WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Télécommunication appliquée à  l'opérateur Vodacom Congo

( Télécharger le fichier original )
par Prince L. JOSHI
Université libre des pays des grands lacs RDC - Diplôme d'ingénieur civil en génie électrique, option électronique. 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.4.2.3. Le VLR (Visitor Location Register) ou registre de localisation des visiteurs

C'est une base de données reliée au MSC et qui stocke temporairement les informations concernant chaque mobile dans la zone de travail du MSC. Ces informations peuvent être : l'identité de l'abonné, sa dernière zone de localisation, les services complémentaires souscrits par celui-ci, les éventuelles restrictions ou interdictions d'établissement de la communication.

La Télécommunication appliquée à l'opérateur Vodacom Congo

2013

Prince L. JOSHI joshiprince58@gmail.com, +243994764451. Génie électrique ULPGL Goma, RDC

Page 23

I.4.2.4. L'AUC (Authentication Center)

Lorsqu'un abonné souhaite profiter des services du réseau, notamment passer un appel, envoyé un texto... L'opérateur doit s'assurer qu'il ne s'agit pas d'un usurpateur. Le centre d'authentification rempli cette fonction. Cet équipement stocke les clés Ki, Kc et les algorithmes A3, A5 et A8. Il établit l'authentification et le chiffrement. L'authentification est possible grâce à la clé Ki, en calculant les algorithmes A3 et A8. Le chiffrement se fait avec la clé Kc et l'algorithme A5.

Pour chaque abonné, la clé Ki est unique. Lorsqu'un abonné souhaite effectuer un appel,

l'AUC lui envoie l'algo et pour calculer la clé Ki. S'il correspond à celui que l'AUC a

calculé, il l'envoie l'algo pour calculer la clé Kc. Entre temps, le MS envoie une

signalisation qu'on appelle SRCES pour que l'AUC vérifie la compatibilité. De tout point de vue, l'AUC est responsable du cryptage ou chiffrage (codage des appels, SMS, signalisation dans la partie radio ...).

I.4.2.5. L'EIR (Equipement Identity Register)

Comparativement au HLR et au VLR, l'EIR se comporte comme un registre d'identification des équipements qu'utilisent les abonnés. Pour la simple raison que le MS peut recevoir n'importe quelle SIM, ce qui offre une grande possibilité de vol, l'idée est venue de donner une identification unique à un terminal MS. Celle-ci permet de repérer le terminal volé ou perdu et de le protéger ou de l'altérer à partir des gestionnaires du réseau. Il s'agit de la norme International Mobile station Equipment Idenitity (IMEI).

L'IMEI d'un terminal GSM est toujours indépendant du numéro de l'abonné. Il permet, je l'ai dit, de désactiver un équipement volé et d'autoriser les appels d'urgence en cas d'absence de la SIM. Il est composé de TAC+FAC+SN.

? Le TAC identifie le modèle du téléphone,

? Le FAC identifie le fabricant,

? Le SN donne des indications du numéro de série du téléphone.

Il va sans dire que l'Equipement Identity Register classe les IMEI en trois catégories. Nous citons :

i. White list : sont les IMEI autorisés dans le réseau,

ii. Gray list : sont les IMEI suspectés dans le réseau,

iii. Black list : sont les IMEI interdits dans le réseau.

La Télécommunication appliquée à l'opérateur Vodacom Congo

2013

Prince L. JOSHI joshiprince58@gmail.com, +243994764451. Génie électrique ULPGL Goma, RDC

Page 24

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore