La sécurité sur les réseaux de mobiles – Part 2

  1. L’authentification sur le réseau 2G

Sur le réseau 2G, le serveur d’authentification est l’entité HLR (Home Location Register). La fonction AuC (Authentification Center, fonction d’authentification du HLR), génère un numéro aléatoire aléa RAND sur 128 bits qui constitue le défi (figure 1).

Le protocole d’authentification utilisé dans les réseaux GSM repose sur l’algorithme COMP128. L’algorithme COM128 implémente deux fonctions : la fonction A3 pour l’authentification et la fonction A8 permettant de dériver la clé de chiffrement. Les fonctions A3 et A8 ne sont pas normalisées, ce qui signifie que les opérateurs sont libres d’utiliser des algorithmes propriétaires non publics.

A partir du numéro aléatoire RAND et de la clé privée Ki, la fonction A3 calcule un résultat nommé SRES sur 32 bits, et la fonction A8 calcule une clé Kc de longueur 64 bits (figure 1).

Figure 1 : L’algorithme COMP128

L’entité HLR transmet le triplet d’authentification (RAND, SRES, Kc) à l’authentificateur VLR/MSC (Visitor Local Register/Mobile Switch Center – commutateur mobile). L’authentificateur MSC transmet l’aléa RAND à la carte UICC du mobile pour que ce dernier calcule le code d’authentification MAC (Message Authentication Code). La carte UICC (application SIM) calcule également la clé de chiffrement Kc. Le résultat du code d’authentification RES obtenu au niveau de la carte UICC est transmise par le mobile à l’authentificateur VLR/MSC. Ce dernier compare alors les deux codes d’authentification RES et SRES. Si les résultats sont identiques, l’authentificateur VLR/MSC transmet un message de réussite au terminal et transmet la clé Kc à la station de base.

Figure 2 : Le protocole d’authentification et de chiffrement sur le réseau GSM

Le chiffrement est basé sur la clé Kc et l’algorithme A5. Il s’agit d’un algorithme de chiffrement par bloc. Cet algorithme est normalisé et pour assurer le Roaming, l’algorithme est utilisé par tous les opérateurs mobiles. Le chiffrement est réalisé au niveau de la station de base (BTS) et du mobile (figure 2).

Il existe quatre algorithmes de chiffrement nommé A5/1 à A5/4,le choix de l’algorithme est négocié par le réseau en fonction de la liste des algorithmes que dispose le mobile. Les algorithmes A5/3 et A5/4 sont aussi connus sous le nom KASUMI et sont apparus plus tard et ils sont également utilisés en 3G.

Dans le cas du GPRS, l’algorithme de chiffrement GEA (GPRS Encryption Algorithm) est mis en œuvre au niveau de l’entité SGSN.

Figure 3 : Le calcul des clés en 2G mode CS

Figure 4 : Le calcul des clés en 2G mode PS

Le chiffrement est mis en œuvre par le protocole LLC situé dans l’entité SGSN 2G

 

 

 

La sécurité sur les réseaux de mobiles – Part 1

Merci à Tony Boucheau pour la relecture de l’article sur la sécurité.

 Introduction

A l’exception des appels d’urgence, le client mobile n’a accès à aucun des services offerts par le cœur de réseau mobile tant que celui-ci n’est pas authentifié.

Les échanges liés au processus d’authentification sont relayés par le point d’accès vers le serveur d’authentification. Le point d’accès est en général une station de base 2G/3G/4G/5G. Toutefois, le point d’accès WiFi est également vu comme une passerelle radioélectrique permettant de connecter l’utilisateur mobile au cœur de réseau 5G.

Une fois le client authentifié, le point d’accès laisse passer le trafic. Afin de garantir le secret des informations échangées, les données sont chiffrées et un contrôle d’intégrité par une signature MAC (Message Authentication Code) permet de vérifier l’authenticité de l’émetteur.

Le chiffrement est mis en place entre les acteurs de la transaction ce qui garantit que la session devient inintelligible aux autres personnes. Enfin, pour se prémunir des attaques de type Man in the Middle (IMSI Catcher), l’intégrité des données permet de vérifier que les données de signalisation échangées n’ont pas été altérées (de manière fortuite ou intentionnelle). Le chiffrement et l’intégrité sont réalisés au niveau du terminal et :

  • si le point d’accès est une station de base 4G ou 5G, celle-ci apporte un chiffrement sur le trafic de données et sur le trafic de signalisation ainsi qu’un contrôle d’intégrité sur la signalisation. Optionnellement, pour le réseau 5G, le contrôle d’intégrité peut aussi s’appliquer sur le trafic des données. Les clés de chiffrement et d’intégrité sont dérivées à partir d’une clé secrète et à partir des paramètres échangés lors du processus d’authentification ;
  • si le point d’accès est une station de base 2G, le chiffrement est réalisé au niveau de la station de base pour les communications téléphoniques et au niveau du SGSN pour les sessions IP ;
  • si le point d’accès est une station de base 3G, le chiffrement est réalisé au niveau du contrôleur RNC ;
  • si le point d’accès est un point WiFi, un tunnel est mis en œuvre entre le mobile et une entité de passerelle WAG (Wireless Access Gateway). Cette entité se nomme ePDG (evolved Packet Data Gateway) pour le réseau 4G et N3IWF pour le réseau 5G.

 

Le processus d’authentification a pour objectif de vérifier l’identité d’un client (aussi nommé pair ou supplicant). Le protocole d’authentification spécifie le format des messages échangés (requêtes/réponses) entre le client et l’authentificateur. En se basant sur l’identité présumée du client, l’authentificateur transmet au client un défi (un challenge). A partir du défi, le client calcule sa réponse qu’il transmet à l’authentificateur. Cette réponse permettra à l’authentificateur soit d’authentifier le client soit de démasquer un usurpateur d’identité.

L’architecture d’authentification est composée d’un point d’accès, d’un authentificateur et d’un serveur d’authentification. Dans le cas des réseaux de mobiles, l’authentificateur et le serveur d’authentification sont deux entités distinctes : le serveur d’authentification correspond à l’entité HSS pour les réseaux de mobiles 4G ou à l’entité UDM pour les réseaux de mobiles 5G. Le serveur d’authentification (HSS/UDM) est situé en back-end de l’authentificateur. La fonction d’authentificateur est gérée par l’entité MME en 4G ou par la fonction AMF en 5G.

Les étapes d’authentification sont les suivantes :

  • L’authentificateur reçoit une demande d’identification de la part d’un client comprenant l’identité du client. Cette requête peut être initiée par le client ou par l’authentificateur. A partir de cette demande d’identification, l’authentificateur transmet un défi au client ;
  • Le client calcule la réponse au défi et transmet la réponse à l’authentificateur ;
  • L’authentificateur contrôle la réponse en comparant la réponse du client à la réponse attendue.

L’authentificateur interroge le serveur d’authentification en lui fournissant l’identité du client. Le serveur d’authentification vérifie l’existence de l’identité du client, et le cas échéant génère un défi. Le client peut supporter plusieurs méthodes d’authentification. Le défi est choisi selon la méthode d’authentification supportée par le client. Le défi et la réponse sont transmises à l’authentificateur.

Pour les réseaux de mobiles, le client est la carte UICC et les méthodes d’authentifications sont définies dans l’application USIM (et dans l’application ISIM pour l’authentification avec le réseau IMS).

La carte UICC contient une identité IMSI unique et une clé d’authentification Ki. Ces deux informations sont stockées au niveau du serveur d’authentification.

5G – DSS – Partie 4

suite de l’article 

III) Conclusion

Le partage dynamique de la bande 4G/5G permet d’apporter de la 5G au niveau des cellules 4G sans avoir besoin de recourir au refarming. Les opérateurs planifient néanmoins l’allocation de la bande 4G aux usages 5G dans les années à venir (figure 20).

Figure 20 : L’usage de la bande 4G/5G dans les années à venir

En contrepartie, la méthode DSS complexifie la gestion radioélectrique entre les signaux 4G et les signaux 5G.

La spécification 3GPP propose 3 méthodes (figure 21) :

  • basée sur la sous-trame MBSFN,
  • basée sur le mini-slot ;
  • basée sur l’adaptation de bloc de ressource.

Figure 21 : Les options de déploiement DSS [2]

  1. L’option 1 est basée sur la sous-trame MBSFN. Les 12 symboles de la sous-trame est dédiée aux communication 5G. Aucun trafic 4G n’est possible sur cette sous-trame. L’option 1 permet d’utiliser sans contrainte les 12 symboles de la sous-trame pour émettre en 5G quelle que soit la numérologie µ.
  2. L’option 2 utilise la notion de mini-slot standardisée pour les transmission 5G. Un mini-slot exploite 2, 4 ou 7 symboles OFDM. La transmission mini-slot a été spécifiée par la 3GPP pour les cas d’usage URLLC en proposant de transmettre à tout moment pour réduire la latence. Pour ne pas interférer avec les signaux CRS, les mini-slot sont transmis lorsqu’il n’y pas de signaux de référence à émettre.
  3. L’option 3 est généralement celle déployée par les opérateurs. Cette option s’appuie sur le procédé de poinçonnage (puncturing). La station de base peut du trafic 5G sur l’ensemble du canal de trafic PDSCH sauf sur les éléments de ressource utilisée pour la transmission des signaux de référence. L’allocation de ressource peut être réalisée par élément de ressource ou par ressource bloc. Par élément de ressource, seul l’élément de ressource RE (Resource Element = 1 symbole) contenant le signal CRS est exclu. Dans le cas d’adaptation par bloc de ressource RB (Resource Bloc), c’est le RB en entier qui est exclu pour la transmission 5G.

L’efficacité spectrale est meilleure dans le cas de l’adaptation par élément de ressource (RE) néanmoins elle n’est possible que lorsque la station de base 5G fonctionne avec un écart entre sous-porteuse de 15 kHz comme dans le cas de la station de base 4G.

Si l’espacement entre sous-porteuses 5G est de 30 kHz, alors seul le procédé de poinçonnage par bloc est possible.

La transmission par mini-slot était initialement prévue pour ne pas faire de poinçonnage.

Parmi ces 3 options, la 3ème option est la plus efficace spectralement mais elle est limitée au cas ou l’espacement entre sous-porteuses 5G est de 15 kHz. Lorsque l’espacement est de 30 kHz, l’option 1 ou 2 peuvent être utilisées avec une préférence pour l’option 2. Celle-ci se révèle moins efficace comme le montre la table 2.

Table 2 : L’adaptation de débit RE (par slot) /RB (par mini-slot)

Pour le lien montant, le terminal 4G utilise la méthode SC-FDMA pour réduire la consommation énergétique. La spécification 4G a imposé un décalage fréquentiel de 7,5 kHz par rapport au signal descendant. Pour la 5G, le terminal utilise soit la méthode SC-FDMA soit la méthode OFDMA. Ce décalage de fréquence ne permet plus d’assurer l’orthogonalité entre les sous-porteuses 4G et 5G. Pour pallier à ce décalage, la 5G DSS sur le lien montant est décalé de 7,5 kHz afin d’être aligné sur la transmission montante LTE.

Figure 22 : L’alignement des fréquences 4G/5G sur le lien UL

La table 3 résume les caractéristiques DSS avec les différentes versions de la spécification 3GPP

Table 3 : Les caractéristiques DSS

Références

[1] https://images.samsung.com/is/content/samsung/p5/global/business/networks/insights/white-papers/0122_dynamic-spectrum-sharing/Dynamic-Spectrum-Sharing-Technical-White-Paper-Public.pdf

[2] https://www.sharetechnote.com/html/Handbook_LTE_MBSFN.html

[3]https://newsletter.mediatek.com/hubfs/mediatek5gprogress/Dynamic-Spectrum-Sharing-WhitePaper-PDFDSSWP-031320.pdf

[4] https://www.keysight.com/fr/en/assets/7120-1249/application-notes/Dynamic-Spectrum-Sharing-DSS-Functional-and-Performance-Verification-with-Keysight-Nemo-Tools.pdf?success=true

5G – DSS – Partie 3

Suite de l’article DSS

II-2) Les sous-trames MBSFN

Initialement, la transmission MBSFN a été standardisée dans la spécification R.9 pour des contenus télévisuels : le terminal mobile reçoit un flux IP en provenance de plusieurs stations de bases. Celles-ci émettent simultanément le même flux et sur la même fréquence.

Figure 14 : La synchronisation des zones de services MBSFN [2]

Cela nécessite une synchronisation des stations de base. On synchronise les stations de base dans une aire MBSFN. Une station de base peut appartenir à deux aires MBSFN.

La présence de canaux physiques PMCH est indiquée au mobile via les messages d’informations systèmes LTE SIB2/SIB13 (System Information Block).

Une trame 4G en mode FDD est composée de 10 sous-trames. La sous-trame 0 et la sous-trames 5 émettent le canal de synchronisation. Les sous-trames 0, 4, 5 et 9 sont réservées pour transmettre des notifications (paging). Ainsi, les sous-trames MBSFN candidates sont les sous-trames 1, 2, 3, 6, 7 et/ou 8.

L’information SIB2 indique la position des sous-trames MBSFN.

 

Figure 15 : La position des trames MBSFN [2]

La valeur OneFrame positionnée à 1 indique la présence d’une sous-trame MBSFN.

L’information portée par le canal SIB13 concerne le paramétrage radio du canal de contrôle MCCH (MBSFN Control Channel).

La sous-trame MBSFN est découpée en deux région :

  • une région Non-MBSFN qui correspond au canal de contrôle PDCCH. Ce dernier est imposé sur toute la largeur de bande 4G et sur un ou deux symboles OFDM. La région Non-MBSFN porte les canaux PHICH, PCFICH et PDCCH ;
  • une région MBSFN qui a pour objectif de porter les données utiles de diffusion PMCH (Physical Multicast Channel) et des signaux de références.

L’évolution eMBSFN rajoute des signaux de références afin de pallier aux différences sources de transmissions qui sont reçues de la part du mobile comme des échos (le même signal est transmis simultanément et sur les mêmes fréquences mais à des endroits différents).

Le signal est transmis sur des sous-porteuses OFDM espacées de 15 kHz ou 7,5 kHz ou 1,25 kHz.

Figure 16 : Les signaux de références MBSFN

La méthode DSS peut exploiter une ou plusieurs trames MBSFN, en profitant des 12 symboles de la sous-trame pour diffuser le canal 5G SSB espacée de 15 kHz ou 2*12 symboles si l’espacement est de 30 kHz. La sous-trame MBSFN peut également être utilisée pour transmettre à la fois le canal de contrôle (CORESET) et de trafic.

La figure 17 présente un exemple de trame émise avec une sous-trame MBSFN (3ème sous-trame). Les autres sous-trames sont nommées sous-trame non-MBSFN.

Figure 17 : La transmission 4G-LTE avec une sous-trame MBSFN

La transmission DSS par sous-trame MBSFN est plus efficace à la méthode par slot comme le montre la figure 18 pour le cas de la R16 (correspondance type B avec 9 symboles)

Figure 18 : Comparaison de la méthode DSS par mini-slot et par sous-trame MBSFN

Toutefois, l’intérêt principal de la sous-trame MBSFN est la possibilité de transmettre le bloc SSB et les canaux PDCCH.

Figure 19 : La sous-trame MBSFN et la transmission des blocs SSB [3]

En général, la sous-trame MBSFN est utilisée pour émettre le bloc de synchronisation SSB avec un espacement entre sous-porteuses de 30 kHz.

5G – DSS – Partie 2

Suite de l’article DSS

2. Les options DSS

La méthode DSS permet de partager de manière dynamique la bande radioélectrique pour émettre des signaux RF vers des mobiles 4G et en même temps, sur d’autres éléments de ressources disponibles des signaux RF vers des mobiles 5G.

La spécification 3GPP propose 3 méthodes mais l’implémentation est laissée libre à l’équipementier. Les 3 options sont :

  • Option 1 : sous-trames MBSFN (Multicast-Broadcast Single Frequency Network) ;
  • Sous-trames basées sur l’adaptation de débit :
    • option 2 : de type-B (par mini-slot) ;
    • option 3 : de type-A (adaptation CRS – CRS rate matching)

La sous-trame MBSFN est une technologie 4G pour transmettre des informations vers plusieurs mobiles simultanément et s’insère de manière transparente dans une transmission 4G. Dans le cas de la transmission MBSFN (à partir de la R.9), le canal de contrôle 4G-PDCCH exploite deux symboles pour libérer 12 symboles eMBMS (enhanced MBMS). L’inconvénient de cette méthode est la réduction du débit 4G notamment lorsque les sous-trames MBMS sont fréquemment transmises.

Ainsi, les sous-trames basées sur l’adaptation de débit sont plus flexibles et exploitent de manière plus efficace les éléments de ressources non exploités 4G-LTE.

L’option 3 consiste à transmettre le signal 5G sur les slots 4G mais en supprimant (puncturing) les éléments de ressources 5G lorsque le signal 4G doit émettre des signaux de références 4G-CRS. L’option 3 est ainsi la méthode la plus efficace spectralement. Mais, celle-ci n’est possible que lorsque l’espacement entre sous-porteuses 5G est de 15 kHz.

II-1) L’adaptation de débit

La transmission NR est définie par la notion de slot dans le domaine temporel. Un slot est composé de 14 symboles. Le canal de données PDSCH est transmis dans un slot, mais n’occupe pas obligatoirement le slot en entier.

La 3GPP a spécifié deux types de transmissions NR PDSCH, nommée Type A et Type B qui définit l’association du canal NR PDSCH avec le signal de référence NR DMRS :

  • La transmission basée sur un slot : Transmission de type A. Le signal de référence NR DMRS est positionné sur le symbole 2 ou 3, et le canal NR PDSCH est défini par deux paramètres : Le début du canal dans le slot (Start) et la longueur en nombre de symboles occupés dans le slot (Length). Ce paramètre nommé SLIV (Start Length Indicator Value).
  • La transmission basée sur un mini-slot : Transmission de type B. Le mini-slot correspond à 2, 4 ou 7 symboles et le signal de référence NR DMRS est positionné sur le premier symbole dans le domaine temporel du mini-slot.

La table 5.1.2.1-1 de la spécification 38.214 spécifie les valeurs SLIV possibles :

Table 1 : Les valeurs possibles pour la position du canal 5G-PDSCH dans un slot

Se référer à l’article précédent pour la compréhension du SLIV.

Pour la transmission de type A, le canal NR PDSCH démarre au symbole 0,1,2 ou 3.

Sur la figure 5, pour la transmission de type A, le canal NR PDSCH démarre à la position 0 et pour la transmission de type B, le canal NR PDSCH démarre au slot 7.

Figure 5 : La transmission NR-PDSCH (à gauche par slot, à droite, mini slot)

Le mode de duplexage TDD de l’interface 5G-NR est basée sur le temps d’un symbole, pour la transmission descendante NR-PDSCH de type A, il est également possible de transmettre moins de 12 symboles. A titre d’exemple, la figure 6 présente une transmission sur 5 symboles.

Figure 6 : La transmission du canal NR-PDSCH sur 9 symboles, canal associé au signal de référence DM-RS sur le symbole 2 uniquement (dmrs_additionnal=0)

Pour améliorer la démodulation, il est possible d’associer plusieurs signaux de références NR DMRS (figure 7).

Figure 7 : La transmission NR-PDSCH sur 14 symboles avec l’ajout de signaux de référence

L’adaptation de débit consiste à exploiter l’allocation radioélectrique LTE et d’insérer le canal NR PDSCH et les signaux de références 5G sans interférer avec les signaux de références 4G CRS.

Il est donc nécessaire de poinçonner le canal NR-PDSCH car il n’est pas possible de poinçonner les signaux de références DMRS.

II-1-a) Adaptation de débit par slot

L’adaptation de débit par slot s’appuie sur la transmission du canal NR PDSCH avec le signal de référence NR DMRS associé sur le slot 2 ou 3 (Mapping type A).

La figure 8 reprend l’allocation de ressources LTE et les schémas d’allocation de ressource NR.

Figure 8 : L’adaptation de débit par slot (NR-PDSCH de type A) [3]

Sur la figure 8, les deux premiers symboles sont réservés pour la transmission du canal de contrôle 4G- PDCCH. Ainsi, la position du signal NR-DMRS est située sur le symbole 3 avec éventuellement un ajout du signal de référence NR-DMRS sur le symbole 12 ou deux ajouts du signal de référence NR DMRS sur les symboles 7 et 11.

Sur la figure 8, on prend comme hypothèse que le signal de référence 4G-CRS est transmis sur 2 ports d’antennes. Dans l’hypothèse ou 4 ports seraient utilisés, il faut reprendre la figure 2. En effet, les signaux de références CRS sont transmis sur deux sous-porteuses et 4 symboles (position 0, 4, 7 et 11) pour deux ports d’antennes. Avec 2 ports d’antennes supplémentaires, deux symboles additionnels à la position 1 et 8 portent le signal de référence par sous-porteuses.

Le signal de référence NR-DMRS ne pouvant pas être poinçonné, il ne peut pas être transmis lorsque les signaux de référence 4G-CRS sont émis.

Par contre, le canal NR-PDSCH peut être poinçonné. Ainsi dans le cas de la figure 8, celui peut être transmis sur symboles 7 et 11 sauf sur les sous-porteuses qui transportent le signal de référence 4G-CRS.

II-1-b) Transmission DSS par mini-slot

La transmission DSS par mini-slot s’appuie sur la transmission du canal NR PDSCH correspond à 2, 4 ou 7 symboles associé au signal DMRS en début de transmission du canal NR PDSCH (Mapping type B).

Figure 9 : La transmission DSS par mini-slot (R.15)

La spécification R.16 propose d’étendre la taille du canal NR PDSCH à 10 symboles.

Figure 10 : La transmission DSS par mini-slot (R.16)

Il est à noter que dans cette proposition, le signal de référence NR DMRS associé au canal NR PDSCH n’est plus positionné en début de transmission mais après le slot poinçonné.

II-1-c) Transmission du bloc SSB

Un bloc de synchronisation et de diffusion 5G (SSB) est transmis sur 4 symboles consécutifs. Si l’espacement entre sous-porteuses est de 15 kHz, alors on ne peut pas utiliser la méthode précédente pour transmettre le bloc SSB. Si par contre l’espacement entre sous-porteuses est de 30 kHz, dans ce cas il est possible d’émettre un seul bloc SSB.

En effet, comme le montre la figure 11, la durée d’un symbole est inversement proportionnelle à l’espacement entre sous porteuses.

 

 

Figure 11 : La relation entre espacement fréquentielle et durée d’un symbole

Ainsi, la durée de deux symboles de la zone 4G correspond à la durée de :

  • 2 symboles NR pour espacement de 15 kHz ;
  • 4 symboles NR pour un espacement entre sous-porteuses de 15 kHz.

Cependant, dans le cas où l’on souhaiterait émettre plusieurs blocs SSB consécutifs (Beamforming Sweeping), la seule solution est d’utiliser des sous-trame MBSFN.

Figure 12 : La transmission de bloc SSB

La figure 13 présente les opportunités pour transmettre des blocs SSB avec la contrainte de ne pas interférer les signaux de références.

 

Figure 13 : La transmission simultanée du bloc SSB et des signaux de références 4G-CRS

 

 

5G – DSS – Partie 1

1. Introduction

Le déploiement de la 5G actuellement en cours par les opérateurs s’effectue soit sur la nouvelle bande de 3,5 GHz, soit sur une bande 4G à 700 MHz ou 2100 MHz. Seule l’exploitation de la nouvelle bande à 3,5 GHZ permet d’augmenter les débits de transmission. L’utilisation de la bande à 700 MHz ou 2100 MHz permet d’émettre un signal 5G en exploitant une partie de la bande 4G. Ainsi le débit obtenu en 5G s’obtient en réduisant en contrepartie le débit 4G (dans un ordre de grandeur assez proche).

Dans ce cas de déploiement de la 5G sur une bande actuellement utilisée par la 4G, il ne s’agit pas de refarming car on ne ré-affecte pas le spectre 4G pour la 5G mais la station de base procède à la gestion dynamique de spectre.

Figure 1 : La différence entre re-farming et DSS [1]

Le re-farming n’est pas possible car d’une part dans le fonctionnement de la 5G-NSA il est nécessaire de conserver la connexion radioélectrique 4G mais en plus, le nombre d’utilisateurs 4G est trop élevé pour basculer une partie du spectre 4G vers la 5G. Il faut ainsi attendre plusieurs années avant d’envisager du re-farming (cet argument est valable quelle que soit la technologie).

Figure 2 : Le déploiement de la 5G et les bandes allouées

Les opérateurs déploient donc une autre technologie, nommée DSS (Dynamic Spectrum Sharing) qui consiste à partager en temps réel les allocations de ressources radioélectriques entre une allocation 4G-LTE et une allocation 5G-NR sans impacter les utilisateurs 4G, c’est-à-dire en permettant aux terminaux 4G de pouvoir toujours exploiter la bande de fréquence LTE.

La technologie DSS est possible car la 5G se repose sur le LTE (beaucoup de similitudes : OFDM avec un espacement entre sous-porteuses identiques ou multiples de 2, précodage identique, modulation identique, …) toutefois cela impose le respect des contraintes suivantes :

  • pas d’interférence sur les signaux de références 4G : CRS et CSI-RS ;
  • pas d’interférence sur le canal de contrôle 4G-PDCCH ;
  • séparation des signaux de synchronisation PSS/SSS en 4G et du signal de synchronisation SSB en 5G. L’un et l’autre doivent être transmis sans interférence.

L’allocation des ressources 4G-LTE est gérée toute les 1 ms, les informations de contrôles 4G-PDCCH sont allouées sur toute la bande et l’allocation des signaux de références CRS et CSI-RS est assignée par un paramétrage statique qui dépend du nombre de port d’antennes supporté par la station de base 4G eNB.

Les signaux de références CRS sont transmis sur chaque bloc de ressources (12 sous porteuses) à raison de (figure 2) :

  • 4 éléments de ressources (RE) sur un slot (0,5 ms en 4G) pour une antenne ;
  • 8 RE sur un slot (0,5 ms en 4G) pour deux antennes ;
  • 12 RE sur un slot pour quatre antennes.

Pour plus d’information, se référer à l’article http://blogs.univ-poitiers.fr/f-launay/2021/02/18/cours-2-niveau-master-chap-1-part-3/

Figure 3 : La position des éléments de ressources 4G-CRS

Les signaux de références 4G-CRS permettent au mobile de mesurer le niveau de puissance de chaque cellule (serveuse et voisines) et d’en déduire ainsi la qualité du lien radioélectrique (RSRP, RSRQ). Pour ne pas fausser les mesures, il est proscrit de transmettre des données sur le même élément de ressource (allocation dans le domaine fréquentiel – sous porteuse – et temporel –symbole-) qu’un signal de référence. La configuration des signaux de références CRS dépendent du numéro PCI (Physical Cell Identifier) de la cellule et du nombre de ports d’antennes (permettant de faire du MIMO). L’ingénierie radioélectrique va s’assurer que les stations de base voisine (PCI) respectent cette contrainte.

Les signaux de référence 4G-CRS utilise 4,76% des ressources 4G-LTE pour un seul port d’antenne et atteint 14,29% de ressources LTE pour 4 ports d’antennes. Au-delà de 4 antennes, le signal de référence émis est le CSI-RS qui nécessite moins de ressources.

Le canal de contrôle PDCCH est transmis sur toute la bande 4G-LTE dans le domaine fréquentiel et sur un, deux ou trois symboles dans le domaine temporel. Le nombre de symboles du canal PDCCH est défini par la station de base eNB en fonction du trafic. Le mobile prend connaissance du nombre de symboles de la zone du canal de contrôle PDCCH à partir de l’information portée par le canal PCFICH (figure 4).

L’allocation des ressources pour la 5G-NR est plus flexible, les informations de contrôle 5G-PDCCH sont transmises dans des bloc CORESET (COntrol REsource SET). Toutefois, les signaux de référence 5G-NR ne doivent pas non plus être interférés par la transmission 4G.

Figure 4 : L’allocation des canaux sur le réseau LTE

Enfin, les signaux de synchronisation 4G PSS/SSS sont transmis avec une périodicité de 5 ms en milieu de bande et le canal de diffusion 4G PBCH est transmis en milieu de bande toutes les 10 ms.

Pour qu’un terminal mobile 4G ne soit pas perturbé par la méthode DSS, il faut obligatoirement respecter les contraintes précédentes : le partage de la bande radioélectrique 4G/5G ne peut se faire simultanément et sur les mêmes fréquences que les signaux 4G : CRS, PSS, SSS, PBCH et PDCCH.

La méthode DSS permet donc d’utiliser des éléments de ressources 4G-LTE sans interférer avec les canaux de contrôles et les signaux de références 4G pour transmettre un signal 5G sur les ressources non-utilisées. Toutefois, les ressources 4G non-exploitées doivent permettre la transmission des canaux de contrôle, du bloc de synchronisation 5G-SSB et des signaux de référence 5G.

Part 4 : Interface Radioélectrique 5G – Trames, numérologies et allocation de ressources

Extrait du livre : NG-RAN et 5G-NR : L’accès radio 5G et l’interface radioélectrique – sortie prévue juillet 2021

Suite de l’article précédent

4) L’allocation de ressource SLIV : Le canal PDSCH

L’information de contrôle DCI format 1_0 et 1_1 porte 4 bits d’allocation dans le domaine temporel (‘time domain resource assignment’).

A partir des 4 bits, le mobile est configuré par les valeurs suivantes :

  • un décalage en slot K entre l’information DCI et la position du slot contenant le canal de trafic descendant PDSCH ;
  • l’association du signal de référence DMRS avec le canal PDSCH (‘PDSCH mapping type’). Il existe deux types d’allocation nommée TypeA et Type B ;
  • la valeur SLIV indiquant le nombre de symboles S séparant le début du slot contenant le canal PDSCH et le premier symbole du canal PDCH et indiquant la longueur L du canal PDSCH.

 

La valeur SLIV (Start Length Indicator Value) comprise entre 0 et 127 permet de récupérer le symbole de début du canal PDSCH et L est la longueur du canal PDSCH.

SLIV est calculé par la formule suivante :

  • Si la longueur L est inférieure ou égale à 8 alors SLIV=14*(L-1)+S
  • Sinon SLIV=14*(14-L+1)+(14-1-S)

A partir de la valeur SLIV, le terminal en déduit la valeur de S et de L.

Les valeurs de L et de S sont comprises entre 1 et 14 selon la table suivante :

Pour la Release 15 :

Pour la Release 16, des valeurs supplémentaires sont possibles pour la correspondance de Type B.

Cette évolution permet de mieux exploiter le spectre pour la technique DSS que nous verrons dans un prochain article.

Pour résumer, l’allocation de ressource permet de définir la valeur de la variable k0 qui indique le décalage en slots entre la réception du canal de contrôle DCI et la valeur SLIV permet de définir sur quel symbole démarre le canal PDSCH au niveau du slot (valeur S) ainsi que la longueur du canal L.

Le signal de référence est transmis sur le symbole 2 ou 3 pour le type A ou en début du canal PDSCH pour le type B.

La valeur SLIV détermine de manière unique les valeurs L et S comme le montre le tableau suivant :

Pour des raisons de présentations, sur le premier tableau les valeurs de L sont en colonne alors que pour le deuxième tableau, les valeurs de L possibles sont en ligne.

Pour la R.16, la condition L+S est inférieure ou égale à 14 supprime toute ambiguïté :

A titre d’exemple, L=12 et S=2 donne la valeur 53, laquelle est obtenue pour S=11 et L=4. Mais ce couple (11,4) ne respecte pas la condition S+L inférieur ou égal à 14.

 

Références

[0] Extrait du livre : NG-RAN et 5G-NR : L’accès radio 5G et l’interface radioélectrique

[1] http://howltestuffworks.blogspot.com/2019/12/5g-nr-pdsch-resource-allocation-in-time.html

[2] https://www.linkedin.com/pulse/5g-nr-k0k1-k2-time-domain-dl-ul-resource-allocation-naveen-chelikani/

[3] TS 38.213

Part 3 : Interface Radioélectrique 5G – Trames, numérologies et allocation de ressources

Extrait du livre : NG-RAN et 5G-NR : L’accès radio 5G et l’interface radioélectrique – sortie prévue juillet 2021

Suite de l’article précédent.

3) Le signal de référence DM-RS : DM-RS mapping Type A/B

Le signal de trafic descendant PDSCH est accompagné d’un signal de référence DM-RS (Demodulation Reference Signal) afin d’être correctement décodé au niveau du mobile. Il s’agit d’une différence avec l’interface 4G qui utilisait le signal de référence CRS pour les modes de transmissions TM1 à TM4 pour décoder le canal PDSCH.

Le signal DM-RS est donc associé au canal PDSCH et il subit le même précodage que les données PDSCH afin d’aider le récepteur à démoduler le signal sans avoir besoin de connaitre la matrice de précodage utilisée pour les données.

Le nombre de symboles DM-RS et le mappage sur les éléments de ressource RE sont configurés de manière statique par les paramètres RRC ou de manière dynamique par les informations de contrôle DCI. Le signal physique de référence DM-RS est présent sur chaque RB du slot ou le canal PDSCH est alloué.

Dans le domaine temporel, deux types de mappage sont définis :

  • DM-RS Mapping Type A est basé sur l’intervalle de temps du slot. Les symboles OFDM portant les signaux DM-RS sont fixés par rapport au début du slot et sont situés à la position 2 ou 3 du slot;
  • DM-RS Mapping Type B pour lequel le signal DM-RS est aligné temporellement avec le canal PDSCH.

Le Type A permet au mobile de recevoir les informations de contrôle sur le premier symbole, puis le signal de référence DM-RS associé au canal PDSCH sur le symbole 2 ou le symbole 3, le slot étant entièrement utilisé pour transmettre des données vers le terminal.

Le Type B est utilisé pour le cas où les données PDSCH sont transmises sur quelques symboles (mini slot sur 2,4 ou 7 symboles). Cette configuration correspond aux communications à faible latence.

Figure 7: Les types de mappages DM-RS port d’antenne 0

 

Le signal DM-RS est transmis sur un symbole (Single Symbol) ou sur deux symboles consécutifs (Double Symbol) par slot selon le paramètre maxlength transmis par la signalisation RRC.

Au minimum, un symbole DM-RS par UE est transmis par slot, mais selon la configuration RRC, des symboles DM-RS supplémentaires par slot peuvent être ajoutés (dmrs-AdditionalPosition) dans le domaine temporel.

Ainsi, lorsque le terminal se déplace à vitesse élevée, afin de prendre en compte la variation temporelle du canal de propagation, il est possible de rajouter jusqu’à trois signaux DM-RS supplémentaires par slot.

Les éléments de ressource RE réservés pour le signal DM-RS permettent de transmettre le signal de référence sur plusieurs port d’antennes simultanément.

Figure 8 : Le mappage DM-RS additionnel port d’antenne 0

 

Part 2 : Interface Radioélectrique 5G – Trames, numérologies et allocation de ressources

Extrait du livre : NG-RAN et 5G-NR : L’accès radio 5G et l’interface radioélectrique – sortie prévue juillet 2021

Suite de l’article précédent

2) Les informations de contrôles DCI et les paramètres k0,k1 et k2

Nous allons nous intéresser dans cet article uniquement à l’allocation de ressource lorsque le mobile est à l’état connecté.

Dans cet état, la station de base alloue les ressources radioélectriques pour le lien descendant et le lien montant via les informations de contrôles DCI format 1_0 et DCI format 1_1 (Downlink Control Information).

Le message DCI pour le format 1_0 et 1_1 porte 4 bits d’allocation permettant d’informer le mobile de la réception de données dans le domaine temporel (‘time domain resource assignment’).

Les 4 bits font référence à une ligne d’un tableau de 16 valeurs. Chaque ligne donne 3 informations :

  • un décalage en slot K entre l’information DCI et la position du slot contenant le canal de trafic descendant PDSCH ;
  • la valeur SLIV indiquant le nombre de symboles S séparant le début du slot contenant le canal PDSCH et le premier symbole du canal PDCH et indiquant la longueur L du canal PDSCH ;
  • l’association du signal de référence DMRS avec le canal PDSCH (‘PDSCH mapping type’). Il existe deux types d’allocation nommée TypeA et Type B.

Figure 4 : L’allocation de ressource par rapport au signal de contrôle DCI [1]

Le paramètre K1 permet d’indiquer le décalage en nombre de slots entre le slot du canal PDSCH et le slot d’acquittement sur le lien montant.

 

Figure 5 : L’allocation des ressources pour l’acquittement de la part du mobile du message reçu en provenance de la station de base [2]

La valeur K1 est transmise dans le champ PDSCH-to-HARQ-timing-Indicator fourni par le message DCI sur 3 bits. Les 3 bits donnent la position de la valeur K1contenu dans le vecteur dl-DataToUL-ACK.

A titre d’exemple, si la valeur DCI=010, et le vecteur dl-DataToUL-ACK est le suivant

dl-DataToUL-ACK {  8,  6,  4,  12 }

Dans ce cas, la valeur K1= 4 (010 est la 3ème position). Se référer à la table 9.2.3-1 « Mapping of PDSCH-to-HARQ_feedback timing indicator field values to numbers of slots » [3]

Le vecteur dl-DataToUL-ACK est contenu dans l’élément d’information de configuration du PUCCH (PUCCH Config IE). Cette valeur est transmise lors du message SIB1 dans le champ tdd-UL-DL-ConfigurationCommon ou lors d’un message de configuration RRC dans le champ tdd-UL-DL-ConfigurationDedicated.

Enfin, la valeur K2 correspond au décalage en nombre de slots entre la réception de l’information DCI et l’allocation des ressources dans le domaine temporel pour le canal de trafic montant PUSCH.

Figure 6 : L’allocation des ressources pour le lien montant (PUSCH) [2]

[0] Extrait du livre : NG-RAN et 5G-NR : L’accès radio 5G et l’interface radioélectrique

[1] http://howltestuffworks.blogspot.com/2019/12/5g-nr-pdsch-resource-allocation-in-time.html

[2] https://www.linkedin.com/pulse/5g-nr-k0k1-k2-time-domain-dl-ul-resource-allocation-naveen-chelikani/

Part 1 : Interface Radioélectrique 5G – Trames, numérologies et allocation de ressources

Extrait du livre : NG-RAN et 5G-NR : L’accès radio 5G et l’interface radioélectrique – sortie prévue juillet 2021

A l’instar de la 4G, l’interface radioélectrique 5G-NR utilise la modulation OFDM puisque celle-ci se révèle être la plus efficace dans le cas des transmissions multi-trajets (propagation en champs libre).

La modulation OFDM est une modulation multi-porteuses orthogonales, elle transmet un bloc de données binaires sur un grand nombre de porteuses en même temps. On définit ainsi le domaine fréquentiel de la transmission 5G par la largeur de sa bande de fréquence, c’est-à-dire par le nombre de sous-porteuses utilisées multiplié par l’espacement entre sous-porteuses.

L’orthogonalité se traduit par la durée de la transmission d’un symbole qui est inversement proportionnelle à l’espacement entre sous-porteuses. Ainsi, si les sous-porteuses sont espacées de 15 kHz, la durée de la transmission d’un symbole est de 66,67 µs (1/15 kHz).

Figure 1 : La transmission OFDM

Le bloc de données à transmettre est une suite binaire. La modulation OFDM permet de faire une modulation M-QAM sur chacune des porteuses.

A titre d’exemple, pour une modulation 64-QAM, 6 bits sont modulés par sous-porteuse. Les 6 bits forment un symbole.

Une station de base 5G peut moduler au plus 3300 sous-porteuses. Si les sous-porteuses sont espacées de 30 kHz alors la largeur de bande 5G est de 99 MHz et la durée d’un symbole est de 33,33 µs.

Ainsi, si la station de base transmet le bloc de données sur 3300 sous-porteuses simultanément, alors dans le cas d’une modulation 64-QAM, la station de base gNB pourrait potentiellement transmettre 3300*6 = 19 800 bits pendant la durée d’un symbole de 33,33 µs.

Si le bloc de données à transmettre est supérieur à 19 800 bits, alors la station de base va émettre les bits restants sur le(s) symbole(s) suivant(s) (33,33 µs suivante).

La modulation OFDM est donc une modulation qui exploite le domaine fréquentiel (nombre de sous-porteuses) et le domaine temporelle (durée d’un symbole).

Pour la 5G, on définit :

  • dans le domaine fréquentiel, un bloc de ressource RB (Resource Bloc) qui correspond à 12 sous-porteuses contiguës ;
  • dans le domaine temporel, un slot correspond à 14 symboles consécutifs.

Afin d’organiser la transmission de données, et synchroniser les récepteurs, les transmissions en liaison descendante et montante sont organisées en trames d’une durée de 10 ms, chacune est découpée en dix sous-trames de 1 ms. Chaque trame est divisée en deux demi-trames de taille égale à cinq sous-trames :

  • la demi-trame 0 est composée des sous-trames 0 à 4 ;
  • la demi-trame 1 est composée des sous-trames 5 à 9.

Pour l’interface LTE, la sous-trame est composée de deux intervalles de temps (slot). Attention, la notion de slot en 4G est différente de la notion de slot en 5G : un slot LTE correspond à 7 symboles OFDM consécutifs (trame normale) de durée 0,5 ms. La valeur de l’intervalle de temps de transmission 4G-TTI (Transmission Time Interval) correspond à la durée de la sous-trame et a une valeur fixe égale à 1 ms car l’espacement entre sous-porteuse est de 15 kHz.

Pour l’interface NR, le slot est composé de 14 symboles OFDM consécutifs (trame normale).  La valeur de l’intervalle de temps de transmission 5G-TTI correspond à la durée d’un slot. La valeur 5G-TTI dépend de l’espacement entre les sous-porteuses (tableau 1).

Tableau 1 : La structure de la trame temporelle

L’espacement entre sous-porteuses SCS (SubCarrier Spacing) est défini par la formulation suivante :

SCS=2µ*15 kHz, avec µ la numérologie.

Si µ=0, l’espacement est de 15 kHz, si µ=1 l’espacement est de 30 kHz, … Dans la suite, on parlera de numérologie.

1) La grille de ressources

 

Figure 2 : La grille de ressources

Un élément de ressource RE (Resource Element) constitue la plus petite unité pouvant être attribuée à un signal de référence (figure 1). L’élément de ressource RE correspond à un symbole OFDM dans le domaine temporel, et à une sous-porteuse dans le domaine fréquentiel. Il est ainsi repéré par la paire (k,l), k représentant l’indice de la sous-porteuse et l, l’indice du symbole OFDM dans le domaine temporel par rapport à un point de référence relatif.

Le bloc de ressource RB (Resource Block) correspond à une allocation de N=12 sous-porteuses contiguës (figure 1). A la différence de la 4G, le bloc de ressource RB 5G correspond à une allocation fréquentielle.

La grille de ressources est une allocation de ressources tempo-fréquentielles correspondant aux ressources d’un port d’antenne. Elle est constituée d’un ensemble de symboles par sous-trame (cf. tableau 2) dans l’espace temporel et d’un ensemble de sous-porteuses contiguës dans le domaine fréquentiel. La grille de ressources est composée d’au plus 3300 sous-porteuses et elle est transmise sur chaque sens de transmission et sur chaque port d’antenne.

Table 2 : Numérologie et nombre de symboles par sous-trame

Pour mieux comprendre la table 2, nous allons présenter la numérologie dans le domaine temporel sur la figure 3.

Figure 3 : La trame temporelle 5G-NR

Une trame 5G est définie par une durée de 10 ms. La trame 5G est découpée en 10 sous-trames d’une ms. Chaque sous-trame est composé de slots. Le nombre de slot par sous-trame dépend de l’espacement entre sous-porteuses (table 2 : numérologie).

 

[0] Extrait du livre : NG-RAN et 5G-NR : L’accès radio 5G et l’interface radioélectrique