Upload
dinhnhu
View
217
Download
1
Embed Size (px)
Citation preview
Du GSM à la 4G
J.N ROZEC
30th of August, 2012
Services, Applications
proposéset
à venir
Roadmap Cellulaire
PHONIE
ACCES au CONTENU CONNECTING PEOPLE
PERSONALCOMMUNITIES
LOCATION
Lien Direct à une
Personne
Toujours ON, IP-based
Knowledge of Location
Voix Riche et Simple Voice
Créer, Trouver& acheter
(internet)
Recevoir(Broadcast)
Mail and Messaging
services(internet and
MMS)
Collaborer, partager, jouer
(internet)
Services basées sur
la Localisation
INFORMATION et CONTENU (Non-Phonie)
Panel des Services Mobile
G/E/H/H+/4G pour de nouveaux services
30th of August, 2012
Capacité d’un lien Wireless et qualité de service
3G Cellular 2 Mbit/s
Bluetooth 2.2 Mbit/s
WLAN 11n 108 Mbit/s
USB2.0 480 Mbit/s
WLAN 11g 54 Mbit/s
action
20 s 1 min 2 hours1 hour1 s . . .
SauvegardeDonnées
512 Mo
TransfertD’une image
5.0 Mpixjpeg - 4 Mo
Téléchargementd’un film
Mpeg4 - 243 Mo
23 s
50 s
20 min
1 s
2 s
20 s
50 s
2min
42 min
Doit se faire en tache de fond ou la nuit
OK Je fais autre chose en attendant
Prenons un café
5 s11 s
18 min39 min
18 s
0.5 s
3.5G Cellular or Wimax 7.2 Mbit/s
7 min7 s
16 min
Positionnement des Technologies
• Les technologies Wireless peuvent être classées en 4 catégories principales selon leur portée
• D’autres sous-catégories sont basées sur le débit et la mobilité
• Aucune de ces technologies wireless peut couvrir tous les besoins: =>Multi-access
10 m 50-100 m Few kms 10 kms and above
(1) Inclus les Broadband Wireless Access (BWA) et les réseaux Cellulaires
(1)
30th of August, 2012
La Roadmap Wireless
1995 2000 2005 2010 2015 2020 2025 2030
4G
5G
3G
2G
WiFI
Débit et mobilité
Peak
Moyen
Trafic
t
Le trafic n’est plus seulement circuit (Téléphonie / Débit fixe régulier), il peut être paquet (sporadique caractérisé par des fort débits instantanés, Surf sur Internet)
Et certaines applications sont plus ou moins toléra ntes aux erreurs
Trafic Circuit et/ou Paquets
Toute application sur tout réseau sans fils (avec des qualités variables) : Paquets Internet Protocol (IP)
Tout EquipementNumérique
(contenus totalementnumérisés )
Paquets TCP/IP sur tout support
(variété de réseaux d’accèsfilaire et sans fils )
SERVICES basés WEB
(virtuellement une infinitéde cas usuels et d’applications)
“L’Internet”
iTunes
“Le Web”
Contenu Généré par l’Utilisateur: UGC
téléchargerEnregistrer
rechercher
Services Basés sur la Localisation : LBS
http://m.maps.google.com?r
localisation
http://m.maps.google.com
Google Services
localisation&
Mots clés
30th of August, 2012
… vers la 5G
Physiologie et Psychologie
Communications -> +Monitoring -> +Control
Monitoring / Sensing
La Réalité Augmentée
Platooning 2.0 des véhicules
L’Humain dans la boucle
Contrôle de Trafic
� Faible retard de latence E2E et communications fiables permettantdes applications critiques entre machines
� Aider les industries à embarquer de nouvelles technologies dans leursprocessus
Sûreté et Gestion du Trafic routier� Utilisation plus efficace des infrastructures routières� Réduction des risques d’accidents
30th of August, 2012
Les Standards cellulaires dans le monde
Détail des évolutions des standards 2-4G
GSM
TDMA
GSM
PDC
cdmaOne
iDEN
GPRS
EDGE
W-CDMA
CDMA2000 1x CDMA2000 1xEV-D0
W-CDMA
TD-SCDMA/W-CDMA/ CDMA2000 1xEV-D0
China
NTT DoCoMo
Rev A
HSDPA
GPRS
2G 2.5G 3G 4G
WiMAX (IEEE)LTE (3GPP)
UMB (3GPP2)
EDGE
HSDPA
(3GPP/3GPP2)
(3GPP)
(3GPP2)
(3GPP)
Prévisions Marketing sur les nouvellestechnologies et réalités…
• Tous les nouveaux déploiements ont toujours du retard• Le cycle typique Lancement-point d’inflexion est de 4-5 ans• Le cycle typique Lancement-point pic de ventes est >10 ans
• WiMax, Femto, 3G LTE ne seront pas différents
? ?
(not a major std release,“retrofit” on WCDMA)
30th of August, 2012
Marketing 4G
30th of August, 2012
Evolution du trafic données vs Phonie
� Les usages Phonie correspondent à 2.4 TB/jour (2 Msub, 300 min/mois, 16 kbps)� Les réseaux mobile sont passés de la phonie dominante aux data dominants en terme de trafic
30th of August, 2012
Prévision en Demande Données sur Mobile
1 ExaBytes = 1018 Bytes
30th of August, 2012
Davantage de smart phones que de PCs …(en incluant netbooks et notebooks)
30th of August, 2012
Applications et MBytes…
30th of August, 2012
Les Terminaux continuent à définir les comportements
30th of August, 2012
Trafic Moyen par Equipement (MB/mois)
Le Marché GSM/UMTS/HSPA/LTE
• GSM/UMTS ont une position dominante en termes d’abonnés, de déploiement, et de services.
• GPRS/EDGE (Voice and basic data) est encore important et en croissance sur les pays émergents
30th of August, 2012
32
Distribution des Abonnés Mobile (Q2/2015)
% of population within a Region using LTE
30th of August, 2012
Les Tendances des Technologies Sans-fils dans le monde
30th of August, 2012
Les Tendances des Technologies Sans-fils dans le monde:Les Abonnés
2G
3G
4G
30th of August, 2012
Objets Connectés (M2M) par Applications pour le secteur Consumer Electronics
30th of August, 2012
Besoin Opérateur en Spectres
30th of August, 2012
Demande Clients et Capacité Opérateur
� Usage moyen utilisateur sur l’ensemble des utilisateurs � Capacité moyenne pour chaque utilisateur data avec hypothèse optimiste de 50 MHz de spectre (25 MHz + 25 MHz) déployé par l’opérateur pour uniquement les services broadband data (10‐20 MHz pour lebroadband est plus commun aujourd’hui…)
30th of August, 2012
Canaux Flexibles
Une bande 4G-LTE très flexible:
- Bien sûr les débits max annoncés le seront dans la bande des 20 MHz
- On pourra envisager une évolution lente des réseaux actuels (GSM/GPRS/UMTS/HSPA) vers LTE en capitalisant sur le spectre existant.
Plutôt pensé FDD mais le TDD existe aussi en option ainsi qu’une voie possible vers le FDD/TDD combiné
1.4 MHz 3 MHz
La Chine…
Cas du LTE en bande 900 MHz ou 1800 MHz … même en Europe !
Ré-allocation de bandes
30th of August, 2012
Prix de vente des Fréquences…
30th of August, 2012
Points sur les déploiements 3GPP
Le Spectre TDD est bien moins cher que le FDD
La vente en Inde à BWA a boosté l’intérêt de l’industrie sur le LTE TDD Des Opérateurs en Asie, Europe, Amériques du Nord et du Sud et en Océanie ont déployé 32 réseaux expérimentaux jusqu’à présent.
30th of August, 2012
Déploiements:
Quelques challenges…
44
GSMUMTS
4G
Radio:� lois de propagation
� fading /shadowing
� accès / duplex
� contrôle de puissance
Ingénierie:� bilan de liaison
� capacité / couverture
Transmission Numérique:� codage source
� protection
� modulation
� performances
Mobilité:� itinérance
� handover
� roaming
� paging
Sécurité:� identités
� chiffrement
� authentification
Concepts du Cellulaire
Duplex FDD
Temps
Fréquence
UPLINK DOWNLINK
Écart Duplex
Duplex TDD
Temps
Fréquence
UPLINK
DOWNLINK
Temps de Garde
UPLINK
DOWNLINK
Temps de Garde
Temps de Garde
30th of August, 2012
Du FDMA à l’OFDMA
Réflexion double
Diffraction
Trajet direct
Réflexion simple
Récepteur
Emetteur
� Réponse impulsionnelle caractérisée par le modèle � Réponse impulsionnelle caractérisée par le modèle
∑=
−=N
i
itath i
1
)()( τδτ
Nombre de chemin
Poids du chemin #i de puissance moyenne |ai|2
Retard associé au chemin #i
Trajets Multiples
τi
|ai|2Étalement
0 5 10 15 2020
15
10
5
0
5TU profile
Delay (µs)
Atte
nuat
ion
(dB)
0 5 10 15 20
20
15
10
5
0
5HT profile
Delay (µs)
Atte
nua
tion
(dB
)
0 5 10 15 20
20
15
10
5
0
5RA profile
Delay (µs)
Attenuatio
n (dB)
URBAIN (TU) MONTAGNEUX (HT)
RURAL (RA)
Exemples Typiques
30th of August, 2012
Deployment Challenges
Coût
Fréquences Mobiles
Compétition avec autres technologies
cellulaires
Déploiements: quelques défis
Cellules: des grandes et des petites
• Haute sensibilité aux interférences
• Nécessite des schémas de réutilisation de fréquences efficace.
• Haute isolation aux interférences
• Peu de fréquences réutilisées fortement
MACRO - CELL :Antenne ‘sur’ les toits---> grande couverture
(< 35 km)
MICRO-CELL:Antenne ‘sous’ les toits
---> petite couverture
PICO-CELL:Antenne dans les building---> Très petite couverture
EXTENDED - CELL:macro cell avec système de couverture étendu ( ≤ 120 km)
Affaiblissement en Espace Libre
d= 1 km – PL de 91.5 dB
f = 900 MHz
Pe = 20 W = 43 dBm
f = 900 MHz
Pe = 20 W = 43 dBm
Pr = - 48.5 dBm
~ 1.4 10-8 W
Pr = - 48.5 dBm
~ 1.4 10-8 WPr = - 68.5 dBm
~ 1.4 10-10 W
Pr = - 68.5 dBm
~ 1.4 10-10 W
d= 10 km – PL de 111.5 dB
er Pdf
cP
2
4
=
π er Pdf
cP
2
4
=
πer Pd
P2
4
=πλ
er Pd
P2
4
=πλ
Modèle à Trois Etages
-100
-90
-80
-70
-60
-50
-40
-30
-20
-10
0 500 1000 1500 2000 2500 3000 3500 4000 4500 5000
Distance (m)
Cha
mp
(dB
m)
MesuréEspace Libre
Fading à court terme
Fading à court terme
Fading à Long TermeFading à Long Terme
± 2 m
≅ λ/2
Relevé de mesure de puissance sur DCS 1800
Relevé de mesure de puissance sur DCS 1800
Affaiblissement en 1/d nAffaiblissement en 1/d n
ANALYSE
� Nombre de ressources radio nécessaire pour contenter la population de la zone considérée.
� Si le nombre de ressources radio est insuffisantes ou si la portée maximale naturelle du système ne permet pas de couvrir la zone il faut segmenter le territoire en sous zones appelées Cellules.
ANALYSE
� Nombre de ressources radio nécessaire pour contenter la population de la zone considérée.
� Si le nombre de ressources radio est insuffisantes ou si la portée maximale naturelle du système ne permet pas de couvrir la zone il faut segmenter le territoire en sous zones appelées Cellules.
Etendue géographique à doter de suffisamment de ressources radio pour la population présente
Etendue géographique à doter de suffisamment de ressources radio pour la population présente
Densité de la Zone
Urbain Dense: > 8000 abonnés/km2
Urbain : de 3000 à 8000 abonnés/km2
Sub Urbain : de 10 à 3000 abonnés/km2
Rural : < 10 abonnés/km2
Densité de la Zone
Urbain Dense: > 8000 abonnés/km2
Urbain : de 3000 à 8000 abonnés/km2
Sub Urbain : de 10 à 3000 abonnés/km2
Rural : < 10 abonnés/km2
La Cellule
On la représente en forme d’hexagone pour des raisons de simplicité. C’est la forme la plus proche du cercle et permettant un pavage du plan simple.
Il ne faudrait pas croire naïvement que les lois de propagation suivent une logique hexagonale !!!
La Cellule
On la représente en forme d’hexagone pour des raisons de simplicité. C’est la forme la plus proche du cercle et permettant un pavage du plan simple.
Il ne faudrait pas croire naïvement que les lois de propagation suivent une logique hexagonale !!!
Cellules: grandes ou petites ?
Plus la cellule est grande:
� plus le nombre de connections est faible
� plus le trafic écoulé est faible
� plus les interférences sont faibles
� le système travaille en C/N
ZONE RURALE
Plus la cellule est grande:
� plus le nombre de connections est faible
� plus le trafic écoulé est faible
� plus les interférences sont faibles
� le système travaille en C/N
ZONE RURALE
Plus la cellule est petite:
� plus le nombre de connections de la zone à couvrir est grand
� plus le trafic écoulé est élevé
� plus les interférences sont importantes
� le système travaille en C/I
ZONE URBAINE
Plus la cellule est petite:
� plus le nombre de connections de la zone à couvrir est grand
� plus le trafic écoulé est élevé
� plus les interférences sont importantes
� le système travaille en C/I
ZONE URBAINE
Cellules: grandes ou petites ?
Ingénierie : Comment faire ?
Approche Mathématique
Relevés Terrain
Simulateurs L1 et Systèmes
∑
∑
=
=
+=
+=
UE
UE
N
iiiULUL
N
iiiDLDL
RSBf
RSBf
1
1
)1(
)(
νη
ναη
Zone Limitée en Couverture
Zone Limitée par le TRAFIC
(10000 abonné/km2)
Zone Limitée en Couverture
Couverture / Capacité
Localisation / Paging
Découpage du territoire en zones de localisation
Handover
HANDOVER
Contrôle de Puissance
Power Control
P1
P2 MS
BTS
Mesure du Signal Reçu
Point deRéférence
CLOSED LOOP
BTS
MS Diffusion Pe / Sensi / DELTAUL
OPEN LOOP
Calcul de PMS
UE (User Equipment): Terminal Radio
USIM (UMTS Subscriber Identity Module): Carte contenant l’identité de l’abonné, les algorithmes de chiffrement et les informations relatives à l’abonnement
Le mobile 4G LTE
4 classes de puissances sont définies en LTE pour les mobiles comme en UMTS :
Classe 1 : +33 dBmClasse 2 : +27 dBmClasse 3 : +24 dBmClasse 4 : +21 dBm
4 classes de puissances sont définies en LTE pour les mobiles comme en UMTS :
Classe 1 : +33 dBmClasse 2 : +27 dBmClasse 3 : +24 dBmClasse 4 : +21 dBm
Catégories de mobile UE
DistanceUL_Guar_Serv
128kbps – garanti en bordure de cellule
256kbps
512kbps
Débits montants
Débits descendants
3921kbps
8623kbps
1323kbps
UL/DL: Bilan de Liaison en LTE
30th of August, 2012
Sécurité dans les Réseaux Mobiles
Voici quelques-unes des menaces principales en terme de Sécurité :
• Accès et usage illégaux des identités d’un utilisateur et de son mobile equipment (ME)— pour accéder aux services réseau
• Suivi d’un utilisateur basée sur l’identité temporaire UE, les messages de signalisation, etc…
• Accès et usage illégaux des clés utilisées dans les procédures de sécurité pour accéder aux services réseau
• Modification malicieuse des paramètres du téléphone afin de le bloquer pour les services normaux, soit pour une période de temps étendue, soit permanente.
• Falsification volontaire des informations système émises par le réseau
• Ecoute et modification illégales des contenus des paquets IP
• Refus de service pour un utilisateur
• Attaques sur l’intégrité des données (signalisation ou trafic usager) par replay
Menaces Majeures et Demandes de SECURITE
Les demandes de Sécurité majeures sont:
• Robustesse améliorée de toutes les sécurités par rapport à la 3G: pour prendre en compte les fonctionnalités ajoutés/nouvelles et les cas cités précédemment et travailler dans un environnement sécurisé
• Confidentialité de l’identité Utilisateur: afin de s’assurer qu’aucune identification ou tracking illégal d’un abonné soit possible
• Authentification mutuelle de l’abonné et du réseau: pour assurer chaque coté qu’ils communiquent avec l’entité correcte, autorisée à faire cette transaction
• Confidentialité des Data: pour qu’aucune écoute des data échangés ne soit possible
• Intégrité des Data: pour assurer que les data reçues n’ont pas été modifiés
• Interfonctionnement avec la 2G/3G: pour assurer que les procédures d’accès inter-radio fonctionnent comme prévues sans introduire des failles de sécurité provenant des autres technologies d’accès dans le LTE/SAE
• Protection contre les replays: pour assurer qu’un intrus ne puisse pas rejouer des messages de contrôles déjà transmis
Menaces Majeures et Demandes de SECURITE en 4G
Architecture de Sécurité pour le réseau 4G
• Niveau Réseau Radio (Niveau I): Ce sont les caractéristiques de sécurité qui protègent le lien radio et fournissent aux utilisateurs des accès sécurisés à l’ EPC et aux réseaux de back-end.
• mécanismes de sécurité entre carte USIM, le Mobile, le réseau radio,
• La protection d’intégrité et le chiffrement définis dans l’EPC sont des exemples.
• Niveau Réseau fixe (Niveau II): Ce sont les caractéristiques de sécurité qui protègent les réseaux filaires et leur permet d’échanger des données de manière sécurisée.
• Cela peut être de l’IPSec.
• Niveau Utilisateur (Niveau III): se passe entre la carte USIM et le Mobile. authentification mutuelle de l’USIM et du ME avant de pouvoir accéder de part et d’autre, en utilisant le code secret PIN.
• Niveau Application (Niveau IV): caractéristiques de sécurité permettant aux applications présentes dans le Mobile et les réseaux back-end d’échanger de l’ information de manière sûre.
Quatre niveaux de sécurité spécifiés:
Algorithme DES
� Clé à 56 bits permettant d’encrypter des blocs de 64 bits
� La même clé sert au chiffrement et au déchiffrement
Algorithme DES
� Clé à 56 bits permettant d’encrypter des blocs de 64 bits
� La même clé sert au chiffrement et au déchiffrement
DES
64 bits en Clair 64 bits Chiffrés
CLE 56 bits
Pour sécuriser il faut:
� Ne pas divulguer la clé
� Dissocier le monde clair du monde chiffré car une observation trop fréquente de paires {Clair/Chiffré} permettrait de trouver la clé
Pour sécuriser il faut:
� Ne pas divulguer la clé
� Dissocier le monde clair du monde chiffré car une observation trop fréquente de paires {Clair/Chiffré} permettrait de trouver la clé
Principes de Cryptographie à clés secrètes
Clé Ki Clé Ki
RAND
Génération de Signature
Signa
Génération de Signature
Signa
Comparaison
Génération des Clés
Clé Ki Clé Ki
RAND
Algorithme de Génération des
Clés
Clé Kc
Algorithme de Génération des
Clés
Clé Kc Authentification
Principes de Génération des clés secrètes
Identité Absolue ou Temporaire
Je m’appelle Robert !!
NON ! Tu t’appelles
Raymond
ID_USER
ID_TEMP_USER
Pour tromper l’ennemi on va chercher à brouiller les pistes et utiliser un pseudonyme pour se faire connaître du réseau.
Pour tromper l’ennemi on va chercher à brouiller les pistes et utiliser un pseudonyme pour se faire connaître du réseau.
Sécurité et Identité