate ad un gruppo
di utenti chiuso specifico. CLASSE 3+.
Roadmap
•
•
•
•
•
•
•
Introduzione
Tecnologia
Architettura
Sicurezza
Servizi
Confronto con GSM
Protocollo DMO
Teleservizi
Chiamate singole / di gruppo
– Full-duplex (parlare e ascoltare nello stesso momento)
– Half-duplex (parlare e ascoltare in modo alternato)
Direct Mode
Chiamata in broadcast
Chiamata d'emergenza
Canale aperto: un gruppo d'utenti può conversare su un determinato canale
durante un certo lasso di tempo
Include Call: permette di chiamare e d'inserire in una conversazione uno o più
utenti supplementari
Servizi di trasmissione dati
• Status Transmission: messaggi predefiniti trasmessi dal dispatcher verso le
stazioni mobili e viceversa oppure tra le stazioni mobili.
• Short Data Service SDS: Messaggi simili agli SMS
• Servizi di trasmissione dati a commutazione di circuito
• Servizi di trasmissione dati a commutazione di pacchetto
Servizi supplementari
•
•
•
Il loro elenco risulta molto ampio (……).
Molti di questi servizi sono stati definiti dal Gruppo Schengen responsabile in
ambito ETSI delle specifiche TETRA per le Forze di Polizia Europee.
Servizi PMR:
• Access priority, pre-emptive priority, priority call: utente può attribuire la
priorità ad una chiamata, utenti hanno priorità diverse.
• Registrazione di accesso nella rete (Ogni accesso nella rete viene registrato e
abilitato dal sistema)
• Include call
• late entry: utente può inserirsi più tardi in una conversazione di gruppo
• Call authorized by dispatcher
• Ambience listening : ascolto delle conversazioni senza farsi notare
• Discrete listening
• Area selection
• Talking party identification
• Dynamic group number assignment
• Creazione di gruppi virtuali
Servizi supplementari
• Servizi telefono:
•
•
•
•
•
•
•
•
•
•
•
Short number addressing
List search call
Call forwarding – unconditional/busy/no reply/not reachable
Call barring – incoming/outgoing calls
Call report
Call waiting
Call hold
Calling/connected line identity presentation
Calling/connected line identity restriction
Call completion to busy subscriber/on no reply
Call retention
Roadmap
•
•
•
•
•
•
•
Introduzione
Tecnologia
Architettura
Sicurezza
Servizi
Confronto con GSM
Protocollo DMO
Caratteristiche principali
• Possibilità di trasmettere voce e dati in modo simultaneo ad una
velocità che può arrivare fino a 28,8 kbit/s;
• Elevata flessibilità e modularità: reti di tipo locale, regionale e
naturalmente nazionale;
• Elevata efficienza spettrale;
• Possibilità di variare la richiesta di banda necessaria (on-demand), a
seconda quindi del flusso di informazioni da trasmettere;
• Possibilità di effettuare un roaming tra uno o più sistemi TETRA e le
altre reti di telecomunicazioni (GSM, UMTS,...etc.);
• Funzionamento molto soddisfacente anche in condizioni di
trasmissione e ricezione particolarmente difficili, perfino in assenza di
rete tramite la modalità Direct Mode;
• I terminali TETRA possono fungere da stazione radio per altri terminali
TETRA nelle vicinanze(DMO-Gateway).
• Elevato grado di sicurezza delle comunicazioni.
GSM
TETRA
Adibito alla rete cellulare pubblica.
Basato su Frequency
Access (FDMA)
Division
Ideato per applicazioni radio mobili professionali.
Multiplication
Basato su Time Division Multiplication
(TDMA) – Economia sullo spettro!
Access
Non adatto a servizi di emergenza (Call set up time
~ qualche secondo).
Adatto a servizi di emergenza grazie ad un call set
up time di 300 ms.
Non preserva privacy nè sicurezza.
Preserva privacy e sicurezza.
Celle più grandi (attenuaz. prop. A f2 e TETRA
lavora su f più basse di GSM Æ relazione
GSM:TETRA 12:1
Banda richiesta molto più piccola a parità di
chiamate.
Direct Mode Operation(DMO) non possibile.
Direct Mode Operation(DMO) possibile e supporta
traffico voce e dati in assenza di rete.
Roadmap
•
•
•
•
•
•
•
Introduzione
Tecnologia
Architettura
Sicurezza
Servizi
Confronto con GSM
Protocollo DMO
Protocollo DMO
Lo standard TETRA DMO specificato da
ETSI definisce solo i livelli bassi della pila
OSI: il livello fisico, il livello data link e il
livello rete.
Livello fisico
Realizza la trasmissione in aria della sequenza di bit che
implementa di fatto il protocollo:
–
–
–
–
definisce la codifica dei bit nei relativi segnali elettrici
definisce modulazione/demodulazione appropriate
effettua scrambling/de-scrambling
mappa il blocco MAC nel burst del livello fisico e aggiunge le
informazioni relative al livello 1
– fornisce alcune direttive sui vincoli che devono essere rispettati dal mezzo
fisico in uso.
Livello data link
• Il livello data link, detto anche MAC (Medium Access Control), è
in grado di:
– conoscere lo stato del canale su cui transita l’informazione
– regolare il bit rate della trasmissione
– riconoscere se il sistema chiamato è attivo in ricezione, permettendo quindi
di implementare una comunicazione orientata alla connessione
– effettuare codifica di canale (FEC + CRC)
• Il MAC è costituito da:
– upper MAC: comunica con il livello 3 attraverso lo scambio di messaggi,
quindi in modo asincrono, e lavorando in byte;
– lower MAC: comunica con il livello 1 in modo sincrono, dato che stavolta
non si lavora con messaggi ma con interrupt, e in bit.
Livello rete
Direct Mode Call Control gestisce la portante
RF selezionata in tutti i suoi possibili stati:
– decide come attivare una chiamata/SDS
– gestisce servizi dati a pacchetto
– decide come mantenere attiva una chiamata
– decide come gestire una chiamata in
relazione ad altre chiamate in ingresso e/o
in uscita
Sopra questo livello si trovano:
– user plane responsabile del trasporto di traffico voce e dati;
– control plane si occupa della gestione dell’interfaccia aria, ovvero dell’apertura e
del mantenimento delle connessioni tra mobili attraverso lo scambio di segnalazioni
opportunamente indirizzate.
Pila Protocollare TETRA TMO
Modalità di indirizzamento in DMO
Il sistema TETRA DMO prevede per l’indirizzamento l’uso dei
seguenti tipi di indirizzo:
–
ITSI (Individual Tetra Subscriber Identity);
– GTSI (Group Tetra Subscriber Identity);
– TEI (Tetra Equipment Identity): numero di serie utile per
individuare in maniera univoca l’apparato hardware a prescindere dagli
indirizzamenti sopra descritti.
ITSI
• E’ sempre associato a un terminale
• Costituito da 48 bit e suddiviso in due parti ognuna di lunghezza
pari a 24 bit:
– MNI (Mobile Network Identity), composto da
• MCC (Mobile Country Code), che individua la nazione di
appartenenza del mobile
• MNC (Mobile Network Code), che invece individua la rete all’interno
della quale opera il mobile.
– SSI (Short Subscriber Identity, in questo caso si parla di ISSI, Individual
SSI). L’ISSI identifica un mobile in maniera univoca all’interno di uno
stesso MNI
• Struttura complessiva di un generico indirizzo individuale
GTSI
• Non è detto che ad ogni terminale venga associato un GTSI anche
se, da standard, ogni DM-MS appartiene almeno a due gruppi
detti open group:
– il primo è un particolare indirizzo di gruppo (costituito da 48 bit tutti posti a uno)
definito allo scopo di rendere raggiungibili in situazioni di emergenza tutti i mobili
sintonizzati su una stessa frequenza indipendentemente dal loro MNI.
– il secondo consente di raggiungere, tra tutti i mobili sintonizzati su una stessa
portante RF, quelli aventi uno stesso MNI: questo secondo GTSI ha il solo SSI
costituito da soli bit a uno mentre l’MNI ha un valore significativo.
• Un terminale associato a un GTSI è in grado di partecipare alle
chiamate indirizzate a tale GTSI assieme a tutti gli altri mobili
aventi lo stesso indirizzo di gruppo.
• Struttura analoga all’ITSI
Canali logici
Per ottimizzare la trasmissione e la ricezione sul canale fisico il canale
fisico è suddiviso nei canali logici di traffico e di segnalazione.
Canale di traffico – voce e dati
Pacchetti di tipo DNB (Direct mode Normal Burs)
•
•
•
Eccezionalmente il DNB può contenere segnalazione: procedimento di
stealing
Decodifica di un pacchetto di tipo DNB avviene solo dopo la ricezione dei
pacchetti di segnalazione
DNB non riportano indicazione sulla temporizzazione (inizio slot, contatori
di slot, di frame, etc) contenuta nei DSB in fase di sincronizzazione che
precede ogni trasmissione di traffico.
Canale di segnalazione
Struttura del DSB (Direct mode Synchronization Burst)
•
Contiene informazioni necessarie per aprire e chiudere una chiamata,
mantenere il canale nello stato occupato e riservato e per implementare i
meccanismi di pre-emption e changeover
•
Contiene informazioni di temporizzazione imposte dal mobile master che
trasmette: ricevuto un DSB, i mobili sintonizzati sulla frequenza possono
allineare al master i loro riferimenti in frequenza sincronizzandosi alla
temporizzazione da questo imposto.
a
Protocollo DMO non descrive chiaramente la procedura di
linearizzazione: la sua effettiva implementazione è legata alle
caratteristiche fisiche dell’apparato
DLB (Direct mode Linearization Burst)
•
Non trasporta nessun contenuto informativo ma può essere necessario per la
cosiddetta procedura di linearizzazione (o soppressione della portante residua),
cioè per effettuare una periodica ritaratura del trasmettitore in modo da
migliorarne le prestazioni.
Canali logici
Upper MAC e lower MAC, da un punto di vista di protocollo (non da un punto
di vista pratico) comunicano virtualmente tra loro attraverso varie primitive
(tale interfaccia viene infatti denominata DMVSAP, Direct mode Mac Virtual
SAP) che sfruttano canali logici di vario tipo.
Canali logici livello fisico
I canali logici a livello fisico (traffico e segnalazione) si
suddividono, a seconda del tipo di trasmissione effettuata, in:
– SCH (Signalling CHannel), si suddivide in SCH/S (SCH/Synchronization)
per la sincronizzazione, in SCH/H (SCH/Half slot) per la segnalazione che
occupa mezzo slot e in SCH/F (SCH/Full slot) per la trasmissione
frammentata di traffico.
– TCH (Traffic Channel), canale di traffico;
– STCH (STealing CHannel), canale di stealing;
– LCH (Linearization CHannel), canale di linearizzazione.
Grazie per l’attenzione
[email protected]