Sie sind auf Seite 1von 22

1 2

Services de Datas Services de Datas

Table des Matières

1. Introduction..................................................................................................................................................... 3
2. Les services supports .................................................................................................................................. 5
3. Les services de messages courts............................................................................................................. 9
4. Les tonalités .................................................................................................................................................. 15
5. Le WAP............................................................................................................................................................. 17
6. L’iMode ............................................................................................................................................................ 37

Services de Datas
3 4
Services de Datas Services de Datas

1. Introduction
Dans le GSM la transmission de data se fait en mode circuit. Dans les chapitres précédents (Services &
Interface Radio) ont été évoqués :

les débits transportés 9.6 kbits/s, 4.8 kbits/s, 2.4 kbits/s


les fonctions passerelles IWF, TAF
le protocole RLP
le service SMS

Ces points seront dans ce chapitre un peu plus détaillés. On abordera les services SMS et ses dérivés
EMS et MMS. Le WAP et l’I-Mode seront ici démythifiés.

Notes :
5 6
Services de Datas Services de Datas

2. Les services supports


GSM permet de transporter en mode circuit des débits normalisés. Les débits supportés sont peu
nombreux. Les plus utilisés sont :

9.6 kbits/s (FR)


4.8 kbits/s (FR & HR)
2.4 kbits/s (FR & HR)

Ce transfert est assuré par le réseau GSM depuis l’IWF (Inter Working Function) jusqu’au TAF (Terminal
Adaptation Function).

L’établissement d’appel de data classique comporte préalablement à l’établissement du circuit une phase
de signalisation permettant :

la vérification et la négociation des paramètres du service requis.


le choix des adaptations à effectuer au niveau du réseau (notamment IWF & TAF)

Si l’établissement est initié par le MS, les paramètres du service requis sont placés dans le message
SETUP. On a entre autre : PLMN RTCP Modem

le type de réseau externe (circuit ou paquet) Voix Voix


le type de transfert (numérique ou analogique) FAX IWF FAX
le mode (transparent / non transparent) Data
le débit PAD
la norme modem (V21, V22, ...) à prendre en compte.

Suivant les ressources réellement disponibles on notifie au MS initiateur de la requête via le message
CALL PROCEEDING les choix effectués. Ce choix est orchestré par le MSC/VLR. Il s’occupe de
dimensionner les algorithmes d’adaptation à tous les niveaux de la chaîne GSM.

Si l’établissement est du au RTCP l’établissement est identique : le message d’appel ou le numéro


d’appel explicitement détermine la nature « data » de la communication. Une fois que le chemin entre Notes :
GMSC et MSC est établi, le MSC/VLR responsable de la communication détermine le
dimensionnement correct les circuits de data aussi bien coté IWF que coté BSS.

Le transfert peut s’effectuer en mode transparent ou en mode non transparent. Dans le premier cas il
n’existe pas de bout en bout du réseau GSM de protocole fiabilisant le transfert. Par contre pour le mode
non transparent une couche protocolaire, s’apparentant au HDLC, et appelée RLP (Radio Link Protocol)
peut etre ajoutée.

L’essentiel du travail depuis l’IWF jusqu’au TAF consiste à déterminer les tuyaux qui vont transporter le
flux ainsi que les adaptations diverses à effectuer. On distingue dans le monde RNIS diverses catégories
d’adaptation. On a :

RA0 qui transforme un flux asynchrone en un flux synchrone au même débit.


RA1 qui adapte le débit utilisateur à un débit intermédiaire de 8 ou 16 kbits/s
RA1 qui adapte le débit intermédiaire au débit standard de 64 kbits/s

RA pour Rate Adaptation


7 8
Services de Datas Services de Datas

GSM reprend et modifie certaines de ces fonctions d’adaptation. On a :

RA0 et RA1 sont utilisées


RA1’ adapte le débit utilisateur (2.4, 4.8 ou 9.6 kbits/s) aux débits radio correspondants (3.6, 6
ou 12 kbits/s). On a vu que le contenant radio était plus grand que le contenu data. Les trames
sont complétées par des données protocolaires locales à la transmission MS BSS.
RA2 s’occupe de l’adaptation permettant d’atteindre le débit standard de 64 kbits/s.
Modem 9.6 kbps (Transparent Asynchrone) Modem
RLP permet de sécuriser le transfert. C’est un protocole de niveau liaison de donnée placé coté TAF et
IWF et utilisant des trames dont l’allure rappelle le HDLC :

Trames de 240 bits : FCS sur 24 bits – Information sur 200 bits – Champ Control sur 16 bits. 9.6 kbps
RA0 RA0
Le champ Control permet une différenciation entre des trames S (RR, RNR, REJ, SREJ), des
trames U (en Commande : SABM, DISC, UI, XID (négociation de la connexion : tempo /
numérotation en réponse : UA, DM, UI, XID) et des trames (I+S) [I seul n’existe pas]. Un bit
spécifiant s’il s’agit d’une commande ou d’une réponse et le champ Control est décrit. 16 kbps
Une numérotation N(R) et N(S) sur 6 bits (de 0 à 61) permet une anticipation de 30 trames avant RA1’ RA1’/RA1 RA1
acquittement. Cette numérotation un peu particulière : N(S) borné par 61 permet de distinguer les
trames S (pour lesquelles le champ N(S) vaut 62) et les trames U (où N(S) = 63).
16 kbps

22.8 kbps 64 kbps


L1 L1 RA2 RA2

TAF BTS/TRAU Interface A IWF

Notes :
9 10
Services de Datas Services de Datas

3. Les services de messages courts


Pour rappel le service SMS est un service permettant de transférer des messages d’au plus 160
caractères depuis un MS vers un terminal externe pouvant être fixe (mais capable de lire des SMS) ou
mobile (autre MS). Ce transfert se fait en deux temps :

Envoi du SMS vers le SMS Center. Cet équipement n’est pas considéré dans la norme comme
faisant partie du réseau GSM mais souvent on le trouve implanté au niveau des MSC.
Envoi du message depuis le SMS Center vers le MS destinataire. MSC GMSC
SMS-C
Transférer un SMS entre MS et SMS Center nécessite de traverser le BBS, le MSC/VLR et le GMSC. On
retrouve plusieurs couches protocolaires spécifiques au service SMS. On a :
SM-AL : Short Message Application Layer situé au MS et au SMS Center. L’applicatif n’est pas
décrit dans la norme GSM. En pratique cela concerne l’affichage, le stockage du SMS sur
l’équipement émetteur ou destinataire.
SM-TL : Short Message Transport Layer s’occupe de la transmission fiable du SMS entre MS et
SMS Center. Cette couche s’occupe du codage/décodage des informations, ainsi que de la
datation du message (heure de prise en compte du SMS)
SM-RL : Short Message Relay Layer s’occupe du transfert des messages entre équipements. Le
protocole s’appelle SM-RP entre MSC/VLR et MS et est pris en charge par le MAP entre MSC/VLR
et GMSC. Le transfert entre GMSC et SMS Center n’est pas décrit dans la norme. C’est une affaire
entre l’opérateur et son provider de service. Coté MS-MSC, on aura les messages RP_DATA pour
transférer un message acquitté par RP_ACK ou RP_NACK. Coté MSC-GMSC on trouvera
MAP_FORWARD_SMS acquitté par MAP_FORWARD_SMS_ACK (ou NACK).
SM-CP : Short Message Control Protocol entre MS et MSC/VLR. Cette couche s’occupe de la
gestion de la connexion SMS ainsi que de la gestion de la continuité du service. C’est la couche
CM en mode SMS. On aura les messages CP_DATA pour transférer un message acquitté par
CP_ACK ou CP_NACK. !!" #$%
" #$%&& '' (#(# " "
Un MS souhaitant envoyer un SMS devra :
## (( && '' )) && **

indiquer l’adresse du SMS Center et du MS destinataire.


préparer un bloc de 140 octets (= 160 caractères car 1 caractère = 7 bits) et place l’adresse du
destinataire final dans le PDU de niveau TL (TP_DATA). Notes :
encapsuler le PDU-TL dans le PDU inférieur de niveau RL (RP_DATA) contenant l’adresse du SMS
Center
encapsuler le PDU précédent dans un PDU de niveau CL (CP_DATA). A ce niveau on a une trame
contenant CP_DATA [RP_DATA [@SMS-C + TP_DATA [@MS + 140 octets]]] qui est émise au MSC.
Le MSC retrouve au niveau RP l’adresse du SMS-C concerné et peut ainsi router le message de niveau TL
vers le GMSC concerné en s’aidant du message MAP_FORWARD_SMS (Par tabulation il peut y avoir
correspondance entre @SMS Center et @GMSC). Arrivé au GMSC le transfert initié par le MS est acquitté
(MAP_FORWARD_SMS_ACK et CP_DATA [RP_ACK]). Désormais le GMSC devra délivrer au SMS Center le
message reçu. Si par hasard il est impossible de délivrer le message au SMS Center un message
RP_ERROR sera envoyé par le GMSC au MS.
Dans l’autre sens via les mécanismes de paging et les envois des messages MAP et CP_DATA [RP_DATA []]
précédent le message sera délivré par le SMS Center au destinataire final. Si le message n’est pas
délivrable au MS (peut être éteint) l’absence de réponse aux divers pagings permettra de faire remonter
au SMS Center l’échec de la tentative qui conservera le message. Parallèlement à cela le HLR conservera
en mémoire le fait que le SMS n’a pu être délivré. Lorsque le MS réapparaîtra le HLR, alors informé,
indiquera au SMS Center qu’il peut procéder à une nouvelle tentative.
11 12
Services de Datas Services de Datas

Le cas SMS-C vers MS est illustré ci-dessous :

MS GMS
SMS-C
D D

, 1 '
01 2 30

MSC GMSC

É ! " #$ SMS-C

$ % ) 9* 7 # 4 &
0 03 *+; <0 03 B 03 C
03 B 03 C

0 4 0 4

01 2 30
03 B 0 4C

0 4 , 1 $# 4
* 5 $
--& " 01 2 30 0 4
01 2 30 0 4
'’ E 3+ + , 03 B 0 4C

) +, )- . ) &/) " ) # ' ) 01 2 30 0, 4' & " 5 )-# 6 0 4

" ) &- ) 7 ' ) 8& ' "


" 9* : 0 03 *+; <0 = $# 7 " 9* % ) "& 7 > 7 &)' " 6&) - &
7 > 6& % &" & $& " ) # ' ) ) & #) ! #66 ) %6 $& 9* )

Le support radio du SMS est le SACCH si le MS est en communication de phonie ou de data ou bien le
SDCCH s’il était initialement en veille. Le transfert du SMS se fait au niveau de l’interface radio via Notes :
LAPDm sur SAPI n°3 en mode connecté.

? : + @=

: + @=

Préalablement à ce transfert de SMS une connection LAPDm sur SAPI n°0 a été initiée afin de transférer
les messages relatifs à la signalisation. La libération de la connexion SMS peut être soit explicite : DISC
(SAPI n°3) acquitté par UA(SAPI n°3) c’est le cas sur SACCH par exemple lorsque le SMS survient en
cours de communication soit implicite DISC(SAPI n°0) acquitté par UA(SAPI n°0) lorsque le SDCCH
permettant le transfert de SMS est libéré.

* % & #) ' 3 9 $& " % & #) ' "& #)) . #)


* 36 ' 8)&" & #) : + A=
3+ : + A= +6$" 6 ) "& #)) . #) * 36 ' "#

: + A=
13 14
Services de Datas Services de Datas

Parmi les amendements apportés aux spécifications du système SMS en phase 2 et dans la phase 2+, il y
a trois nouvelles caractéristiques spécifiques pour l'SMS-PP (Point to Point) décrites ci-après:

More message to send :


C'est une caractéristique de la phase 2, à travers laquelle on peut réduire le temps de
transmission de messages brefs multiples dans la direction MT (Mobile Terminated). Quand il y a
plusieurs messages et/ou des notifications de l'état pour un seul téléphone, la connexion avec le %
téléphone est gardée jusqu'à ce que tous les messages et/ou les notifications d'état, soient
transmis. Avant on ouvrait une connexion pour chaque message à transmettre, même en cas de
messages multiples consécutifs.
&
Alphabet extension : ' (
C'est une caractéristique de la phase 2+, à travers laquelle on majore le nombre de caractères ) **++
supportés par l'SMS. Dans les phases précédentes était précisé un seul alphabet (7 bit SMS) qui , "
permettait seulement l'utilisation d'un nombre limité des caractères. Avec le nouvel alphabet,
dénommé Unicode (16 bits ISO/IEC 10646) l'ensemble de caractères est beaucoup plus ample.
L'Unicode supporte aussi la compression effectuée à travers la codification de Huffman.

Concatenated Short Message :


C'est une caractéristique de la phase 2+ qui permet de lier entre eux plusieurs messages brefs
%%
pour en constituer un plus long. De cette façon on peut écrire des messages contenant jusqu'à
38760 caractères avec la codification à 7 bit, ou 34170 avec la codification à 8 bit (on peut unir )) .. $"$" %%#--%
#--% $"$" "#)8
"#)8
un maximum de 255 messages). Une partie de la capacité de chaque message est utilisé pour ' . : )$ F& $& -# = ' ) " #) $" ( $(# #
renfermer des informations nécessaires au récepteur pour organiser tous les messages en une ' . : )$ F& $& -# = ' ) " #) $" ( $(# #
#)
#)
séquence correcte. " 6 &8 &""#)8 ) :G A
" 6 &8 &""#)8 ) :G A
& & H ) &" 6 ) = $#
& & H ) &" 6 ) = $#
&& )' &)
&) " " I I 77 !! )) .. $"$" %%#--%
Où en est le développement des SMS? Les potentialités du célèbre service de messagerie via le mobile, )'
GAAA & & H #--% $"$" "#)8
"#)8
sont désormais bien connues par tout le monde. En 2002 on a envoyé dans le monde entier 250 milliards GAAA & & H ' ) " #) & # $ $"
) " #) ' 7 "7 "#8# ' ) " #) & # $ $"
de SMS, et ce chiffre devrait être suffisamment éloquent. ) " #) ' 7 "7 "#8# (( '%#
'%# 66 77
66" " JJ## &)
&)6&
6& #)#) && 77 77 )) &&" "
Le successeur direct du SMS est le EMS (Enhanced Messaging Service), la version qui va supporter
toutes sortes de sons et images, accessibles à travers une interface qui est déjà familière pour
l'utilisateur. Cette évolution devrait susciter l'intérêt de l'industrie mobile, étant donné la possibilité
d'augmenter les traditionnels 160 caractères, représentant actuellement le seul aspect négatif du service. Notes :
Un EMS, en effet, est en mesure d'intégrer plusieurs messages en un (option Concatenated Short
Message de la phase 2+). Proposé sur les téléphones Ericsson, l’EMS n’est pas dans la norme GSM mais
pourrait bénéficier du retard de normalisation de la technologie MMS, véritable successeur du SMS, pour
occuper la phase transitoire.

Le MMS (Multimedia Messaging Service), permet d’étendre le rayon d'action des services de messagerie
mobile. La possibilité d'envoyer des photos, des clips audio et vidéo de haute qualité, et son
interopérabilité avec les systèmes de courrier électronique utilisant des formats multimédias standard
comme le JPEG, rendent le service très attrayant pour les opérateurs et les utilisateurs.
15 16
Services de Datas Services de Datas

4. Les tonalités

Il existe une multitude de tonalités à acheminer dans les réseaux de télécommunications. On citera :

les tonalités relatives à l’appel (établissement & relâchement : acheminement / occupé /


raccroché).
les tonalités DTMF pour interroger ou commander à distance via son téléphone.
-
les tonalités permettant de commander à distance les modems analogiques ou les annuleurs
d’écho.

Le système GSM étant un système numérique de bout en bout il convient de savoir comment se
traduisent ces diverses tonalités : messagerie spécifique ou signal analogique.
MSC RTCP

Le traitement diffère suivant l’origine et la vocation de la tonalité.

Coté RTCP : 03 1: 9 K@=

0 03 10 4: 9 K@=
Tonalités MODEM : gérées au niveau de l’IWF, qui se comporte comme un MODEM vu du
RTCP et s’occupe coté GSM de la gestion du flux numérique correspondant à la data
transmise. Un circuit de DATA est ouvert coté GSM pour écluser le flux.

Tonalités ECHO CANCELLER : pour dévalider (ou revalider) un annuleur d’écho , *+ 3 1 , * +L # $#)'&) ! "& 9 K@
(application TFO) par exemple une tonalité analogique (numérisée) est jouée sur le support 03 1
MIC a 64 kbits/s. Cette tonalité dépend des caractéristiques de l’annuleur d’écho à
supprimer du chemin. Le TRAU/MSC est responsable de ces tonalités. 0 03 10 4

Tonalités DTMF (Dual Tone Multiple Frequency pour interroger le répondeur de son MS
par exemple) : elles sont détectées au niveau IWF, transformées en messagerie adéquate
de niveau MAP [START_DTMF & STOP_DTMF] et transmises au MSC.

Coté MS :

Si le MS n’est qu’un vecteur permettant à un MODEM externe de communiquer avec le réseau


c’est le TAF qui s’occupera de traiter les signaux analogiques de la ligne téléphonique. Le TAF Notes :
est un IWF miniature. Il assume les mêmes fonctions.

Par contre toutes les tonalités, que l’on peut avoir à produire (DTMF d’appui touche par
exemple), sont transformées en un message spécifique. Pour DTMF on a comme pour l’autre
cas START_DTMF et STOP_DTMF. C’est la couche CC entre MS et MSC qui s’occupe de ces
messages. Le MSC ensuite joue la tonalité indiquée explicitement sur la liaison MIC à 64
kbits/s.
17 18
Services de Datas Services de Datas

5. Le WAP
Depuis l’émergence de l’Internet au milieu des années 90, l’idée de doter les réseaux mobiles de telles
facilités a vite germée dans les esprits des personnes gérant la normalisation GSM. Des voies diverses ont
été explorées. Certaines consistent à remettre en causes les fondements du standard GSM: HSCSD,
GPRS, EDGE pour finalement aboutir à UMTS en sont les exemples flagrants. D’autres voies ont cherché
à assouplir l’accès Internet en s’appuyant sur la technologie d’accès existante : WAP et iMode sont
membres de cette famille. . / 0 1 #
Le protocole WAP (Wireless Application Protocol) offre l'accès à l'Internet à partir des terminaux mobiles. ** $&
$& " " ))22 **!! ))
Il permet de visualiser des pages Web, sur l'écran de taille réduite, d'un téléphone portable ou d'un "#"# &"&" && %% && MM " " ##
assistant numérique (PDA). A la fois mobile et personnel, le terminal compatible WAP ouvre un lien direct .. )) !! '' )) && ))$$ #.J
privilégié entre l'utilisateur et les services personnalisés tels que les services bancaires en ligne, les #.J
2 2
applications géo-dépendantes, le support de maintenance.

Plus techniquement, le protocole WAP standardise l'échange d'information entre le terminal mobile et une
passerelle qui assure la liaison avec l'Internet. Cette passerelle assure la conversion des protocoles de
transfert de données entre le monde Internet et le monde du GSM et de ses successeurs. Certains
constructeurs incorporent également un serveur applicatif dans la passerelle afin d'offrir des services
complémentaires. Dans ce cas, on parle de serveur WAP et celui-ci est en mesure de produire lui-même
les documents qui seront transmis au terminal mobile.

Le protocole WAP désigne l'ensemble des spécifications techniques issues du WAP Forum, une alliance
créée en 1997 regroupant les principaux acteurs du domaine des communications sans fil (Nokia,
Microsoft, Ericsson, Motorola, Phone.com, etc.). Les objectifs de cette alliance sont de définir des
protocoles de communication qui permettent de développer des applications et des services opérant sur
des réseaux de communication sans fil.

Le protocole WAP tient compte des fortes contraintes liées à la nature des terminaux telles que : mémoire
de faible capacité, écrans de petites tailles, faible taux de transfert ...

Le WAP, à l'instar du Web, a été conçu avec une approche client-serveur. Le terminal mobile incorpore
un navigateur léger (l'équivalent d'Internet Explorer ou de Netscape Navigator) qui communique avec un
serveur WAP. Les ressources de terminaux mobiles actuels étant limitées, le traitement des données est
principalement assuré du côté serveur. La séparation entre les applications et le type de réseau de Notes :
communication utilisé (comme le réseau GSM et plus tard le réseau GPRS puis UMTS) offre au WAP une
très grande souplesse et une très forte compatibilité de ses applications.

Fenêtre sur l'Internet pour les terminaux mobiles, le WAP peut être utilisé pour étendre le champ d'action
des applications Internet existantes, par exemple pour accéder à son courrier électronique. La simple
reproduction de sites Web existants au format compatible WAP offre très peu d'intérêt. La pauvreté de
l'interface ne prédispose pas à une navigation intensive sur Internet.

La valeur ajoutée de cette technologie est d'avantage liée à la nature très personnelle et très mobile du
terminal. Le téléphone mobile WAP devient une "télécommande intelligente" portée en permanence par
son utilisateur. Il constitue de ce fait une révolution pour tous les métiers nomades, les métiers offrant
du contenu personnalisé ou utilisant des technologies "Push" (transmission d'informations de la
passerelle vers le terminal sans que celui-ci ne soit connecté au serveur).

Il permet ainsi de développer des applications comme le m-commerce (le m-commerce est au WAP ce que
le e-commerce est au Web) ou les services bancaires en ligne. De même, il est possible pour une
entreprise de développer un Intranet sur le WAP afin de faciliter la communication avec ses employés.
Des données telles que la gestion du stock, la priorité des dépannages, etc. pourra ainsi permettre de
meilleures dispositions des employés "sur le terrain". Le temps réel, la réactivité, la personnalisation et la
géo-dépendance sont les clés du succès de cette technologie.
19 20
Services de Datas Services de Datas

Les architectures WAP reposent sur 4 briques technologiques principales. Ces briques sont nécessaires
pour transporter des services WAP vers le téléphone mobile. La fourniture de services WAP nécessite :

• La mise en place de serveurs Web et applicatifs ;


• L'intégration d'une passerelle ou serveur WAP ;
• Le réseau de l'opérateur ;
• L'utilisation par le client d'un terminal compatible WAP, c'est-à-dire qui héberge un navigateur . ! 0
WAP.

Les similitudes avec les architectures Web s'expliquent facilement. En effet, ces deux architectures
remplissent la même fonction qui est de générer des documents à partir de différentes sources de
données et de les transmettre à un navigateur dédié.

Le serveur Web
Dans l'architecture WAP, le serveur Web permet de générer les pages qui seront transmises au
terminal mobile via la passerelle WAP. Le serveur Web doit donc accéder à des serveurs applicatifs
ou à des bases de données afin de générer le contenu des pages transmises. La fonction initiale du
serveur Web, qui est la transmission des pages HTML, est ici étendue afin de transmettre des pages
encodées au format de document spécifique du WAP, le WML.

La passerelle / serveur WAP


La passerelle WAP est l'élément qui différencie le WAP du Web. Elle assure deux fonctionnalités
principales :

• elle réalise la connexion entre le réseau informatique et le réseau téléphonique sans fil,
• elle code et décode les requêtes et les réponses entre le terminal mobile et le serveur Web.

Cette seconde fonctionnalité est spécifique au WAP. Afin de réduire la taille des données transmises,
les requêtes et les réponses sont encodées dans un format binaire compact. Les fichiers au format
WAP sont compilés par la passerelle avant d'être envoyés vers le terminal qui se charge de les
décoder puis de les interpréter.

Certains constructeurs incorporent également un serveur applicatif dans leur passerelle afin d'offrir
des services complémentaires. Dans ce cas, on parle de serveur WAP ; il est en mesure de produire Notes :
lui-même des documents qui seront transmis au téléphone mobile. Certaines passerelles exécutent
par exemple des servlets (applications écrites en JAVA côté serveur) ou interprètent un langage
script afin de générer dynamiquement des pages au format WAP.

Le réseau de l'opérateur mobile


L'opérateur fournit les services de transmission radio nécessaires au fonctionnement des mobiles.
En France, France Telecom, SFR et Bouygues Telecom se partagent le marché actuel. Toutes les
transmissions de données WAP utilisent donc le réseau d'un opérateur pour atteindre le mobile.

Le navigateur (sur le téléphone mobile ou l'assistant personnel)


Le navigateur se charge de décoder les informations transmises par la passerelle WAP afin d'afficher
les pages pour l'utilisateur. Il joue le même rôle qu'un navigateur Web tel que Netscape Navigator
ou qu'Internet Explorer.

Le mode d'échange des données du protocole WAP est basé sur le modèle client-serveur utilisé par le Web.
21 22
Services de Datas Services de Datas

La topologie du réseau peut être variée. On distingue :

Passerelle WAP chez l’opérateur : Cette solution technologique est celle qui est mise en oeuvre
en général par les opérateurs téléphoniques pour que les usagers puissent accéder aux contenus
WAP. Dans ce cas précis, l'opérateur héberge aussi bien la passerelle WAP que le RAS (Remote
Access Service) qui permet d'accéder à Internet. C'est cette solution, facile à mettre en oeuvre qui
est utilisée dans le cas de la diffusion de contenus WAP sur les sites des opérateurs. . 2 3
Passerelle WAP chez un fournisseur sans hébergement de site Web: Cette solution présente
l'avantage, pour les fournisseurs d'accès, de ne pas être dépendants des opérateurs téléphoniques
et de pouvoir ainsi administrer leur propre passerelle WAP. Dans ce cas, seule la connectivité
GSM/RTC des opérateurs est utilisée. L'utilisateur compose ainsi directement le numéro du
fournisseur qui devient donc un opérateur téléphonique alternatif spécialisé dans la connexion
Internet via le WAP.

Si le fournisseur a également la vocation d'héberger des sites Web, on se retrouve dans la


configuration ci dessous :

Notes :

Dans ce cas, on ne parle plus de passerelle WAP mais bien de serveur WAP, puisque la
machine qui l'héberge intègre à la fois la passerelle WAP mais aussi un serveur
applicatif WAP. Le fournisseur devient donc un opérateur téléphonique alternatif
spécialisé dans la connexion Internet via le WAP mais aussi dans la diffusion de
contenus.

Passerelle WAP en interne: Si le client veut garder la maîtrise complète des connexions WAP,
il peut décider d'avoir sa propre passerelle WAP. Cette solution peut être envisageable dans le
cas d'applications WAP dédiées à une entreprise et exploitant des données sur l'Intranet.
23 24
Services de Datas Services de Datas

L'architecture du protocole WAP définie par le WAP Forum est organisée en 5 couches. Elles se situent
toutes au-dessus des différentes normes de communications sans fil telles que GSM, GPRS, EDGE, IS95,
UMTS, CDMA2K, ce qui permet d'assurer l'indépendance du protocole vis-à-vis des solutions matérielles
adoptées par l'opérateur télécom.

On distingue :

La couche application WAE (Wireless Application Environment)


.
Cette couche a pour but d'offrir un environnement de développement et d'utilisation, où
l'interopérabilité entre opérateurs, fournisseurs de services et constructeurs de terminaux est assurée.
Elle est basée sur une combinaison de techniques issues du Web et de la téléphonie.
Elle définit l'interface utilisateur sur le terminal mobile. Les outils spécifiés dans cette couche
permettent le développement d'applications basées sur le protocole WAP.

L'environnement prend en compte :

• WML : il s'agit du langage d'encodage des données qui sont affichées par le navigateur WAP.
WML est pour le WAP ce que HTML est pour le Web.
• WMLScript : c'est l'équivalent du Javascript pour le WAP. Il s'agit d'un langage interprété par le
client ;
• WTA (Wireless Telephony Applications) : il s'agit de l'ensemble d'interfaces pour la réalisation
d'applications téléphoniques. Ces interfaces doivent par exemple permettre d'accéder
directement aux fonctions de téléphonie du téléphone : composer un numéro, activer la boîte
vocale, etc.

La couche session WSP (Wireless Session Protocol)

Cette couche intermédiaire relie la couche application à 2 modes de session possibles :

• le premier est orienté connexion et opère au-dessus de la couche transaction.


• le second est orienté non connexion et agit directement au niveau de la couche transport.

Ces 2 protocoles permettent d'utiliser des sessions de "longues durées" avec arrêt et reprise, de Notes :
mettre en place des communications initiées par le serveur (push) et de négocier les caractéristiques
de la suite de l'échange d'informations.

La couche transaction WTP (Wireless Transaction Protocol)

Cette couche contrôle trois types de transactions :

• les transactions à sens unique sans acquittement (non fiables).


• les transactions à sens unique avec acquittement (fiables).
• les transactions à double sens avec acquittement (fiables).

Ces 3 types de transaction peuvent être asynchrones et les acquittements peuvent être mis en attente
temporairement et regroupés, afin de réduire le nombre de messages. Cette couche sert d'interface
avec le monde IP : elle permet d'encapsuler les données dans des paquets UDP.

La couche sécurité WTLS (Wireless Transport Layer Security)

Cette couche a été définie pour être employée avec la couche transport. Elle assure la sécurité des
échanges de données. Le chapitre "WAP et sécurité" développe la présentation de cette couche
essentielle aux applications transactionnelles sécurisées.
25 26
Services de Datas Services de Datas

La couche transport WDP (Wireless Datagram Protocol)

Elle est à la base de la pile protocolaire WAP. Cette couche permet d'interagir avec les protocoles de
transfert de données proposées par les opérateurs télécoms (GPRS,GSM, UMTS,...). Elle assure aux
autres couches du protocole WAP l'indépendance vis à vis du type de réseau sans fil utilisé pour
l'acheminement des données sur le réseau de téléphone mobile.
. 4
Un petit mot encore sur la passerelle WAP :

La passerelle est, en quelque sorte, l'élément clé de la communication dans le WAP, en effet, elle WAP
permet d'une part d'assurer la connexion entre le monde GSM et le réseau informatique (Internet ou Mobile
Intranet), mais surtout, c'est elle qui code et décode les requêtes et les réponses entre le terminal Proxy/Server
mobile et le serveur Web.
WAE WAE Apps on
La connexion GSM-Internet n'est pas, à proprement parler, intrinsèque au WAP. En effet on trouve Other Servers
sur Internet des dizaines de sites permettant d'envoyer des SMS (Short Message System) à n'importe
WSP WSP
quel mobile, preuve que la communication entre ces deux mondes est déjà faite. Par contre, le
codage-décodage des requêtes est spécifique au WAP. Dans un souci d'optimisation de bande
IWF ISP/RAS
passante, chaque passerelle est chargée de compresser les requêtes qu'elle reçoit en un format WTP WTP
binaire que le terminal devra décompresser et interpréter.
UDP UDP
Si la passerelle intègre un serveur applicatif, capable de produire des documents spécifiques aux IP IP IP
terminaux, on parle dans ce cas de serveur WAP. En effet, sans passer par Internet, on pourra
bénéficier de pages au format WML sur son terminal. Cela est rendu possible par le biais de Servlets PPP PPP
(petites applications JAVA implantées sur un serveur) ou de scripts générant du contenu WAP.

CSD-RF CSD- PSTN PSTN Subnetwork Subnetwork


La figure ci-dessous détaille le fonctionnement de la passerelle WAP
RF Circuit Circuit

RAS - Remote Access Server


IWF - InterWorking Function

Notes :

Dans l'architecture d'une passerelle, on va retrouver un certain nombre de couches du protocole WAP
(à l'exception de la couche application WAE). La passerelle est chargée de convertir les données
reçues dans les datagrammes WDP en paquets conformes au protocole HTTP pour pouvoir dialoguer
avec des serveurs Web et vice-versa.
27 28
Services de Datas Services de Datas
1

Les applications WAP :

Les champs d'applications de WAP sont vastes puisqu'ils peuvent couvrir un domaine alliant mobilité
et contenu. Pour l'instant, les fournisseurs de contenu WAP se limitent essentiellement à ne proposer
que l'équivalent de leur site web en version allégée.

Exemples d'applications externes : . # - - / 0


Communication (mail, annuaires, chat, téléphonie..)
Informations (Actualités internationales, nationales, locales, sport, météo,
programme TV, spectacles, horoscope…)
Finance (Infos boursières, alertes sur des évènements boursiers, passage d'ordres,
suivi de comptes titre…) Débits Technique de commutation Réalité...!
Banque (consultation de comptes, relevés d'opérations, paiement de factures, Technologies
virements…)
Vente en ligne / enchères en ligne GSM (Global System for
9.6kb/s Circuit Actuellement utilisé
Mobil communication)
Horaires & Réservations (trains, avions, spectacles, pré enregistrements pour
les compagnies aériennes…) GSM (Global System for
14.4kb/s Circuit haut débit Bientôt proposés par les principaux opérateurs
Jeux (jeux en ligne, jeux d'argent, paris, résultats des courses, du loto…) Mobil communication)

Services divers : recherche d'itinéraires, infos trafic, dictionnaires, traduction, HSCSD (High Speed En test commercial, mais peu de chance d'aboutir au profit
56kb/s Paquets haut débit
petites annonces… Circuit Switched Data) de GPRS.
Portail & moteur de recherche WAP
Adoptés par les principaux opérateurs et industriels. C'est
GPRS (General Packet une évolution normale de la norme GSM, dont il réutilise
Exemples d'applications internes : 112kb/s Paquets
Radio Service) les infrastructures et moyennant un upgrade logiciel sur les
Consultations des stocks et prises de commandes pour les commerciaux itinérants terminaux mobiles.
Accès messagerie / agenda interne
EDGE (Enhanced Data 300 kb/s Paquets haut débit Apogée du GSM...mais pas tout de suite
Supervision de systèmes informatiques rates for global Evolution)

Le rêve...avec 2 Mb/s dans les mains, on pourra accéder à


Le WAP s'inscrit dans un contexte d'immédiateté et de mobilité et tant que les fournisseurs de toutes les sources multimédia.
UMTS (Universal Mobile
contenu n'auront pas pris en compte ces paramètres, on peut parier que peu de personnes auront Telecommunication System)
2mb/s Paquets très haut débit Passe de manière incontournable par un changement
envie d'accéder à leur site. En effet, si une personne en France à la possibilité de commander un CD technologique au niveau industriel puisque c'est une
technique différente du GSM.
importé des Etats Unis pour Noël, il y a peu de chance qu'elle le fasse avec son téléphone WAP en
milieu de journée, avec cette interactivité si réduite. Elle préférera sûrement attendre d'avoir un accès
Internet sur ordinateur pour vérifier que la couverture de la pochette correspond bien à ce qu'elle
recherche.
Notes :
Les meilleurs services seront ceux qui sauront vraiment tirer parti de l'originalité du WAP. Des sites
donnant des informations sur le trafic routier, permettant de louer une voiture, de consulter les
horaires de train et d'acheter un billet représente un intérêt réel pour l'utilisateur mobile. Le push
d'information qui sera pris en compte immédiatement par l'utilisateur peut également être intéressant.
Par exemple un utilisateur peut positionner des alertes sur des indicateurs boursiers et être prévenu
dès que l'alerte se déclenche. Un mobile possède des fonctionnalités de téléphonie accessibles depuis
les applications WAP, permettant de faire des applications telles que : messagerie vocale, messagerie
unifiée, synchronisation à distance d'agenda… Grâce à la téléphonie, une application peut aussi
interagir avec un serveur vocal. Exemple : un service de vente de disques en ligne peut permettre aux
utilisateurs d'écouter les disques grâce à un serveur vocal.

Avec l'utilisation de terminaux mobiles personnels, le WAP offre de nouvelles opportunités pour le
commerce électronique qui nécessite un niveau de sécurité très élevé pour les échanges d'information.
Le WAP Forum a donc spécifié, à partir du standard WAP 1.1, une couche protocolaire visant à
assurer la sûreté et la sécurité des données lors des échanges entre le terminal mobile et le serveur
WAP. Il s'agit de la couche WTLS qui a été développée en s'inspirant du modèle de transaction
sécurisée existant sur le Web : le SSL.
29 30
Services de Datas Services de Datas

Les besoins de sécurité lors d'une transaction sont définis en quatre points :

1. La confidentialité : assure aux deux parties de la transaction qu'elles sont les seules à avoir
accès aux données échangées, on crypte les données.
2. L'intégrité : assure que le contenu des données n'a pas été modifié entre l'émission et la
réception.
3. L'authentification : assure que les parties mises en jeu dans la transaction sont bien ce . %5 !
qu'elles déclarent être.
4. La non répudiation : évite que l'une des deux parties nie avoir effectué les opérations.

Le respect des différents points lors d'une transaction est fonction de la nature et du niveau de
sécurité exigé pour cette transaction.

Le commerce électronique utilise deux techniques de cryptographie afin de sécuriser les échanges : la
cryptographie à clé publique (cryptographie asymétrique) dans la phase préliminaire de la transaction
et la cryptographie à clé secrète (cryptographie symétrique) pour la suite de la transaction. La
cryptographie à clé secrète (ou partagée) assure les propriétés de confidentialité et d'intégrité. La
cryptographie à clé publique, associée aux mécanismes de certifications et de signatures numériques,
assure les propriétés de confidentialité, d'intégrité, d'authentification et de non répudiation. Au cours 6+ 7
6+ 7
8
8
-- 8
-- 8
1 3
1 3
9
9
de la transaction, les deux parties utilisent la cryptographie à clé secrète : une seule clé commune :+9 3 ; <- 1 =2 - -= > .
:+9 3 ; <- 1 =2 - -= > .
partagée (connue des deux parties) sert à la fois à encrypter et à décrypter les données. Seule la ?+ . - 3 ; 79 ! -
?+ . - 3 ; 79 ! -
connaissance de la clé secrète permet de décoder les données codées avec cette clé. La taille de cette ! . @
! . @
clé est généralement de 40, 50 ou 128 bits. A+ 3 ; < - . @+ 79 1 = 8
A+ 3 ; < - . @+ 79 1 = 8
3 8 ! "> . @ 8 8 = 8 B ; + 79
3 8 ! "> . @ 8 8 = 8 B ; + 79
Avant de commencer la transaction, il est nécessaire que les acteurs s'échangent cette clé. Cet 1 # > > 7
1 # > > 7
+
échange de clé doit être confidentiel afin que seuls les acteurs puissent encoder et décrypter les +
données. C+ . @ B . 7 ; B -> !
C+ . @ B . 7 ; B -> !
- . +
- . +
L'utilisation pendant la phase préliminaire de la cryptographie à clé publique sert à assurer cette D+ . - = 7 ; . > = !
D+ . - = 7 ; . > = !
@ + - - = ! . 3 ! 2 +
confidentialité et à l'intégrité de l'échange de clé secrète. Elle permet aussi d'authentifier les acteurs à @ + - - = ! . 3 ! 2 +
l'aide des certificats et, si une signature numérique est utilisée, d'assurer la non répudiation de la 2 E - + # 0 . == 8 !0
2 E - + # 0 . == 8 !0
B 2 2 . "+
transaction. B 2 2 . "+

Le principe de la cryptographie à clé publique est le suivant :


Notes :
Chaque partie de la transaction possède une clé publique et la clé privée associée (chaque 1

paire de clés est unique). La clé publique est accessible à tous sans précautions
particulières. Elle peut être demandée soit directement à son propriétaire, soit à un
organisme de certification. La clé privée est quant à elle gardée secrète par son propriétaire.
Un message codé par l'une des clés ne peut être décodé qu'à l'aide de cette clé ou de l'autre
clé de la paire. Deux possibilités de codage/décodage sont particulièrement intéressantes :

Soit l'encodage est réalisé avec la clé privée et le décodage avec la clé publique
associée. Tous les possesseurs de la clé publique peuvent alors décoder le message
émis codé avec la clé privée.
Soit l'encodage se fait avec la clé publique et le décodage par la clé privée associée.
Seul le propriétaire de la clé privée peut décoder le message. C'est la solution
utilisée pour l'échange des clés secrètes pendant la phase préliminaire de la
transaction.

Cette méthode de cryptographie utilise des clés de taille importantes (512 ou 1024 bits), elle est donc
très sûre mais la taille des données encodées sera très importante. Elle ne peut pas être utilisée pour
échanger les données de la transaction. Elle sert uniquement au cours de la phase préliminaire pour
échanger la clé secrète.
31 32
Services de Datas Services de Datas

L'utilisation de la cryptographie à clé publique au cours de cette phase permet aussi d'authentifier les
acteurs grâce aux certificats d'authentification (véritables cartes d'identité numériques) et de vérifier
les signatures numériques. Les certificats d'authentification sont délivrés par des autorités de
certification qui assurent la validité du certificat.

Ils sont eux-mêmes signés afin d'assurer que l'organisme d'authentification est lui-même valide. Les
navigateurs possèdent une base de données de signatures d'organismes de certification reconnus.

Sécurité sur le WAP


. - -
Dans les transactions électroniques qui peuvent s'effectuer, deux techniques de cryptage sont
utilisées pour garantir la sécurité :

La cryptographie à clé secrète : cette technique dite également symétrique ou à clé partagée.
Elle permet d'assurer les fonctions de confidentialité et d'intégrité
La cryptographie à clé publique dans la phase de négociation qui, elle, permet d'assurer
(couplée avec des certificats) les quatre points clés : confidentialité, intégrité,
authentification et non répudiation.

Pendant la transaction, la clé secrète est utilisée. Elle est connue uniquement des deux parties de la
connexion et a été générée de façon aléatoire. Cette clé sert à la fois à chiffrer et à déchiffrer les
données. Seule la connaissance de cette clé permet de retrouver les messages en clair. La longueur de
cette clé est comprise entre 40 et 128 bits. Pour que cette clé soit échangée sans risque entre les deux
parties, il est important que l'échange ait lieu de manière extrêmement sécurisé.

Pour assurer cette confidentialité et intégrité, la cryptographie à clé publique intervient dans la
phase d'initialisation. Le mécanisme est le suivant :

Chaque partie possède une paire de clé : publique et privée. La clé privée n'est connue que
par son propriétaire alors que la clé publique peut être connue de n'importe qui sans
précautions particulières. Celle ci peut être demandée directement à son propriétaire ou
bien à un organisme de certification possédant cette clé.

On appelle ce mécanisme asymétrique car un message codé avec la clé privée ne peut être
récupéré qu'avec la clé publique et inversement. Ainsi, si on code avec la clé privée, dans ce Notes :
cas, tous ceux qui possèdent la clé publique pourront décoder le message. A l'inverse, si on
code avec la clé publique, dans ce cas, seul le propriétaire de la clé privée sera capable de
décoder le message. C'est ce mécanisme qui est utilisé pour l'échange de la clé secrète.

Cette méthode très efficace est de plus en plus utilisée. Cependant, dans le cas du WAP, elle ne peut
être exploitée que dans la phase d'initialisation car elle nécessite l'emploi de clés de taille relativement
importantes (512 ou 1024 bits) ce qui n'est pas compatible avec l'utilisation des réseaux sans fils. En
effet, la bande passante étant surchargée, il est important de ne pas l'alourdir encore plus.
Dans cette phase, on peut aussi utiliser les certificats d'authentification pour authentifier les parties
en présence et vérifier les signatures numériques.
33 34
Services de Datas Services de Datas

Comparaison WTLS et SSL :

La sécurité du WAP a été copiée sur celle du Web : le SSL

SSL (Secure Socket Layer)

Le protocole SSL, bien connu des internautes, est actuellement la référence pour sécuriser une . . 4
transmission sur Internet.

1- le navigateur fait une demande de transaction sécurisée au serveur


2- le serveur lui envoie son certificat d'authentification délivré par un organisme officiel. Ce
certificat comporte une clé publique.
3- Le navigateur s'assure tout d'abord que le certificat délivré est valide puis il envoie au serveur
une clé secrète codée issue de la clé publique (de 56 ou 128 bits). Seul le serveur sera donc
capable de décoder cette clé secrète car il détient la clé privée. Cette clé secrète ainsi créée
sera utilisée par l'algorithme de Bulk (cryptographie symétrique) pour encoder les messages.
4- Le serveur et le client possède maintenant une clé secrète partagée et les échanges sont faits
par l'intermédiaire de cette clé. Pour assurer l'intégrité des données, on utilise un algorithme
de hash. On voit bien que ce mécanisme permet d'assurer la confidentialité (mécanisme de
chiffrement), l'intégrité (algorithme de hash) et l'authentification (certificats). Cependant seule
l'authentification du serveur est implémentée et la non répudiation n'est pas prise en compte.

WTLS (Wireless Transport Layer Security)

Quand on pense à sécurité on imagine des transmissions fiables mais ceci n'est pas garanti dans
le cas du WAP, en effet, la bande passante est faible et la qualité des transmissions n'est pas
garantie. Pour s'adapter au mieux à ces contraintes, WTLS définit un nombre d'entêtes moins
important que SSL et la compression y est plus élevée. Dans le but d'augmenter encore plus la
sécurité, WTLS définit en plus la possibilité de réactualiser la clé secrète sans passer par la phase
de négociation pénalisante en terme de bande passante. Des solutions utilisant le protocole WTLS
existent et permettent aux entreprises de profiter de WTLS dans leurs applications et d'intégrer des
systèmes PKI (Public Key Infrastructure) pour la gestion des certificats d'authentification. Dans sa
version actuelle 1.1, WAP permet les options de sécurité suivantes : Confidentialité, Intégrité,
Authentification du serveur. Notes :

L'échange sécurisé nécessite un terminal mobile supportant WTLS, un serveur Web supportant
SSL et une passerelle WAP (ou un serveur) supportant WTLS et SSL. Lors de l'échange sécurisé
entre la passerelle WAP et un serveur Web, les données sont codées en utilisant le protocole SSL.
Le serveur WAP a pour but de faire la conversion entre les formats WTLS et SSL. Ce point de
liaison est critique car les données au format SSL doivent être décodées avant d'être ré-encodées
au format WTLS. Il est donc important que ce serveur soit astreint à des règles de sécurité
particulières, tant au niveau logiciel que matériel. Les données échangées entre le terminal et la
passerelle sont alors codées au format WTLS.

Contraintes

Actuellement, la sécurité de bout en bout pour une transaction électronique n'est pas garantie, en
effet ni SSL ni WTLS ne gèrent l'authentification du client. Ce problème sera résolu à partir de la
version 1.2 du protocole WAP. L'idée de cette version est de pouvoir récupérer à partir du terminal
des informations relatives à son propriétaire. La solution retenue est l'utilisation d'un module
embarqué sur le terminal, le WIM (WAP Identity Module). Le module WIM permet au protocole
WTLS (ou à d'autres fonctions de la couche application) de sauvegarder et de récupérer à partir du
portable des informations relatives au client, comme l'intégration de clés publiques et privées au
sein de WIM. En effet le langage WMLScript, enrichi de la bibliothèque " crypto " permet d'interagir
avec le module WIM. Le terminal peut alors être utilisé par exemple comme périphérique de
signature numérique. Ce module prend tout son intérêt par son indépendance avec le type de
terminal mobile.
35 36
Services de Datas Services de Datas

Il permet aux développeurs de mettre en place des solutions pleinement sécurisées.


Pour le cas du téléphone portable, on imagine très bien pouvoir intégrer ce module à l'intérieur même
de la carte SIM (Subscriber Identity Module). Des solutions proposant cette méthode existent déjà.
Elles peuvent être à base de Java Card mais d'autres supports peuvent également être mis en œuvre
pour supporter ce module WIM, parmi lesquels on retrouve les smart cards (dotées de
microprocesseurs), les cartes SIM, ou bien encore les cartes EMV (Europay Mastercard Visa) et SET
(Secure Electronic Transaction) .
XML, eXtensible Markup Language, a été développé par le XML Working Group sous la tutelle du World Wide Web
Consortium (W3C) dès 1996. Depuis le 10 février 1998, les spécifications XML 1.0 sont reconnues comme recommandation
par le W3C, étape ultime du processus d'approbation de cet organisme. Tous les documents liés à la norme XML sont
consultables et téléchargeables sur le site web du W3C, (www.w3c.org/XML/). XML peut être considéré comme un
métalangage permettant de définir d'autres langages, alors que HTML est un langage à part entière. La force de XML réside
dans sa capacité à pouvoir décrire n'importe quel domaine de données grâce à son extensibilité. Il va permettre de structurer,
poser le vocabulaire et la syntaxe des données qu'il va contenir. XML se caractérise par les points suivants :

- Lisibilité : on ne doit pas avoir besoin de connaître le métier pour appréhender le contenu d'un document XML
- Autodescriptif et extensible
- Une structure arborescente : cette structure de base permet de modéliser et répondre 99% des problèmes informatiques . . // FF .
- Universel et portable : les différents jeux de caractères sont pris en compte 2 0 + G +6&8
2 0 + G
- Déployable : il peut être facilement distribuer par n'importe quels protocoles à même de transporter du texte, comme HH &"
HTTP
#
- Intégration : un document XML est utilisable par toutes applications pourvues d'un parser

Un des domaines les plus prometteurs de XML est l'échange de données ou documents entre sites distants ou applications
différentes, en utilisant XML comme un format pivot garant des données échangées malgré la possible hétérogénéité des 3 /- 3
3 /- 3
bases de données ou logiciels mis en jeux. De manière plus générale, XML est un standard parfaitement adapté au contexte 22 !! !!
suivant : 0 1 'DII @ J "
0 1 'DII @ J "
- eCommerce,
- Gestion électronique de document, publication et reporting,
- Gestion de transaction financière et boursière,
- Stockage d'informations, dans un contexte de base de données aussi bien objets que relationnelles,
- Interopérabilité entre systèmes hétérogènes,
- uniformisation des canaux de publication (PDA, téléphone, TV, PC, ...), . 5 ! 8 H / '+DK @ J 3 / -+
L'intérêt de disposer d'un format commun d'échange d'information dépend du contexte professionnel dans lequel les
utilisateurs interviennent. C'est pourquoi, de nombreux formats de données issus de XML apparaissent, comme:

- OFX: Open Financial eXchange tend à normaliser les échanges d'informations dans le monde financier
Notes :
- MathML : Mathematical Markup Language permet de décrire la représentation de formules mathématiques
- CML : Chemical Markup Language permet de décrire des composés chimiques
- SMIL : Synchronized Multimédia Intégration Language est préconisé pour représenter des présentations multimédia
incluant diverses sources : audio, vidéo, texte,...

Liste des membres du WAP Forum

Matériels de télécommunication : Alcatel, Ericsson, Matsushita Communication Industrial, Motorola, Nokia, Nortel, Philips
Consumer Communications, Qualcomm, Samsung Electronics, Uniden Corporation, Bosch Telecom, Intel, NEC, Siemens.

Logiciels de télécommunication : APiON, Fujitsu Software Corporation, Geoworks, IBM, MD-Co, Psion Software, Sema Group
Telecom, Sendit, Scandinavian Softline Technology, Spyglass, Starfish, Phone.com (formerly Unwired Planet), VTT Information
Technology, CCI, CMG, Comverse Network Systems, CTC, Logica Aldiscon, Puma Technology, Tegic, TWS.

Opérateurs de téléphonie mobile : AT&T Wireless Services, BellSouth Cellular Corporation, DDI Corporation, Hongkong
Telecom, SBC Communications, SFR, Sonera Corporation, Telecom Italia Mobile, Telenor, Telstra, T-Mobil, Vodafone, BT
Cellnet, Dolphin, IDO, NTT DoCoMo, Rogers Cantel, Sprint PCS, Swisscom, Telia Mobile.

Cartes à puce et Sécurité : Certicom, RSA Data Security, De La Rue Card Systems, Gemplus, Schlumberger.

La liste complète peut être trouvée sur le site www.wapforum.org


37 38
Services de Datas Services de Datas

6. L’iMode
En 1999, la société NTT DoCoMo, première société japonaise opératrice de téléphonie mobile, lance l'I-
mode (Information Mode), un service de téléphonie mobile permettant l'accès permanent à l'Internet. La
raison pour laquelle DoCoMo a décidé de lancer I-mode plutôt que d'attendre la mise en place du
protocole WAP, est que les Japonais étaient prêts à accéder à l'Internet sur leurs mobiles, et ne voulaient
pas attendre les services du WAP. DoCoMo a créé l'I-mode, en partenariat avec de nombreuses sociétés 0 (
spécialisées dans les services réseaux, afin de mettre à disposition de nombreux sites Web formatés pour
tenir sur les petits écrans des appareils mobiles. Le choix de DoCoMo de préférer l'I-mode au WAP était
une décision purement pratique. Et avec le succès économique qu’iMode a connu en Asie, le choix était
apparemment le bon.

L'i-mode n'utilise pas la norme WAP mais une déclinaison réduite de HTML, baptisée c-HTML (compact
HTML). De par son étroite parenté avec HTML, c-HTML se révèle très facile d'utilisation, ce qui fait que
les sites se multiplient, attirant de nouveaux utilisateurs. Au Japon 15 000 sites web seraient déjà
optimisés spécialement pour les téléphones I-mode et il s'en crée de nouveaux chaque jour. La grande
qualité de l'I-mode est sa grande disponibilité et son prix. Si une communication vocale parvient au
terminal en même temps qu'un message de données, la voix prime sur le message I-mode : une fois la
communication vocale terminée, la session I-mode reprend.

Si la technologie joue un rôle incontestable dans le succès de l'I-mode, l'habileté marketing de DoCoMo
est également à saluer. L'opérateur a développé un portail I-mode réunissant un formidable aréopage de
partenaires. NTT DoCoMo propose un portail de services IP compatible I-mode qui regroupe plus de 120
fournisseurs de services classés dans 4 catégories : les services transactionnels, les services d'annuaires,
les services de distraction, les services d'information. Au Japon, les services les plus utilisés sont l'I-mode
mail, la banque mobile (consultation de solde, virements), les informations sur les horaires de trains.

Parallèlement au portail de NTT DoCoMo, les utilisateurs de I-mode peuvent accéder à n'importe quel site
internet " compatible I-mode " en tapant l'adresse du site en question. Il existe près de 1300 sites
compatibles I-mode. La quasi-totalité des banques japonaises sont ainsi présentes sur le portail I-mode
pour la consultation de comptes, la passation d'ordres de Bourse- ainsi que les trois grandes compagnies
aériennes japonaises, les géants de jeux électroniques (Bandai, Sega, Nintendo, Konami, Sony) et les
grands de l'information nipponne (Nikkei News, Asa hi News…). De grandes compagnies occidentales,
comme Disney, ont également signé avec DoCoMo pour fournir leurs services sur le portail I-mode. En
France, Bouygues Telecom a choisit cette technologie.
Notes :
Une des raisons du succès de l'I-mode est vraisemblablement le mode de facturation original du service :
en plus d'un abonnement de base, la facturation est faite en fonction du volume d'informations
réellement échangé (quelque soit le temps passé).

! "#
$ % &

' $ ( ((
)
39 40
Services de Datas Services de Datas

En pratique, chaque abonné I-mode paie une somme modique de 100 à 300 yens/mois (de 6 à 20 Frs)
pour accéder aux différents services du portail I-mode. Ensuite, il est facturé au paquet échange sur le
réseau.

DoCoMo facture 0,3 yen (soit environ 2 centimes) par parquet, une misère par rapport au franc par
minute que paie un abonné GSM français. Bien sûr l'opérateur pousse à la consommation en lançant en
permanence de nouveaux services. Plus les abonnés consomment et plus il facture de paquets. DoCoMo -
prélève également des commissions sur les achats effectués par ses abonnés dans la galerie marchande
du portail. Il touche aujourd'hui 9% du chiffre d'affaires réalisé par les marchands.
Sans surprise, les principaux accros de l'I-mode sont des jeunes urbains de 24 à 35 ans, le cœur de cible
de tous les services internet mobile. Mais ce qui est plus surprenant c'est que les utilisateurs les plus
intensifs du réseau sont des femmes d'environ 30 ans. DoCoMo a en effet axé une partie de sa campagne
de communication sur les femmes, en utilisant une vedette locale du cinéma pour promouvoir l'usage de
son service. Au rythme actuel de croissance, I-mode engrange près de 50 000 nouveaux abonnés par jour,
soit un million toutes les trois semaines. Le service pourrait ainsi dépasser les 15 millions d'utilisateurs
avant la fin de cette année soit près de la moitié des 33 millions d'abonnés à DoCoMo. De quoi conforter
l'opérateur dans sa décision de déployer, dès 2001, ses services UMTS…

Il serait faux de croire que l’iMode est mieux que WAP. C’est le même principe. Le réseau d’accès radio
japonais étant plus souple que le GSM européen on a le sentiment que iMode est mieux. De plus l’iMode
de Bouygues Telecom plait au public. Il est juste placé sur le réseau GPRS qui offre un accès data plus
important. Mais ca la publicité ne le dit pas. La technologie iMode japonaise s’appuie sur une
transmission de données par paquets de 128 octets, à 9600 bits/s. Il se base sur un réseau PDC
(Personal Digital Cellular - la norme Japonaise correspondant au GSM) de DoCoMo, appelé le réseau PHS
(Personal Handyphone System), auquel il rajoute une surcouche de communication par paquets (PDC-P) :
un beau lien avec le GPRS du GSM. I-mode se base sur le langage cHTML (Compact HTML), un sous-
ensemble de HTML, auquel il rajoute quelques symboles prédéfinis. Les requêtes HTTP émises par les
terminaux sont acheminées aux Serveurs DocoMo (un peu comme les passerelles WAP - sauf que les
serveurs DoCoMo appartiennent tous à NTT DoCoMo). Les passerelles I-mode (qui appartiennent toutes à
DoCoMo), assurent la transmission de données entre les mobiles compatibles et l'Internet.

Ils font suivre les requêtes émises par les portables vers les serveurs Internet compatibles comme si
c'était eux qui demandaient les pages cHTML. Pour cela, ils effectuent une requête (via le pare-feu du
serveur) en utilisant une adresse IP autorisée Les serveurs reçoivent les données au format cHTML, et les
transmettent aux portables via le réseau PHS. Notes :

Les sites I-mode se divisent en 2 catégories, les sites officiels et les sites personnels. Les sites officiels
apparaissent automatiquement dans le menu de la page d'accueil du service car ils ont été officiellement
approuvés et répertoriés par NTT DoCoMo.

Les sites non officiels ou personnels ne sont pas répertoriés dans le menu de la page d'accueil mais
peuvent être consultés en tapant leur URL ou en envoyant un lien vers ces sites par email.
En Juin 2001, on estimait le nombre de sites compatibles I-mode à plus de 40.000, parmi lesquels
environ 1.500 sites officiels. La plupart de ces sites sont gratuits, d'autres nécessitent un abonnement
mensuel compris entre 100 et 300 yens (entre 6 et 18FF). Il faut noter que la quasi-totalité de ces sites
sont en langue japonaise. Les sites I-mode officiels sont classés dans les rubriques suivantes :

Actualités/Informations
Services bancaires
Finance, bourse et assurance
Voyage
Réservation de billets
Restauration
Divertissement
Informations et plans de ville
Dictionnaires et applications utiles
41 42
Services de Datas Services de Datas

Il existe quatre services différents de messagerie sur les terminaux I-mode:

Email
Message court (similaire au SMS)
Messages gratuits ("message-request")
Messages sur demande ("message free")
/
Le service mail d'I-mode fonctionne comme un service email standard, et permet d'envoyer et de recevoir
des mails de l'Internet. La taille des mails est limitée à 500 caractères. Les fichiers attachés sont interdits,
et détruits lors du passage sur le serveur I-mode de DoCoMo. L'adresse email associée à un portable est
090xxxxxxxx@DoCoMo.ne.jp, où "090xxxxxxxx" est le numéro du portable. Cette adresse peut être
changée sous n'importe quel nom, si celui-ci n'est pas déjà pris.

Le service de message court est appelé iMS, et permet d'envoyer un message à n'importe quel autre
mobile compatible I-mode (mais pas forcement abonné à I-mode).

Le compact HTML est un sous-ensemble défini de la norme HTML 1.0, 2.0, 3.2 et 4.0.La dernière version
HTML4.0 apporte plusieurs nouvelles fonctionnalités, comme par exemple CSS (Cascading Style Sheets)
offrant une nouvelle gamme de styles de documents. Les applications pour mobiles ont des ressources
limitées (mémoire, CPU, peu ou pas de mémoire vive, petits écrans, une seule police de caractères et des
périphériques d'entrée limités (pas de clavier ou écran).Ces restrictions sont déduites du peu de
ressources matérielles disponibles (comme vu ci-dessus). Exemple: 150 à 200 ko pour les données et
autant pour le code du programme. Le minimum requis pour les processeurs est de 1-2MHz environ. Une
navigation facile est aussi un des points les plus importants pour l'utilisateur, c'est à dire qu'il doit
pouvoir naviguer en un minimum d'opérations. Un sous-ensemble de HTML satisfait à ces requis.

La sécurité est assurée par SSL.

L’iMode devient une mode et arrive au bon moment pour nous faire prendre le virage de la troisième
génération. On incite les gens à créer leur propre site iMode (document émanent de Bouygues Telecom
détaillant les us et coutumes de la création de sites: Comment_Developper_en_imode_v1_151002.pdf et
tout un tas de trucs et astuces sur le site http://www.imode.fr/imodedevie/creervotresite.html#)

Notes :
43 44
Services de Datas Services de Datas

Pour conclure sur WAP et iMode disons qu’ils permettent tous les deux d’accéder à Internet en situation
de mobilité. Que le WAP en France bénéficie d’une image dégradée par son lancement hâtif. I-Mode
bénéficie de l’arrivée de GPRS et va certainement nous faire prendre de mauvaises habitudes pour dans
quelque temps sauter vers la troisième génération.

%% %% @-
@--=-=
3 /# / H
3 /# / H
+++
+++

/ 3 / ! < 0! =
/ 3 / ! < 0! =
!! << HH

Notes :

Das könnte Ihnen auch gefallen