WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude d'intégration de l'IMS dans le réseau UMTS pour l'optimisation des applications multimédia


par Jacques Lala
ESMICOM  - Bac+5 2022
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Epigraphe

« L'essentiel n'est pas de ce qu'on a fait de l'homme mais ce que l'homme fait de ce qu'on a fait de lui. »

Jean Paul Sartre.

Dédicace

Remerciements

Liste des sigles et abréviations

Liste des figures

0. Introduction générale

PREMIER CHAPITRE

REPRESENTATION DE L'UMTS

[2] [3] [5] [7] [8]

1.1. Introduction

L'UMTS est la version européenne définie par l'ETSI (Institut Européen de Normalisation des Télécommunications) de la troisième génération des services mobiles (3G). Il devrait délivrer des débits compris entre 384 Kbits/s à 2 Mbits/s.

En fait, cette norme est un membre de famille du projet IMT-2000 (International Mobile Télécommunication System 2000) défini par l'UIT (Union Internationale des Télécommunications). Celui-ci a pour but de normaliser les systèmes de télécommunications mobiles de troisième génération qui assureront l'accès radioélectrique à l'infrastructure mondiale des télécoms, dans un contexte mondial d'itinérance. Il doit faire intervenir aussi bien les systèmes satellitaires que les moyens terrestres servant les usagers fixes et mobiles des réseaux publics et privés.

Parallèlement à l'évolution des technologies GPRS et EDGE, le 3GPP (regroupement de multiples organismes de normalisation européen, américain et asiatique) développe dès 1999 la norme de téléphonie de 3èmegénération. Il s'agit d'une refonte complète de l'interface radio et d'une évolution du coeur de réseau GSM/GPRS.

Une interface radio complètement nouvelle est développée afin de supporter les deux modes CS et PS de manière uniforme. Elle fonctionne sur des fréquences différentes du GSM. En Europe, la 3G utilise des fréquences porteuses autour de 2.1 GHz. Par ailleurs, le type de modulation et de codage sont censés être optimisés pour le support de communication en mode paquet.

L'interface radio s'appuie sur une modulation, à priori simple et en décalage de phase de type QPSK sur une bande passante de 5MHz. Cependant, le principe de l'étalement spectral est très largement utilisé avec des mécanismes de convolution des signaux par codes orthogonaux et de scrambling par séquence spécifique, permettant le multiplexage des utilisateurs et la distinction entre les cellules, d'où la dénomination de CDMA (Code Division Multiple Access). Ainsi en 3G, l'ensemble des utilisateurs d'une cellule radio émettent et reçoivent des signaux sur la même fréquence et au même instant, chacun étalant ses données par un code propre.

Avec cette modulation, le débit théorique du canal radio pour un utilisateur s'élève à 384 Kbits/s.

Le coeur de réseau, développé initialement le GSM pour la partie circuit CS et pour le GPRS pour la partie paquet PS, évolue afin de supporter des nouveaux codecs et de nouvelles procédures de mobilité.

1.2. Les fréquences de l'UMTS

Les fréquences allouées pour l'UMTS sont 1885-2025 MHz et 2110-2200 MHz.

L'UIT (Union Internationale des Télécommunications) a désigné des bandes de fréquences pour les différents systèmes de l'UMTS qui sont :

v Duplex temporel TDD (Time Division Duplexing) : 1885 à 1920 MHz (uplink bande de 35Mz) et 2010 à 2025 MHz (downlink bande de 15 MHz) ;

v Duplex fréquentiel FDD (Frequency Division Duplexing) 1920 à 1980 MHz (Uplink bande de 60 MHz) et 2110 à 2170 MHz (downlink bande de 60 MHz) ;

v Bandes satellites : 1980 à 2010 MHz (uplink de 30 MHz) et 2170 à 2200 MHz (Downlink de 30 MHz).

La bande passante d'un canal est de 5MHz

1.3. Le débit de l'UMTS

L'UMTS permet théoriquement des débits de transfert de 1,920 Mbit/s. Mais fin 2004, les débits offerts par les opérateurs dépassent rarement 384 Kbit/s. Néanmoins, cette vitesse est nettement supérieure au débit de base GSM qui est de 9,6 kbit/seconde.

Le débit est différent suivant le lieu d'utilisation et la vitesse de déplacement de l'utilisateur:

v En zone rurale : 144 Kbits/s pour une utilisation mobile (voiture, train, etc.) ;

v En zone urbaine : 384 Kbits/s pour une utilisation piétonne ;

v En zone bâtiment : 2000 Kbits/s depuis un point fixe.

Grâce à son débit, l'UMTS ouvre la porte à des applications et services nouveaux.

L'UMTS permet en particulier de transférer dans des temps relativement courts des contenus multimédia tels que les images, les sons et la vidéo.

Les nouveaux services concernent surtout l'aspect vidéo : Visiophonie, MMS Vidéo, Vidéo à la demande et Télévision.

1.4. Le mode de transmission dans le réseau UMTS

Ce réseau repose sur deux modes :

v Le mode circuit

Le domaine circuit permettra de gérer les services temps réels dédiés aux conversations téléphoniques (vidéo-téléphonie, jeux vidéo et applications multimédia). Ces applications nécessitent un temps de transfert rapide. Lors de l'introduction de I'UMTS, le débit du mode domaine circuit sera de 384 Kbits/s.

L'infrastructure s'appuie alors sur les principaux éléments du réseau GSM : MSC/VLR (bases données existantes) et le GMSC afin d'avoir une connexion directe vers le réseau externe.

v Le mode paquet

Le domaine paquet permettra de gérer les services non temps réels. II s'agit principalement de la navigation sur Internet, de la gestion de jeux en réseaux ainsi que l'accès et l'utilisation des e-mails. Ces applications sont moins sensibles au temps de transfert, c'est la raison pour laquelle les données transiteront en mode paquet. Le débit du domaine paquet sera sept fois plus rapide que le mode circuit, environ 2 Mbits/s. L'infrastructure s'appuie alors sur les principaux éléments du réseau GPRS : SGSN (bases de données existantes en mode paquet GPRS, équivalent des MSC / VLR en réseau GSM) et le GGSN (équivalent du GMSC en réseau GSM) qui jouera le rôle de commutateur vers le réseau Internet et les autres réseaux publics ou privés de transmission de données.

1.5. Hiérarchie des cellules de l'UMTS

Tout comme le réseau GSM, l'UMTS est divisé en plusieurs cellules de tailles variables. Chacune d'entre elles est présente en fonction de la densité de population à servir et de la vitesse de mobilité. L'accès par satellite est une extension.

Figure 1.1. Hiérarchie des cellules de l'UMTS.

Une pico-cellule permet des débits de l'ordre de 2 Mbits/s lors d'un déplacement de l'ordre de 10 km/h (marche à pied, déplacement en intérieur, etc.). Une microcellule permet des débits de l'ordre de 384 Kbits/s lors d'un déplacement de l'ordre de 120 km/h (véhicule, transports en commun, etc.). Une macro-cellule permet des débits de l'ordre de 144 Kbits/s lors d'un déplacement de l'ordre de 500 km/h (Train à Grande Vitesse, etc.).

1.6. Objectif

Les objectifs de la technologie UMTS sont cités sur les lignes suivantes :

v Assurer la continuité avec les services actuels de téléphone mobile, mais aussi de supporter de nouveaux services de transmission de données en paquet, à haut débit, avec différentes qualités de service (QoS) pour des systèmes mobiles d'accès à l'internet ;

v Créer un système cellulaire de 3G utilisant la technologie CDMA large bande (W-CDMA) et permettant l'interopérabilité avec le GSM et ses évolutions (HSCSD, GPRS et EDGE)

HSCSD (High Speed Circuit Switched Data), Spécificationfinaliséeen 1999:

v Technologie permettant à un utilisateur d'utiliser plusieurs slots d'affilée contrairement au TDMA (temps divisé en slots (période donnée) : possibilité d'allouer plus d'un time slot à un abonné dans la limite des 8 slots disponibles : 115.2 kbit/s (8×14.4 Kbits/s théorie) (38.4 Kbits/s en pratique) ;

v En GSM, un mobile dispose d'un slot pour respectivement émettre ou recevoir, puis doit attendre 7 slots avant de pouvoir émettre ou recevoir des données.

1.7. Services

De nombreux services orientés données sont ou seront progressivement supportés par le GSM.

En particulier les évolutions du GSM telles que le GPRS (115 Kbits/s) ou EDGE (384 Kbits/s), permettront une première étape vers la transmission haut débit, et vers d'autres services tels que le courrier électronique, le télépaiement, le transfert de fichiers et l'accès Internet.

Toutefois, l'UMTS (384 Kbits/s pour tout le monde en mode mobile et 2 Mbits/s en situation "fixe") fournira un meilleur compromis de la capacité/cout.

A moyen ou long terme, l'UMTS s'adressera au grand public. Dans ce cadre, la grande majorité des services qui seront proposés alors est encore inconnue. Ces nouveaux services répondront certainement à trois exigences dont:

v Contenus multimédia (exemples : jeux, loisirs, ...) ;

v Mobilité ;

v Valeur ajoutée (il faut que le grand public soit prêt à payer le surcout de ses services).

Un exemple de ces nouveaux services peut être donné par l'application de visiophonie. Le mobile permet de visualiser son correspondant. Ainsi, le principe de visioconférence réservé jusqu'ici aux professionnels, deviendra plus accessible pour le grand public.

L'UMTS propose 4 classes de qualité de services selon les applications dont :

v La classe Conversationnelle qui permet aux conversations vocales de proposer une bande passante contrôlée avec échange interactif en temps réel avec un minimum de délai entre les paquets ;

v La classe Streaming qui permet aux services de streaming de fournir une bande passante continue et contrôlée afin de pouvoir transférer la vidéo et l'audio dans les meilleures conditions ;

v La classe Interactive destinée à des échanges entre l'équipement usager et le réseau comme la navigation Internet qui engendre une requête et une réponse par le serveur distant ;

v La classe Background, qui affiche la plus faible priorité, permet des transferts de type traitements par lots qui ne demandent pas de temps réel et un minimum d'interactivité (envoi et réception des messages électroniques).

Figure 1.2. Les services de l'UMTS.

1.8. L'architecture de réseau l'UMTS

Le réseau UMTS est composé d'un réseau d'accès UTRAN (UMTS Terrestrial Radio Access Network) et d'un réseau coeur.

Figure 1.3. Architecture globale du réseau UMTS.

1.8.1. Le Réseau d'accès UTRAN

Le réseau d'accès UTRAN est doté de plusieurs fonctionnalités. Sa fonction principale est de transférer les données générées par l'usager.

Il est une passerelle entre l'équipement usager et le réseau coeur via les interfaces Uu et Iu. Cependant, il est chargé d'autres fonctions :

v Sécurité : Elle permet la confidentialité et la protection des informations échangées par l'interface radio en utilisant des algorithmes de chiffrement et d'intégrité ;

v Mobilité : Une estimation de la position géographique est possible à l'aide du réseau d'accès UTRAN ;

v Gestion des ressources radio : Le réseau d'accès est chargé d'allouer et de maintenir des ressources radio nécessaires à la communication ;

v Synchronisation : Il est aussi en charge du maintien de la base temps de référence des mobiles pour transmettre et recevoir des informations.

Figure 1.4. Architecture du réseau d'accès.

Le sous-système du réseau radio (RNS: Radio Network Sud-System).

Le Réseau d'Accès Radio : composé d'un ou plusieurs noeuds B (Station de base) et du RNC (Radio Network Controller) :

1. Le noeud B : communication radio entre les équipements usagers (UE) et l'UTRAN. La gestion de la couche physique : entrelacement, égalisation, codage et décodage canal pour la correction d'erreurs, de l'adaptation du débit et de la modulation QPSK, contrôle de puissance,...

2. Contrôleur du réseau radio (RNC : Radio Network Controller) regroupe les fonctionnalités de niveau 2 et 3 du modèle OSI :

v Contrôle de puissance ;

v Contrôle du Handover (chargement du canal physique lorsqu'on se déplace : passage d'une cellule à une autre) ;

v Contrôle de l'admission des mobiles au réseau et la gestion de la charge ;

v Allocation des codes CDMA ;

v Séquencement de la transmission de donnés en mode paquet ;

v Combinaison/distribution des signaux provenant ou allant vers différents noeuds B dans une situation de macro-diversité (un UE peut communiquer simultanément avec plusieurs noeuds B) :

Ø La macro-diversité permet d'augmenter significativement la qualité lors des communications et permet le soft-handover. Lors du passage d'une cellule à une autre, il n'y a plus aucune interruption de la communication grâce au CDMA.

1.8.1.1. User Equipment

Le domaine de l'équipement usager (UE) comprend tous les équipements terminaux :

1. Equipement mobile (ME) : les mobiles UMTS ne seront plus de simples téléphones, mais des terminaux multimédias capables d'offrir simultanément des services de transmissions de données, d'audio et de vidéo en tout lieu et en tout moment.

v Les téléphones mobiles UMTS combinent :

Ø Avantages des communications mobiles et fonctions multimédia ;

v UMTS compatible avec d'autres équipements ou intègre leurs fonctions :

Ø PDA (Personal Digital Assistant), Microsoft CE, station mobile JAVA, Agenda électronique, PC fixe/portable,...

v Mobiles UMTS multi-mode pour profiter de la couverture d'autres systèmes existants :

Ø GSM, DECT (Digital Enhanced Cordless Telephone : norme de téléphone sans fil numérique), D-AMPS (Digital Advenced Mobile Phone System),...

Les technologies de l'information et des télécommunications se rapprochent par l'intégration de système d'exploitation et d'applications sur les terminaux UMTS.

Les terminaux s'adapteront sur différents réseaux et devront être capables de fonctionner sur quatre environnements à savoir :

v Dans une zone rurale ;

v Dans des espaces urbains ;

v Dans un bêtement ;

v Avec un satellite.

Le terminal utilisera ainsi les réseaux GSM / GPRS / UMTS pour une couverture nationale tout en faisant appel aux réseaux des satellites pour une couverture mondiale si nécessaire. Le terminal sera équipé d'un navigateur et une évolution du browser WAP présent dans le système GSM actuel.

1.8.1.2. Universal Subscriber Identity Mobule (USIM)

Il s'agit d'une carte à puce, version améliorée de la SIM (cas GSM), dédiée au téléphone 3G.

La carte USIM assure la sécurité du terminal et la confidentialité des communications. Des algorithmes de cryptage à clés publiques sont utilisés. Un certain nombre de possibilités sont prévues pour les cartes USIM de troisième génération. Par exemple, la détection des fausses stations de base, l'utilisation de clés de cryptage plus longues (notamment pour la protection des données d'identité de l'abonné et de son terminal.

La carte USIM est l'équivalent en 3G de la carte SIM en 2G. Les fabricants de carte travaillent aujourd'hui sur une carte bi mode GSM / UMTS permettant un accès aux deux réseaux par activation / désactivation des modes 2G ou 3G.

1.8.1.3. Node B

Le rôle principal du Node B est d'assurer les fonctions de réception et de transmission radio pour une ou plusieurs cellules du réseau d'accès de l'UMTS avec un équipement usager. Le Node B travaille au niveau de la couche physique du modèle OSI (codage et décodage). Nous pouvons trouver deux types de Node B à travers les figures ci-dessous :

Figure 1.5. Node B avec antennes sectorielles.

Figure 1.6. Node B avec antenne omnidirectionnelle.

1.8.1.4. RNC

Le RNC est un contrôleur de Node B et est encore ici l'équivalent du BSC dans le réseau GSM.

Le RNC contrôle et gère les ressources radio en utilisant le protocole RRC (Radio Ressource Control) pour définir les procédures et communications entre mobiles (par l'intermédiaire des Nodes B) et le réseau.

Le RNC s'interface avec le réseau pour les transmissions en mode paquet et en mode circuit. Le RNC est directement relié à un Node B, il gère alors :

v Le contrôle de charge et de congestion (saturation) des différents Node B ;

v Le contrôle d'admission et d'allocation des codes pour les nouveaux liens radio (entrée d'un mobile dans la zone de cellules gérées).

Il existe deux types de RNC :

v Le serving RNC : qui sert de passerelle vers le réseau et gère les connexions radios avec le mobile et sert de point de rattachement au Core Network via l'interface Iu. Il contrôle et exécute le handover ;

v Le Drift RNC : qui a pour fonction principale le routage des données :

Ø Le Drift RNC, sur ordre du Serving RNC, gère les ressources radios de stations de base qui dépendent de lui ;

Ø Il effectue la recombinaison des liens lorsque, du fait de la micro-diversité, plusieurs liens radios sont établis avec des stations de base qui lui sont attachées ;

Ø Il « route » les données utilisateurs vers le Serving RNC dans le sens montant et vers ses stations dans le sens descendant.

Le RNC constitue le point d'accès pour l'ensemble des services vis-à-vis du réseau coeur.

Figure 1.7. Représentation graphique de l'exemple de communication.

1.8.2. Réseau coeur

Le réseau coeur de l'UMTS est composé de trois parties dont deux domaines :

v Le domaine CS (Circuit Switched) utilisé pour la téléphonie ;

v Le domaine PS (PacketSwitched) qui permet la commutation de paquets ;

v Les éléments communs aux domaines CS et PS.

Ces deux domaines permettent aux équipements usagers de pouvoir gérer simultanément une communication paquets et circuits. Ces domaines peuvent être considérés comme des domaines de service.

Ce type d'architecture permet de pouvoir créer ultérieurement d'autres domaines de service.

Figure 1.8. Architecture du réseau coeur de l'UMTS.

Le groupe des éléments communs est composé de plusieurs modules :

v Le HLR (Home Location Register) représente une base de données des informations de l'usager suivantes :

Ø L'identité de l'équipement usager ;

Ø Le numéro d'appel de l'usager ;

Ø Les informations relatives aux possibilités de l'abonnement souscrit par l'usager.

v L'AuC (Authentication Center) est en charge de l'authentification de l'abonné, ainsi que du chiffrement de la communication. Si une de ces deux fonctions n'est pas respectée, la communication est rejetée. L'Auc se base sur le HLR afin de récupérer les informations relatives à l'usager et pour ainsi créer une clé d'identification ;

v L'EIR (Equipment Identity Register) est en charge de la gestion des vols des équipements usagers. Il est en possession d'une liste des mobiles blacklistés par un numéro unique propre à chaque équipement usager, le numéro IMEI (International Mobile station Equipment Identity).

Le domaine CS est composé de plusieurs modules dont :

v Le MSC (Mobile-services Switching Center) est en charge d'établir la communication avec l'équipement usager. Il a pour rôle de commuter les données ;

v Le GMSC (Gateway MSC) est une passerelle entre le réseau UMTS et le réseau téléphonique commuté PSTN (Public SwitchedTelephone Network). Si un équipement usager contacte un autre équipement depuis un réseau extérieur au réseau UMTS, la communication passe par le GMSC qui interroge le HLR pour récupérer les informations de l'usager. Ensuite, il route la communication vers le MSC dont dépend l'usager destinataire ;

v Le VLR (Visitor Location Register) est une base de données assez similaire à celle du HLR, attachée à un ou plusieurs MSC. Le VLR garde en mémoire l'identité temporaire de l'équipement usager dans le but d'empêcher l'interception de l'identité d'un usager. Le VLR est en charge d'enregistrer les usagers dans une zone géographique LA (Location Area).

Le domaine PS est composé de plusieurs modules :

v Le SGSN (Serving GPRS Support Node) est en charge d'enregistrer les usagers dans une zone géographique et dans une zone de routage RA (Routing Area) ;

v Le GGSN (Gateway GPRS Support Node) est une passerelle vers les réseaux à commutation de paquets extérieurs tels que l'Internet.

1.9. Interface dans UMTS

La figure 1.9 montre les différentes interfaces qui sont utilisées dans le réseau UMTS.

Plusieurs types d'interfaces de communication coexistent au sein du réseau UMTS :

v Uu : Interface entre un équipement usager et le réseau d'accès UTRAN. Elle permet la communication avec l'UTRAN via la technologie CDMA ;

v Iu : Interface entre le réseau d'accès UTRAN et le réseau coeur de l'UMTS. Elle permet au contrôleur radio RNC de communiquer avec le SGSN ;

v Iur : Interface qui permet à deux contrôleurs radio RNC de communiquer ;

v Iub : Interface qui permet la communication entre un Node B et un contrôleur radio RNC.

Figure 1.9. Présentation de l'interface dans UMTS.

1.10. Architecture en couches

L'interface radio de l'UTRAN est structurée en couches dont les protocoles se basent sur les 3 premières souches du modèle OSI (respectivement la couche physique, la couche liaison de données et la couche réseau).

Figure 1.10. Architecture en couches L'interface radio de l'UTRAN.

Couche 1 : Cette couche PHY représente la couche physique de l'interface radio qui réalise les fonctions de codage, décodage, modulation et d'entrelacement via W-CDMA.

Couche 2 : Cette couche est divisée en plusieurs sous couches :

v La sous-couche MAC (Medium Access Control) a pour rôle de multiplexer les données sur les canaux de transport radio ;

v La sous-couche RLC (Radio Link Control) permet la fiabilité du transport des données entre deux équipements du réseau ;

v La sous-couche PDCP (Packet Data Convergence Protocol) permet de compresser les données via des algorithmes de compression. Cela permet d'exploiter plus efficacement les ressources radio. PDCP compresse les en-têtes des paquets TCP/IP suivant les RFC 1144 et 2507. De plus, cette sous-couche PDCP a aussi pour rôle de rendre indépendant les protocoles radio du réseau d'accès UTRAN (sous-couches MAC et RLC) par rapport aux couches de transport réseau. Ce type d'architecture permettra l'évolution future des protocoles réseaux sans modifier les protocoles radio de l'UTRAN ;

v La sous-couche BMC (Broadcast/Multicast Control) est en charge d'assurer les fonctions de diffusion de messages sur l'interface radio.

Couche 3 : Cette couche RRC (Radio Resource Control) gère la connexion de signalisation établie entre le réseau d'accès UTRAN et l'équipement usager, utilisée lors de l'établissement ou de la libération de la communication.

1.11. Les principes du W-CDMA

L'interface radio de l'UMTS se base sur le W-CDMA (Wideband Code Division Multiple Access). Cependant, le W-CDMA se base sur une technique plus ancienne qui est le CDMA (Code Division Multiple Access). Afin de comprendre les concepts du W-CDMA, il est important de comprendre la technique du CDMA.

1.11.1. CDMA

Le CDMA (Code Division Multiple Access) est utilisé dans de nombreux systèmes de communication. Il permet d'avoir plusieurs utilisateurs sur une même onde porteuse. Les transmissions sont numérisées, dites à étalement de spectre. L'étalement du spectre rend le signal moins sensible aux fluctuations sélectives en fréquence. Le signal est ainsi transmis sur une bande de fréquences beaucoup plus large que la bande de fréquences nécessaire.

Les avantages :

v Efficacité spectrale ;

v Sécurité de la transmission : le signal codé est détectable comme étant du bruit ;

v Handover ;

v Gestion du plan de fréquences ;

v Concentration de trafic.

Principe de l'étalement de spectre : Le W-CDMA réalise un étalement de spectre selon la méthode de répartition par séquence directe (Direct Séquence). Pour cela, chaque bit de l'utilisateur à transmettre est multiplié (OU exclusif) par un code pseudo aléatoire PN (Pseudo random Noise code) propre à cet utilisateur. La séquence du code (constituée de N éléments appelés "chips") est unique pour cet utilisateur en question, et constitue la clé de codage. Cette dernière est conservée si le symbole de donnée est égal à 1, sinon elle est inversée. La longueur L du code est appelée facteur d'étalement SF (Spreading Factor). Si chacun des symboles a une durée Tb, on a 1 chip toutes les Tb/N secondes. Le nouveau signal modulé a un débit N fois plus grand que le signal initialement envoyé par l'usager et utilisera donc une bande de fréquences N fois plus étendue. Nous avons donc une relation entre le débit initial et le débit final du type : Debit chip = Debit Bit x SF

1. Codes de canal (channalization code) :

v Séparer les différentes applications issuesd'une même source ;

v Uplink : le canal de données et decontrôle pour un utilisateur ;

v Downlink: les connections de différents utilisateurs dans une cellule.

2. Codes de brouillage (Scrambling Codes) :

v Uplink: Séparation des terminaux ;

v Downlink: Séparation des secteurs.

1.12. Les hand-over

Les appareils mobiles permettent de communiquer en mouvement. Cela implique qu'il arrive que ceux-ci se retrouvent dans une zone de chevauchement de deux cellules. Il ne faut en aucun cas couper une communication. Il existe plusieurs sortes de handovers :

v Softer hand-over : lorsqu'un appareil mobile se trouve dans une zone commune de deux secteurs couverts par la même station de base ;

v Soft hand-over : lorsqu'un appareil mobile se trouve dans une zone de couverture commune à deux stations de base. Les communications du mobile empruntent simultanément deux canaux différents pour atteindre les deux stations de base.

Figure 1.11. Exemple de soft handover.

v Hard hand-over inter-fréquences : permet à un appareil mobile de passer d'une fréquence à une autre ;

v Hard hand-over inter-systèmes : permet à un appareil mobile de passer d'un système à un autre.

Figure 1.12. Exemple de hard hand-over.

1.13. Conclusion

Dans ce chapitre, nous venons d'effectuer une étude descriptive, analytique et fonctionnelle de la technologie UMTS (Universal MobilTelecommunication System).

DEUXIEME CHAPITRE

DESCRIPTION DU SOUS SYSTEME IMS

[1] [6] [7] [9] [10]

2.1. Introduction

A nos jours les pratiques technologiques sont en train d'évoluer, tel que l'Internetmobile, la téléphonie mobile, le multimédia... Les opérateurs estiment l'émergence des nouveaux services multimédia qu'il faut fournir indépendamment du temps, du lieu et des méthodes d'accès à travers des équipements mobiles.

En réalité, ni le réseau RTC, ni l'Internet ne correspondent aux besoins futurs. On entend beaucoup aujourd'hui de la téléphonie sur IP et de la vidéo sur IP souvent dans les accès xDSL ; donc on se dirige vers une convergence des réseaux des télécommunications. Or cette convergence nécessite un nouveau réseau qui est le NGN (Next Generation Network) qu'on peut appeler « New Génération Network » comme il n'est plus « Next ».

On envisage utiliser un même plan de transport pour offrir à la fois les services réseaux de données et les services télécoms comme la vidéo et la voix. Ceci nécessite le déploiement d'un réseau de transport commun donnant tous les types de QoS, ainsi que le développement d'une architecture de service commune et un plan contrôle.

De son côté l'IMS sera le plan contrôle de cette nouvelle infrastructure NGN où l'IP sera le plan transport. L'IMS est une architecture softswitch avec une couche service très évoluée ce qui permet de réaliser des services télécoms traditionnels et des nouveaux services multimédia. Avec l'architecture softswitch on a procédé à la rupture du lien étroit entre le plan transport (Matrice de commutation) et le plan de contrôle des commutateurs (Unité de contrôle). Dans IMS, le plan contrôle sera basé SIP avec un plan transport unifier IP.

L'originalité d'IMS est la faite d'être transparent aux réseaux d'accès qui peuvent être des réseaux mobile (GSM, UMTS...) ou fixe (RTC, xDSL...) et ceci à travers une couche transport unique IP. Donc l'IMS sera le même réseau d'infrastructure pour les réseaux fixe et mobile et il assurerait une double convergence fixe/Mobile, circuit/paquet. Actuellement l'IMS est normalisé par le 3GPP comme une nouvelle évolution des réseaux mobiles.

La révolution majeure introduite par l'IMS dans le monde des télécommunications est le passage du mode « Visited Service Control » au « Home Service Control ». Ce nouveau paradigme permet à un terminal de rester attacher au même réseau nominal quel que soit le réseau visité et tous les services de l'utilisateur seront effectué et contrôlé par le réseau nominal sans aucun chargement de profil dans le réseau visité. Or dans l'ancienne approcheon devait télécharger le profil de l'utilisateur du réseau nominal au réseau visité ainsi que des marques CAMEL par exemple pour que la plateforme de service du réseau nominal puisse manipuler les Switchsdu réseau visité afin d'offrir le même service à l'utilisateur dans le réseau visité.

2.2. Définition de l'IMS

L'IP MultimediaSub-system (IMS) est une architecture orientée service, standardisé par le 3GPP de l'ETSI et l'IETF.

C'est aussi une architecture innovante basée sur tout IP et permettant tous les types d'accès réseau :

v Cellule ;

v WiMax ;

v LTE ;

v Réseau fixe.

2.3. Objectifs de l'IMS

L'IMS présente les objectifs ci-après :

v Renouveler le rôle des opérateurs et fournisseurs d'accès ;

v Offrir de nouveaux services aux utilisateurs ;

v Migration vers le tout IP ;

v Standardisation et Simplification de l'administration des réseaux.

2.4. Capacités de services IMS

L'IMS définit un ensemble de capacités de service :

v La capacité de service MultimediaTelephonypermet des communicationsconversationnelles entre deux ou plusieurs participants. Cette capacité inclut les servicescomplémentaires comparables à ceux fournis par le domaine circuit tels que le renvoid'appel, le signal d'appel, la mise en garde, le rappel automatique sur occupation, etc ;

v La capacité de service présencepermet à un usager de souscrire à l'état de présenceun contact et d'être notifié à chaque changement d'état de ce contact ;

v La capacité de service Push-to-talk over Cellular(PoC, Push To Talk over Cellular) consiste à utiliser son téléphone comme un talkie-walkie, simplement en poussant un bouton pour dialoguer les uns avec les autres. La technologie se veut l'équivalente voix duSMS. Le service PoC permet la transmission de messages vocaux entre utilisateurs mobiles sur réseaux de données. L'utilisateur sélectionne un ou plusieurs correspondants dans son carnet d'adresses, puis presse un bouton sur son terminal pour enregistrer son message vocal. Le message est ensuite encodé puis transmis par paquet RTP/UDP/IP via le réseau d'accès large bande mobile. La transmission de messages par ce biais introduit un délai de latence qui n'autorise pas, en théorie, des échanges vocaux en "quasi-temps réel", mais qui, en pratique, pourrait voir le service PoC utilisé plutôt pour des services de type "messagerie instantanée vocale" ;

v La capacité de service Conférence fonctionne selon deux modes:

Ø Le mode Ad-hoc qui permet de créer des conférences à la demande. Il s'agit deconférences non planifiées et de courte durée ;

Ø Le mode pre-arranged (Plannifié) qui permet de créer des conférences à l'avance enutilisant le protocole Conférence Policy Control Protocol (CPCP). Il spécifie un schéma XML qui énumère les éléments d'information de politique de conférence permettant à l'usager de définir sa politique de conférence.

v La capacité de service Messaging fonctionne selon deux modes :

Ø Pager-mode messaging : Des messages SIP contenant les données à échanger son routés de manière asynchrone entre l'émetteur et le récepteur ;

Ø Session-mode messaging : Une session IMS est établie pour la session de donnée (de type tchat). Le protocole MSRP est alors utilisé pour transporter les donnéesentre usagers et non pas le protocole SIP.

v Les capacités de service Hosted Enterprise Services (IP Centrex), IP TV (Modebroadcast et mode video à la demande), video sharing, ont aussi été récemmentdéfinies.

2.5. L'architecture de l'IMS

L'architecture IMS fournit une couche intermédiaire au coeur des réseaux. L'IMS passer du mode appel classique (circuit) au mode session.

Figure 2.1. L'architecture de sous-système IMS.

2.5.1. Les différentes couches de sous-système IMS.

Le passage à une architecture de type NGN est notamment caractérisé par la séparation des fonctions de commutation physique et de contrôle d'appel. L'architecture IMS introduit un modèle en couches, qui scinde les fonctions et équipements responsables du transport du trafic et du contrôle. Il est possible de définir un modèle architectural basé sur cinq couches successives, qui sont :

v La couche d'accès, qui regroupe les fonctions et équipements permettant de gérer l'accès des équipements utilisateurs au réseau, selon la technologie d'accès (téléphonie commutée, DSL, câble). Cette couche inclut par exemple les équipements DSLAM fournissant l'accès DSL ;

v La couche de transport, qui est responsable de l'acheminement du trafic voix ou données dans le coeur de réseau, selon le protocole utilisé. L'équipement important à ce niveau dans une architecture IMS est le Media Gateway (MGW) responsable de l'adaptation des protocoles de transport aux différents types de réseaux physiques disponibles (RTC, IP, ATM, ...) ;

v La couche de contrôle, qui gère l'ensemble des fonctions de contrôle des services en général, et de contrôle d'appel en particulier pour le service voix. L'équipement important à ce niveau dans une architecture IMS est le serveur d'appel, plus communément appelé « softswitch », qui fournit, dans le cas de services vocaux, l'équivalent de la fonction de commutation dans un réseau IMS. Dans le standard IMS défini par le 3GPP, les fonctionnalités et interfaces du sofswitch sont normalisées, et l'équipement est appelé CSCF (Call Session Control Function) ;

v La couche d'exécution des services, qui regroupe l'ensemble des fonctions permettant la fourniture de services dans un réseau NGN. En termes d'équipements, Cette couche regroupe deux types d'équipements : les serveurs d'application (ou application servers) et les « enablers », qui sont des fonctionnalités, comme la gestion de l'information de présence de l'utilisateur, susceptibles d'être utilisées par plusieurs applications. Cette couche inclut généralement des serveurs d'application SIP, car SIP (Session Initiation Protocol) est utilisé dans une architecture IMS pour gérer des sessions multimédias en général, et des services de voix sur IP en particulier ;

v La couche applications, pour les différents services et applications susceptibles d'être offerts dans une architecture IMS. Il peut naturellement s'agir de services IP, mais les opérateurs s'attacheront aussi à supporter les services vocaux existants de réseau intelligent (renvoi d'appel, etc.) dans le cadre d'une migration vers une architecture IMS. Cette couche applications regroupe aussi l'environnement de création de services, qui peut être ouvert à des fournisseurs de services tiers. Le développement d'applications s'appuie sur les serveurs d'application et les enablers de la couche d'exécution des services.

Ces couches sont indépendantes et communiquent entre elles via des interfaces ouvertes. Cette structure en couches est sensée garantir une meilleure flexibilité et une implémentation de nouveaux services plus efficace. La mise en place d'interfaces ouvertes facilite l'intégration de nouveaux services développés sur un réseau d'opérateur mais peut aussi s'avérer essentielle pour assurer l'interconnexion d'un réseau NGN avec d'autres réseaux qu'ils soient NGN ou traditionnels.

L'impact majeur pour les réseaux de téléphonie commutée traditionnels est que le commutateur traditionnel est scindé en deux éléments logiques distincts : le media gateway pour assurer le transport et le softswitch pour assurer le contrôle d'appel.

Une fois les communications téléphoniques « empaquetisées » grâce aux media gateways, il n'y a plus de dépendance des services vis-à-vis des caractéristiques physiques du réseau. Un coeur de réseau paquet unique, partagé par plusieurs réseaux d'accès constitue alors une perspective attrayante pour des opérateurs. Bien souvent, le choix se porte sur un coeur de réseau IP/MPLS commun au niveau de la couche de transport du NGN afin de conférer au réseau IP les mécanismes de qualité de service suffisants pour assurer une fourniture de services adéquate.

2.5.2. Rôle d'un soft-switch et des Media Gateways dans les couches IMS

Dans une infrastructure IMS, un soft-switch n'est autre qu'un serveur informatique, doté d'un logiciel de traitement des appels vocaux. Le trafic voix est en général paquetisé par le media gateway, et pris en charge par les routeurs de paquets du réseau de l'opérateur. Un soft-switch va identifier les paquets voix, analyser leur contenu pour détecter le numéro vers lequel ils sont destinés, confronter ces numéros avec une table de routage (qui indique ce que le softswitch doit faire en fonction de chaque numéro), puis exécuter une tâche (par exemple transmettre ou terminer).

Physiquement, un soft-switch peut être implanté sur un serveur dédié ou bien être installé directement sur un équipement différent comme un media gateway ou même un commutateur traditionnel TDM. Dans ce cas, on parlera d'architecture complètement distribuée.

Les media gateway constituent le deuxième élément essentiel déployé dans un réseau NGN. Un media gateway peut par exemple se positionner entre le réseau de commutation circuit et le réseau de commutation de paquets. Dans ce cas, les media gateways transforment le trafic circuit TDM en paquets, la plupart du temps IP ou ATM, pour que ce trafic puisse ensuite être géré par le réseau NGN.

En conséquence, plusieurs types de media gateway sont disponibles sur le marché, en fonction du type de solution voix choisie par l'opérateur et du rôle de ce media gateway:

v Les passerelles VoIP pour convertir des lignes d'accès TDM en flux IP ;

v Les passerellesVoATM pour convertir des lignes d'accès TDM en flux ATM ;

v Les passerellesVoBB (DSL, câble, ...) pour transformer des flux IP en signaux voix sur un réseau haut-débit câble ou DSL.

2.6. Protocoles

L'architecture IMS utilise les protocoles ci-après :

v SIP (Session Initiation Protocol), Le protocole SIP établit,modifie et clôture des sessions multimédia entre deux terminaux. SIP est le protocole clef de l'architecture IMS ;

v Diameter : est un protocole dérivé de l'évolution de AAA (Authentification, Autorisation and Accounting Protocol) ;

v RTP (Real Time ProtocolFonction), un protocole de transport pour la transmission en temps réel ;

v RTCP (Real Time Control Protocol), un protocole de Contrôle du protocole RT.

2.7. Présentation de L'architecture fonctionnelle de l'IMS

Dans cette partie, on va faire une description synthétique des différents composants de l'architecture IMS :

Figure 2.2.Architecture fonctionnelle de l'IMS.

Cette architecture IMS est constituée des éléments suivants :

2.7.1. HSS (Home Subscriber Server)

Le HSS est l'équivalent du HLR de GSM. Elle contient toutes les informations nécessaires à un utilisateur pour ouvrir une session multimédia :

v Des informations sur la localisation de l'utilisateur ;

v Le profil de l'utilisateur c'est à dire l'ensemble des services auxquels l'utilisateur est abonné ;

v L'adresse du S-CSCF alloué à l'utilisateur ;

v Des informations de sécurités ;

Le SLF est une base de données contenant pour chaque utilisateur le HSScorrespondant dans le cas où le réseau contient plusieurs HSS.

2.7.2. C-CSCF (Call/Session Control Function)

Le C-CSCF est un serveur SIP qui traite la signalisation SIP en IMS. Il existe 3 types de C-CSCF :

2.7.2.1. P-CSCF (Proxy CSCF)

Le P-CSCF est le premier point de contact usagers avec IMS : toute la signalisationSIP du UE et vers le UE passe via le P-SCSF. Le P-CSCF est alloué à l'utilisateur dans la phase de registration et ne change pas durant toute la durée de registration. Le P-CSCF peut être localisé dans le home network, comme dans le visited network.

Les différentes fonctionnalités :

v Sécurité :Il maintient des associations de sécurité IPsec entre lui et l'équipementterminal ;

v Authentification de l'utilisateur : Il maintient une cache locale pour la localisation du S-SCSF associé à l'utilisateur ;

v La compression/décompression des messages SIP.

v Le P-CSCF inclut les fonctionnalités du Policy DecisionFunction (PDF). Le PDF géreles exigences QoS pour les services et autorise l'allocation des ressources ;

v La génération de CDRs (Call Detailed Record) taxation.

2.7.2.2. I-CSCF (Interrogating - CSCF)

L'I-CSCF est localisé dans le home network.Il fait une première autorisation pour l'accès au réseau IMS.

Pour une requête SIP, il contacte le HSS pour identifier le S-CSCF correspondant etrenvoie les messages de cette session à ce S-CSCF (Protocole Diameter sur l'interfaceI-CSCF - HSS).

Il Peut inclure une fonctionnalité de masquage de l'architecture du réseau de l'opérateurpar rapport au réseau visité.

2.7.2.3. S-CSCF (Serving-CSCF)

Les fonctions réalisées par le S-CSCF pendant une session comprennent :

v Le S-CSCF est toujours localisé dans le home network ;

v SIP Registrar : Il maintient l'association entre l'adresse IP du terminal et le SIPadresse de l'utilisateur (Public User Identity) ;

v Télécharger le profil de l'utilisateur de HSS :

Ø A travers les « filtercriteria », le S-CSCF envoi les requêtes SIP satisfaisant ces critères vers des serveurs d'applications correspondant au service demandé.

De cette façon il fournit des services de type réseau intelligent (Signalisation d'intelligence) ;

Ø Authentification, enregistrement.

v Service de translation : Consultation du DNS pour traduire le TEL-URI en SIP-URI.

v Il obtient l'adresse de l'I-CSCF dans le réseau destinataire lors de l'établissement desession.

2.7.3. Serveurs d'applications (AS)

Il y a 3 types de serveur qui agissent comme un serveur SIP du point de vue du réseau IMS.

v Serveur SIP d'application qui effectue des services IP multimédia basé SIP ;

v OSA-SCS (Open Service Access - Service Capability Server): C'est une gatewayOSA qui implémente l'API Parlay. Elle permet à des serveurs d'application tiers d'accéder au réseau IMS d'une façon sécurisée pour fournir des services aux utilisateurs ;

v IMS-SSF (IP Multimedia Service -SwitchingFunction) : permet de réutiliser lesservices CAMEL développer pour les technologies GSM et GPRS. Donc un GSM SCF peut contrôler une session IMS grâce à ce serveur.

2.7.4. MRF (Media Ressource Function)

Le MRF est divisé en deux noeuds :

v Signaling plane node : MRFC (Media Ressource Function Controller) ;

v Media Plane node: MRFP (Media Ressource Function Processor). La MRFPoffre les ressources du plan usager qui sont demandés et commandés par laMRFC et réalise les fonctions suivantes :

Ø Mixage des flux Media provenant du UE ;

Ø Traitement du flux média (ex : transcodage audio, analyse du média) ;

Ø Source de flux média (pour les annonces multimédia).

2.7.5. BGCF (Breakout Gateway Control Function)

Serveur SIP qui possède des fonctionnalités de routage lorsqu'il s'agit d'une sessioninitiée par un terminal IMS et destiné à un utilisateur dans un réseau commuté circuit(cas de PSTN, PLMN).

Le BGCF présente deux fonctionnalités essentielles :

v Choisir le réseau approprié pour s'interfacer avec le domaine CS ;

v Ou choisir un Gateway (MGCF) si le passage vers le CS a eu lieu dans lemême réseau que le BGCF.

2.7.6. PSTN/CS Gateway

Les PSTN gateways constituent une interface vers les réseaux commutés circuit. Cette interface présente plusieurs entités fonctionnelles suivant l'architecture Softswitch :

v SGW (Signalling Gateway)

C'est la fonction de transcodage de signalisation, qui permet grâce à SIGTRAN de transporter la signalisation SS7 sur IP, et d'avoir une interface NNI de signalisation avec les réseaux à commutation de circuits.

Ø Effectue des conversions dans les protocoles de couche bas (Transport), transport : Remplace la couche de transport MTP de SS7 par SCTP (Stream Control Transmission Protocol) sur IP ;

Ø Conversion d'ISUP/MTP en ISUP/SCTP/IP.

2.7.7. MGCF/ Media Gateway Control Function

Elle permet de contrôler les MGW, et elle s'interface avec la SGW grâce à SIGTAN pour l'échange de la signalisation. Est une passerelle qui permet la communication entre IMS et les usagers dans le domaine de commutation de circuits CS.

Elle permet aussi la conversion de l'ISDN User Part (ISUP) ou le Bearer Independent Call Control(BICC) en protocole SIP.

2.7.8. MGW Meadi Gateway

C'est une interface pour le plan de données entre le réseau IMS/IP et les réseaux PSTN àcommutation de circuit. (Transport de la voix) :

v D'un côté, elle est capable d'envoyer et de recevoir le flux IMS sur leprotocole RTP (Real-Time Protocol) ;

v D'un autre côté, utilise le PCM (Pulse Code Modulation) pour coder lavoix et la transmettre sur des times slots au réseau CS.

Il assure la fonction de transcodage quand le terminal IMS ne supporte pas le codecutilisé par le CS.

2.8. Gestion des identités en IMS

Comme dans tout type de réseau, il est impératif de pouvoir identifier les utilisateurs d'une façon unique de telle manière qu'ils soient joignables de n'importe quel réseau. DansIMS il y a un nouveau concept d'identification par rapport à ce qui se faisait dans les réseaux mobiles tout en restant compatible avec. Cette identification peut paraître un peu étrange et compliqué mais elle fournit plus de flexibilité pour réaliser des nouveaux services. (La technique d'identification est prise de SIP).

2.8.1. Public User Identity

C'est une adresse publique qui permet d'identifier un utilisateur. L'opérateur attribut une ou plusieurs adresses publiques pour chaque utilisateur IMS. C'est la grande nouveauté, ce qui permet à l'utilisateur de séparer son identité personnel, familiale et d'affaire pour générer des services différents. L'identité publique de l'utilisateur est l'équivalent du MSISDN en GSM, donc c'est une adresse de contact qui permet de joindre un abonné, elle sert à router les messages SIP. La Public User Identity peut être sous deux formats :

v SIP URI : sous la forme « sip : premier.dernier@opérateur.com ». Il est aussipossible d'inclure un numéro de téléphone dans une SIP URI qui sera sous le format :« sip : +1-961-007-007@opérateur.com ; user=phone » ;

v TEL URL : permet de représenter un numéro de téléphone dans un formatinternational « tel : +1-961-007-007 ». Il est impossible de s'enregistrer avec un TELURL, il faut toujours une SIP URI pour se faire. Mais le TEL URL est utilisé pour fairedes appels entre le monde RTC et le monde IMS. Or en RTC les téléphones sontidentifiés par des numéros et ne peuvent composer que des numéros. Donc l'opérateurIMS doit allouer à chaque utilisateur au moins une SIP URI et un TEL URL.

2.8.2.Private User Identity

On affecte une identité privée pour chaque utilisateur. Cette identité joue le même rôle que l'IMSI en GSM, elle permet d'authentifier l'abonné et pour l'enregistrement. Elle prend le format d'un « Network Access Identifier » qui est la suivante :

« username@opérateur.com ». La Private User Identity est stockée dans la carte à puce.

2.8.3. Relations entre Public et Private User Identity

Dans le cas GSM/UMTS, la carte à puce stocke l'identité privée et au moins une identité publique. Le HSS contient pour chaque utilisateur son identité privée et la collection d'identité publiques qui lui est attribué. Notons que dans le cas où l'utilisateur utilise unecarte GSM/UMTS qui ne contient pas ces informations, le terminal est capable de les construire à travers l'IMSI (Voire la procédure d'enregistrement par USIM). La relation entre l'utilisateur IMS et ces identités dans la Release 5 est montré par la figure suivante :

Figure 2.3. Relation entre l'identité privée et publiques en IMS 3GPP R5.

Dans l'IMS 3GPP Release 6, un abonné peut avoir plusieurs identités privées. Dans lecas de l'UMTS seulement une identité privée peut être contenu dans la carte à puce mais l'utilisateur peut avoir plusieurs cartes contenantes chacune une identité privée différente. Il est encore possible d'utiliser simultanément la même identité publique avec plusieurs identités privées (deux cartes insérées dans deux terminaux différents).

Figure 2.4. Relation entre l'identité privée et publiques en IMS 3GPP R6.

2.9. La carte ISIM

Dans chaque terminal, il y a une carte à puce appelée UICC (Universal Integrated Circuit Card). L'UICC est utilisé pour stocker des informations telles que l'état d'enregistrement, clefs d'authentifications, message et un carnet d'adresses. L'UICC contient plusieurs applications logiques qui peuvent être : la SIM, l'USIM et l'ISIM.

Elle contient les paramètres utilisés pour l'identification et l'authentification de l'utilisateur ainsi que la configuration du terminal IMS. ISIM peut co-exister simultanément avec une USIM ou une SIM. Les paramètres essentiels contenus dans une ISIM sont :

v Private User Identity ;

v Public User Identity ;

v Home Network Domain URI : SIP URI du réseau nominal de l'utilisateur qui est unique dans la carte ;

v Long-term secret : secret utilisé pour authentifier l'utilisateur et pour générer les clefs de chiffrement et d'intégrité utilisé entre le terminal et le réseau. Les messages SIP envoyés entre le terminal et le P-CSCF sont chiffrés et protégés par la clef d'intégrité.

2.10. Type de Signalisations en IMS

Dans tout type de réseau il y a toujours quatre types de signalisations ; dans IMS la signalisation est réalisée essentiellement par SIP :

v Signalisation d'enregistrement : c'est la signalisation par là qu'elle un terminals'enregistre dans le réseau. Elle contient les procédures de téléchargement du profile etla gestion de la localisation. Cette signalisation est effectuée par la procédured'enregistrement SIP (SIP REGISTER) ;

v Signalisation d'appel : c'est la signalisation par laquelle on établit uneassociation de bout en bout entre les points d'extrémité désirant communiquer, c'estcaractérisé par l'échange de référence. Ceci est réalisé en IMS grâce à la procédured'établissement de session (SIP INVITE) ;

v Signalisation de connexion : c'est l'affectation d'un service support à un appel.De proche en proche on va réserver des ressources dans le réseau selon la QoS requise pour le service. Au niveau SIP cette signalisation est effectuée grâce aux entêtes SDP qui permettent de décrire le trafic et le ressources requis. Au niveau transport on utilise les mécanismes RSVP, DiffServ, MPLS pour faire la qualité de service dans le réseauIP ;

v Signalisation d'intelligence : c'est la signalisation qui nous permet de faire untraitement substitutif par rapport au traitement d'appel normal. D'une façon similaireaux réseaux intelligent de type RI (INAP) ou CAMEL, les services sont exécutés parl'équivalant aux plateformes de service qui sont des serveurs d'applications (AS). Un autre type de signalisation SIP est utilisé sur l'interface ISC entre les AS et les S-CSCF.

Comme SIP ne décrit pas le flux média on utilise en plus le protocole SDP (Session Description Protocol). SDP est transporté dans le coeur des messages SIP et il décrit les sessions multimédia en termes de codeur audio, vidéo, informations de session (bande requise, type de flux...) et adressage multicast...Ces informations seront exploitées pour faire la réservation de ressource dans le plan transport.

Certaines interfaces internes du réseau IMS utilisent la signalisation « Diameter » et non pas SIP. C'est une application standardisée par le 3GPP qui permet d'interfacer les différentes entités du réseau IMS. Les échanges Diameter sont toujours du type un message requête et une réponse associée. Les informations échangées dans ces messages sont mises dans des attributs appelés AVP (Attribute Value Pairs). Chaque interface Diameter a ces AVPs et ces commandes.

2.11. Procédure d'enregistrement dans IMS REGISTER

Dans cette partie, on va expliquer le déroulement de la procédure d'enregistrement en IMS. C'est une procédure d'accès au réseau IMS qui permet à un terminal de se déclarer joignable de point de vue service IMS. Comme toute autre procédure d'accès (Mise à jour de localisation GSM, attachement GPRS...), le terminal sera authentifié par le réseau IMS et son profil sera chargé dans le S-CSCF nominal qui est une sorte de central de rattachement ou un MSC/VLR qui est alloué à l'utilisateur quel que soit sa localisation dans le monde. Le S-CSCF contient l'adresse du Proxy P-CSCF où le terminal est rattaché (équivalent à un BSC pour caricaturier).

Il faut garder à l'esprit que le réseau IMS est en dessus de tous types de réseaux qui peuvent servir à l'attachement du terminal au système IMS (GSM, GPRS, UMTS, WiMax, xDSL, RTC...). De plus toutes les procédures d'enregistrement, authentification et chargement de profiles qui se font au niveau IMS sont indépendantes des procédures dans les réseaux d'accès. La localisation géographique du terminal n'est plus importante car il sera toujours rattaché à son réseau nominal à travers le Proxy du réseau visité.

Afin d'expliquer la procédure, on va prendre l'hypothèse que le terminal est un terminal UMTS qui est dans son réseau nominal et que l'utilisateur s'attache au service IMS de son opérateur. Donc au préalable le mobile a déjà établi un contrat d'accès au service IMS de son opérateur UMTS. (C'est la même procédure si l'utilisateur est dans un réseau visité).

La procédure d'enregistrement se fait en plusieurs étapes :

1. Attachement au réseau UMTS ;

2. Activation d'un Contexte PDP, avec obtention d'une adresse IPv6 et d'un APN qui donne une connexion vers le réseau IMS à travers une connectivité IPv6 ;

3. Découvert du P-CSCF ;

4. Enregistrement IMS ;

5. Souscription à l'état d'enregistrement du mobile « reg Event State ».

Concernant l'obtention d'une adresse IP, après que le mobile soit attaché au réseauUMTS, il demande l'ouverture d'un PDP contexte au SGSN demandant l'accès à un APN (Access Point Name) particulier et la connectivité à un réseau IPv6. L'APN désigne la connexion vers un réseau IMS. En fonction de cet APN et le type de connectivité le SGSN choisi le GGSN approprié et ouvre avec lui la suite du PDP contexte. Le GGSN va fournir au mobile un préfixe d'adresse IPv6 de 64bits (au lieu d'une adresse complète) et l'envoie dans la réponse à l'ouverture du PDP contexte. Le SGSN transmet d'une façon transparente le préfixe IPv6 au terminal qui lui va choisir aléatoirement un suffixe IPv6 de 64bits, pour former en tout, une adresse IPv6 de 128bits. Notons que si l'IP CAN n'est pas du type.

GPRS/UMTS, le terminal obtiendra une adresse IPv6 en utilisant probablement un protocoletel que le DHCPv6.

Figure 2.5. Procédure générale pour obtenir le service IMS.

2.11.1. Procédure d'enregistrement

La procédure d'enregistrement est constituée de plusieurs étapes. Tout d'abord le terminal doit obtenir l'adresse IP du P-CSCF cette procédure s'appelle P-CSCF Discovery. Puis la procédure d'enregistrement au niveau IMS dans laquelleplusieurs fonctionnalités seront satisfaites.

2.11.2. Découverte du P-CSCF

Il y a deux façons pour obtenir l'adresse IP de P-CSCF :

v Intégré (Integrated) dans la procédure d'accès à l'IP CAN : Donc lors de l'établissement du PDP contexte le terminal obtiendra non seulement une adresse IPv6 et un APN mais aussi l'adresse du P-CSCF ;

v La stand-alone, dans laquelle la découverte du P-CSCF se fait grâce à l'utilisation duDHCPv6 et du DNS.

Une fois un P-CSCF est alloué à un utilisateur il le sera toujours jusqu'à la prochaine découverte de P-CSCF. Et le terminal IMS n'a pas à s'inquiété si l'adresse du P-CSCF à changer car elle est fixe.

2.11.2.1. L'Enregistrement IMS avec un ISIM

Après avoir obtenu l'adresse du P-CSCF, le terminal envoie une requête SIP REGISTER. Cette procédure permet à l'utilisateur d'associer son URI publique à une URI qui contient l'adresse IP ou le hostname de la machine où l'utilisateur est logué. En effet, l'URI publique ne permet pas la localisation de l'utilisateur car elle n'est pas routable, d'où la nécessité de l'associer à une adresse routable tel qu'une adresse IP.

On distingue deux façons pour faire l'enregistrement IMS. La différence réside dans laméthode d'authentification qui est appliqué. Or pour authentifier les utilisateurs le terminaldevra être équipé par un UICC, qui peut inclure une application ISIM, USIM ou les deux.

Figure 2.6. Procédure d'enregistrement.

La procédure d'enregistrement très similaire dans les deux cas même si quelque détail sontdifférents. On prendra dans un premier temps l'enregistrement utilisant une carte ISIM.

La procédure d'enregistrement permet de réaliser les fonctionnalités suivantes :

v Effectuer l'association entre une « Public User Identity» et une adresse IP de contacte ;

v Le réseau nominal authentifie l'utilisateur ;

v L'utilisateur authentifie son réseau nominal ;

v Le réseau nominal IMS autorise l'enregistrement de l'utilisateur et l'utilisation desressources IMS ;

v Si le P-CSCF est localisé dans un réseau visité, le réseau nominal vérifie s'il y a unaccord de roaming entre eux et en conséquence il autorise l'utilisation du P-CSCF ;

v Le réseau nominal informe l'utilisateur des autres adresses qu'il lui a alloué ;

v Le terminal IMS négocie avec le P-CSCF les mécanismes de sécurité à utiliser pour lasignalisation qui suit. Ils établissent un ensemble de mécanismes de sécurité pourassurer l'intégrité des messages SIP envoyés ;

v Le terminal IMS et le P-CSCF échangent leurs algorithmes de compression des entêtes SIP ;

v Afin de déclencher la procédure d'enregistrement, le terminal IMS extrait la Public UserIdentity, la Private User Identity et l'adresse du réseau nominale. Puis construit la requête SIPREGISTER et l'envoie au P-CSCF. Cette requête contient les paramètres suivants :

v Registration URI : SIP URI qui identifie le nom de domaine du réseau nominal ;

v Public User Identity : URI SIP qui représente l'identité de l'utilisateur sousenregistrement ;

v Private User Identity : identité utilisé uniquement pour l'authentification ;

v Contact address : URI SIP qui contient l'adresse IPv6 du terminal IMS pour joindre l'utilisateur ;

v Une fois la requête d'enregistrement est reçu par le P-CSCF il doit la relayer au I-CSCF du réseau nominal. En générale le P-CSCF peut ne pas être dans le réseau nominal de l'utilisateur. Donc il doit déterminer un point d'entré au réseau nominal qui est le I-CSCF, et ceci en faisant une requête DNS. Le P-CSCF insert dans l'entête SIP un champ « P-Visited-Network-ID » qui contient l'identifiant du réseau visité et un champ « Path » contenant son URI pour que le réseau nominal lui envoie les requêtes SIP destinées au mobil. Dans tous les cas les requêtes SIP passeront par le P-CSCF ;

v L'I-CSCF est un serveur « stateless » qui ne conserve aucun contexte d'enregistrement. En effet, l'I-CSCF peut varier d'une requête à une autre due au mécanisme de partage de charge DNS. Quand l'I-CSCF reçoit la requête d'enregistrement, il envoie une requête Diameter (UAR) au HSS qui répond par un (UAA). Le but de cet échange est de faire l'autorisation de l'utilisateur pour utiliser le réseau IMS et de voir s'il y a un S-CSCF alloué à l'utilisateur. Dans le Message UAR (User AuthorizationRequest) l'I-CSCF envoie au HSS le Public User Identity, le Private User Identity et l'identificateur du réseau visité. Le HSS effectue les opérations suivantes :

Ø Vérifie que l'utilisateur défini par sa Public User Identity est un utilisateur légitime du système ;

Ø Vérifie qu'il y a un accord de roaming avec le réseau visité ;

Ø Fait une corrélation entre la Public User Identity et la Private User Identity pour desraisons d'authentification.

v Voit s'il y a un S-CSCF alloué à l'utilisateur ou le I-CSCF doit choisir un.

2.12. Conclusion

Dans ce chapitre, nous venons d'effectuer une étude descriptive, fonctionnelle et analytique sur le sous-système IMS (IP MultimediaSubSystem), qui est une architecture innovante basée sur tout IP et permettant tous les types d'accès réseau.

TROISIEME CHAPITRE

L'APPLICATION VOIP

[1] [4] [8] [11]

3.1.Introduction

La voix sur IP constitue actuellement l'évolution la plus importante du domaine des télécommunications. Avant 1970, la transmission de la voix s'effectuait de façon analogique sur des réseaux dédiés à la téléphonie. La technologie utilisée était la technologie électromécanique (Crossbar). Dans les années 80, une première évolution majeure a été le passage à la transmission numérique (TDM). La transmission de la voix sur les réseaux informatiques à commutation de paquets IP constitue aujourd'hui une nouvelle évolution majeure comparable aux précédentes.

L'objectif de ce chapitre est l'étude de cette technologie et ses différents aspects. On parlera en détail de l'architecture de la VoIP, ses éléments et son principe de fonctionnement. On détaillera aussi des protocoles VoIP de signalisation et de transport ainsi que leurs principes de fonctionnement et de leurs principaux avantages et inconvénients.

3.2. Présentation de la voix sur IP

VoIP signifie Voice over Internet Protocol ou Voix sur IP. Comme son nom l'indique, la VoIP permet de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur Internet. La VoIP peut utiliser du matériel d'accélération pour réaliser ce but et peut aussi être utilisée en environnement de PC.

3.3.Architecture

La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il existe donc plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP.

Certaines placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à égale avec l'intelligence répartie à la périphérie. Chacune ayant ses avantages et ses inconvénients.

La figure 3.1 décrit, de façon générale, la topologie d'un réseau de téléphonie sur IP.

Elle comprend toujours des terminaux, un serveur de communication et une passerelle vers les autres réseaux. Chaque norme a ensuite ses propres caractéristiques pour garantir une plus ou moins grande qualité de service. L'intelligence du réseau est aussi déportée soit sur les terminaux, soit sur les passerelles/ contrôleur de commutation, appelées Gatekeeper. On retrouve les éléments communs suivants :

v Le routeur : permet d'aiguiller les données et le routage des paquets entre deux réseaux.Certains routeurs permettent de simuler un Gatekeeper grâce à l'ajout de cartes spécialisées supportant les protocoles VoIP ;

v La passerelle : permet d'interfacer le réseau commuté et le réseau IP ;

v Le PABX : est le commutateur du réseau téléphonique classique. Il permet de faire le lienentre la passerelle ou le routeur, et le réseau téléphonique commuté (RTC). Toutefois, sitout le réseau devient IP, ce matériel devient obsolète ;

v Les Terminaux : sont généralement de type logiciel (software phone) ou matériel(hardphone), le softphone est installé dans le PC de l'utilisateur. L'interface audio peutêtre un microphone et des haut-parleurs branchés sur la carte son, même si un casque estrecommandé. Pour une meilleure clarté, un téléphone USB ou Bluetooth peut être utilisé.

Le hardphone est un téléphone IP qui utilise la technologie de la Voix sur IP pour permettre des appels téléphoniques sur un réseau IP tel que l'Internet au lieu de l'ordinaire système PSTN. Les appels peuvent parcourir par le réseau Internet comme par un réseau privé.

Un terminal utilise des protocoles comme le SIP (Session Initiation Protocol) ou l'un des protocoles propriétaire tel que celui utilisée par Skype.

Figure 3.1. Architecture générale de la voix sur IP.

3.4. Principe de fonctionnement

Depuis nombreuses années, il est possible de transmettre un signal à une destinationéloignée sous forme de données numériques. Avant la transmission, il faut numériser le signal à l'aide d'un CAN (Convertisseur Analogique/Numérique). Le signal est ensuite transmis, pour être utilisable, il doit être transformé de nouveau en un signal analogique, à l'aide d'un CNA (Convertisseur Numérique/Analogique).

La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets numériques en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut être compressé, routé et converti en un nouveau format meilleur. Le signal numérique est plus tolérant au bruit que l'analogique.

Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un en-tête (pour contrôler la communication) et une charge utile pour transporter les données.

Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP et MGCP.

Les deux protocoles les plus utilisés actuellement dans les solutions VoIP présentés sur le marché sont le H.323 et le SIP.

3.4.1. Le téléphone

Le téléphone peut se présenter sous deux formes : soit un téléphone « classique », soit un téléphone « logiciel » qui s'exécute sur l'ordinateur de l'utilisateur. En terminologie SIP c'est un UA (User Agent).

3.5.Infos techniques sur la VoIP

Ci-dessous sont présentés des aspects importants qu'il faut connaître pour comprendre lefonctionnement de la VoIP.

3.5.1. Description d'une connexion VoIP

L'établissement d'une connexion VoIP nécessite :

1. D'abord le CAN qui permet de convertir la voix analogique en signaux numériques (bits).Les bits doivent être ensuite compressés en un format adapté à la transmission : il existe plusieurs protocoles que nous allons examiner ci-dessous ;

2. Il faut ensuite transmettre les données numériques vocales dans des paquets de données à l'aide d'un protocole temps réel (généralement RTP sur UDP sur IP) ;

3. Il est nécessaire d'utiliser un protocole de signalisation pour appeler les usagers. ITU-T H323 le permet.

4. À la réception, il faut désassembler les paquets, extraire les données, les convertir en signaux analogiques représentant la voix, puis les transmettre à une carte son (ou à un téléphone) ;

5. Tout cela doit être réalisé en temps réel, afin d'éviter une attente trop longue de la réponse vocale ;

3.5.2. Conversion Analogique-Numérique

Celle-ci est faite par le matériel, généralement une carte CAN intégrée.Aujourd'hui, n'importe quelle carte son vous permet de convertir une bande de 22050 Hz en données de 16 bits (l'échantillonnage doit être réalisé à une fréquence de 44100 Hz en raison du principe de Nyquist), cela donne un débit de 2 octets * 44100 échantillons par seconde = 88200 octets/s soit 176,4 ko/s pour un flux stéréo.

La VoIP ne nécessite pas un tel débit pour la transmission des paquets de voix : nous allons examiner ci-dessous les différents codages qui seront utilisés en pratique.

3.6. Les différents protocoles

La voix sur IP est une description relativement générique et ne définit pasune liste exclusive de protocoles, ni d''équipements. Avant d''étudier les aspects sécurité nous allons présenter les différents protocoles, dont certains sont en train de devenir obsolètes, et d'autres émergents.

3.6.1. Protocole H.323

Le standard H.323 fournit, depuis son approbation en 1996, un cadre pour les communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU (International Telecommunications Union) pour les réseaux qui ne garantissent pas une qualité de service (QoS), tels qu'IP, IPX sur Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite également de l'interfaçage entre le LAN et les autres réseaux.

Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Digital Network) et PSTN (Public SwitchedTelephone Network).

Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et quipeuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l'information.

v Les messages de signalisation sont ceux envoyés pour demander la mise en relation dedeux clients, qui indique que la ligne est occupée ou que le téléphone sonne, etc. EnH.323, la signalisation s'appuie sur le protocole RAS pour l'enregistrement etl'authentification, et le protocole Q.931 pour l'initialisation et le contrôle d'appel ;

v La négociation est utilisée pour se mettre d'accord sur la façon de coder les informationsà échanger. Il est important que les téléphones (ou systèmes) utilisent un langagecommun s'ils veulent se comprendre. Il s'agit du codec le moins gourmand en bandepassante ou de celui qui offre la meilleure qualité. Il serait aussi préférable d'avoirplusieurs alternatives de langages. Le protocole utilisé pour la négociation de codec est leH.245 ;

v Le transport de l'information s'appuie sur le protocole RTP qui transporte la voix, lavidéo ou les données numérisées par les codecs. Les messages RTCP peuvent être utiliséspour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bandepassante diminue.

Une communication H.323 se déroule en cinq phases : l'établissement d'appel, l'échange de capacité et réservation éventuelle de la bande passante à travers le protocole RSVP (Ressource reSerVation Protocol), l'établissement de la communication audio-visuelle, l'invocation éventuelle de services en phase d'appel (par exemple, transfert d'appel, changement de bande passante, etc.) et enfin la libération de l'appel.

3.6.1.1. Rôle des composants

L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control Units).

Figure 3.2. Les composants de l'architecture H.323.

v Les terminaux H.323

Le terminal peut être un ordinateur, un combiné téléphonique, un terminal spécialisé pour la vidéoconférence ou encore un télécopieur sur Internet. Le minimum imposé par H.323 est qu'il mette en oeuvre la norme de compression de la parole G.711, qu'il utilise le protocole H.245 pour la négociation de l'ouverture d'un canal et l'établissement des paramètres de la communication, ainsi que le protocole de signalisation Q.931 pour l'établissement et l'arrêt des communications.

Le terminal possède également des fonctions optionnelles, notamment, pour le travail en groupe et le partage des documents. Il existe deux types de terminaux H.323, l'un de haute qualité (pour une utilisation sur LAN), l'autre optimisé pour de petites largeurs de bandes (28,8/33,6 kbit/s - G.723.1 et H.263).

v Gateway ou les passerelles vers des réseaux classiques (RTC, RNIS, etc.)

Les passerelles H.323 assurent l'interconnexion avec les autres réseaux, ex :(H.320/RNIS), les modems H.324, téléphones classiques, etc. Elles assurent la correspondance de signalisation de Q.931, la correspondance des signaux de contrôle et la cohésion entre les médias (multiplexage, correspondance des débits, transcodage audio).

v Gatekeeper ou les portiers

Dans la norme H323, Le Gatekeeper est le point d'entrée au réseau pour un client H.323.

Il définit une zone sur le réseau, appelée zone H.323 (voir figure 3.3. Ci-dessous), regroupantplusieurs terminaux, Gateways et MCU dont il gère le trafic, le routage LAN, et l'allocation de labande passante. Les clients ou les Gateway s'enregistrent auprès du Gatekeeper dès l'activation de celui-ci, ce qui leur permet de retrouver n'importe quel autre utilisateur à travers son identifiant fixe obtenu auprès de son Gatekeeper de rattachement.

Le Gatekeeper a pour fonction :

v La translation des alias H.323 vers des adresses IP, selon les spécificationsRAS (Registration/Admission/Status) ;

v Le contrôle d'accès, en interdisant les utilisateurs et les sessions nonautorisés ;

v Et la gestion de la bande passante, permettant à l'administrateur du réseau delimiter le nombre de visioconférences simultanées. Concrètement une fractionde la bande passante est allouée à la visioconférence pour ne pas gêner lesapplications critiques sur le LAN et le support des conférences multipointadhoc.

v Les MCU

Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux utilisateurs la possibilité de faire des visioconférences à trois terminaux et plus en « présence continue » ou en « activation à la voix ». Une MCU consiste en un Contrôleur Multipoint (MC), auquel est rajouté un ou plusieurs processeurs Multipoints (MP). Le MC prend en charge les négociations H.245 entre tous les terminaux pour harmoniser les paramètres audio et vidéo de chacun. Il contrôle également les ressources utilisées. Mais le MC ne traite pas directement avec les flux audio, vidéo ou données, c'est le MP qui se charge de récupérer les flux et de leurs faire subir les traitements nécessaires. Un MC peut contrôler plusieurs MP distribués sur le réseau et faisant partie d'autres MCU.

3.6.1.2. Avantages et inconvénients de la technologie H323

La technologie H.323 possède des avantages et des inconvénients. Parmi les avantages, nous citons :

v Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante enposant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement desapplications critiques sur le LAN. Chaque terminal H.323 peut procéder à l'ajustement dela bande passante et la modification du débit en fonction du comportement du réseau entemps réel (latence, perte de paquets et gigue) ;

v Support Multipoint: H.323 permet de faire des conférences multipoint via une structurecentralisée de type MCU (Multipoint Control Unit) ou en mode ad-hoc ;

v Support Multicast: H.323 permet également de faire des transmissions en multicast ;

v Interopérabilité :H.323 permet aux utilisateurs de ne pas se préoccuper de la manièredont se font les communications, les paramètres (les codecs, le débit...) sont négociés demanière transparente ;

v Flexibilité :une conférence H.323 peut inclure des terminaux hétérogènes (studio devisioconférence, PC, téléphones...) qui peuvent partager selon le cas, de la voix de lavidéo et même des données grâce aux spécifications T.120.

Les inconvénients de la technologie H.323 sont :

v La complexité de mise en oeuvre et les problèmes d'architecture en ce qui concerne laconvergence des services de téléphonie et d'Internet, ainsi qu'un manque de modularité et de souplesse ;

v Comprend de nombreuses options susceptibles d'être implémentées de façon différentepar les constructeurs et donc de poser des problèmes d'interopérabilité.

3.6.2. Protocole SIP

3.6.2.1. Description générale du protocole SIP

Le protocole SIP (Session Initiation Protocol) est un protocole normalisé et standardisé par l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et complété par le RFC 3265) qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audios et vidéo.

SIP remplace progressivement H323.

SIP est le standard ouvert de VoIP, interopérable, le plus étendu et vise à devenir le standard des télécommunications multimédia (son, image, etc.). Skype par exemple, qui utilise un format propriétaire, ne permet pas l'interopérabilité avec un autre réseau de voix sur IP et ne fournit que des passerelles payantes vers la téléphonie standard. SIP n'est donc pas seulement destiné à la VoIP mais pour de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo.

Figure 3.3. L'architecture du protocole SIP.

3.6.2.2. Principe de fonctionnement

Puisque on choisira le protocole SIP pour effectuer notre travail, on s'approfondira àexpliquer les différents aspects, caractéristiques qui font du protocole SIP un bon choix pour l'établissement de la session, les principales caractéristiques du protocole SIP sont :

v Fixation d'un compte SIP

Il est important de s'assurer que la personne appelée soit toujours joignable. Pour cela, un compte SIP sera associé à un nom unique. Par exemple, si un utilisateur d'un service de voix surIP dispose d'un compte SIP et que chaque fois qu'il redémarre son ordinateur, son adresse IPchange, il doit cependant toujours être joignable. Son compte SIP doit donc être associé à unserveur SIP (proxy SIP) dont l'adresse IP est fixe. Ce serveur lui allouera un compte et il permettra d'effectuer ou de recevoir des appels quelques soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo) ;

v Changement des caractéristiques durant une session

Un utilisateur doit pouvoir modifier les caractéristiques d'un appel en cours. Par exemple, un appel initialement configuré en (voix uniquement) peut être modifié en (voix + vidéo).

v Différents modes de communication

Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à point, en mode diffusif ou dans un mode combinant ceux-ci.

v Mode Point à point: on parle dans ce cas-là d'« unicast » qui correspond à lacommunication entre deux machines ;

v Mode diffusif : on parle dans ce cas-là de « multicast » (plusieurs utilisateurs via uneunité de contrôle MCU - Multipoint Control Unit) ;

v Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs interconnectésen multicast via un réseau à maillage complet de connexion.

v Gestion des participants

Durant une session d'appel, de nouveaux participants peuvent joindre les participants d'une session déjà ouverte en participant directement, en étant transférés ou en étant mis en attente (cette particularité rejoint les fonctionnalités d'un PABX par exemple, où l'appelant peut être transféré vers un numéro donné ou être mis en attente) ;

v Négociation des médias supportés

Cela permet à un groupe durant un appel de négocier sur les types de médias supportés.Par exemple, la vidéo peut être ou ne pas être supportée lors d'une session.

v Adressage

Les utilisateurs disposant d'un numéro (compte) SIP disposent d'une adresse ressemblant à une adresse mail (sip:numéro@serveursip.com). Le numéro SIP est unique pour chaque utilisateur.

v Modèle d'échange

Le protocole SIP repose sur un modèle Requête/Réponse. Les échanges entre un terminal appelant et un terminal appelé se font par l'intermédiaire de requêtes.

3.6.2.3. Rôle des composants

Dans un système SIP on trouve deux types de composantes, les agents utilisateurs (UAS,UAC) et un réseau de serveurs (Registrar, Proxy).

L'UAS(User Agent Server) représente l'agent de la partie appelée. C'est une application de typeserveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle renvoie une réponse aunom de l'utilisateur.

L'UAC(User Agent Client) représente l'agent de la partie appelante. C'est une application de type client qui initie les requêtes.

Le Registrarest un serveur qui gère les requêtes REGISTER envoyées par les Users Agents pour signaler leur emplacement courant. Ces requêtes contiennent donc une adresse IP, associée à une URI, qui seront stockées dans une base de données.

Les URI SIPsont très similaires dans leur forme à des adresses e-mail : sip:utilisateur@domaine.com. Généralement, des mécanismes d'authentification permettent d'éviter que quiconque puisse s'enregistrer avec n'importe quelle URI.

Figure 3.4. Enregistrement d'un utilisateur

Un Proxy SIPsert d'être l'intermédiaire entre deux User Agents qui ne connaissent pas leurs emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger les messages vers le destinataire. La figure 3.5 montre les étapes de l'interrogation du proxy la base de données.

Figure 3.5. Principe du protocole SIP

3.6.2.4. Avantages et inconvénients

Ouvert, standard, simple et flexible sont les principaux atouts du protocole SIP, voilà en détails ces différents avantages :

v Ouvert : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement ;

v Standard : l'IETF a normalisé le protocole et son évolution continue par la création oul'évolution d'autres protocoles qui fonctionnent avec SIP ;

v Simple : SIP est simple et très similaire à http ;

v Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo,mais aussi musique, réalité virtuelle, etc.) ;

v Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants)vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoirdes appels vocaux ;

v Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son etvidéo sont en commun.

Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. Un autre inconvénient est le faible nombre d'utilisateurs : SIP est encore peu connu etutilisé par le grand public, n'ayant pas atteint une masse critique, il ne bénéficie pas de l'effet réseau.

3.7. Protocoles de transport

Nous décrivons deux autres protocoles de transport utilisés dans la voix sur IP à savoir le RTP et le RTCP.

3.7.1. Le protocole RTP

RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint.

3.7.1.1. Les fonctions de RTP

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ. RTP est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. Il laisse la responsabilité du contrôle aux équipements d'extrémité. Il est aussi un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :

v Mettre en place un séquencement des paquets par une numérotation et ce afin depermettre ainsi la détection des paquets perdus. Ceci est un point primordial dans lareconstitution des données. Mais il faut savoir quand même que la perte d'un paquet n'estpas un gros problème si les paquets ne sont pas perdus en trop grands nombres.Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir pallier à cette perte ;

v Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituerla base de temps des flux (horodatage des paquets : possibilité de resynchronisation desflux par le récepteur) ;

v L'identification de la source, c'est à dire l'identification de l'expéditeur du paquet. Dans unmulticast l'identité de la source doit être connue et déterminée ;

v Transporter les applications audio et vidéo dans des trames (avec des dimensions qui sontdépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dansdes paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement aumoment de la phase de segmentation des paquets afin que l'application soit décodéecorrectement.

3.7.1.2. Avantages et inconvénients

Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.); de détecter les pertes de paquets; et d'identifier le contenu des paquets pour leur transmission sécurisée.

Par contre, il ne permet pas de réserver des ressources dans le réseau ou d'apporter une fiabilité dans le réseau. Ainsi il ne garantit pas le délai de livraison.

3.7.2. Le protocole RTCP

3.7.2.1. Description générale de RTCP

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP.

Le protocole RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les informations supplémentaires suivantes pour la gestion de la session.

Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS.

Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution (plus communément appelé la gigue : c'est à dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s'adapter, par exemple, de modifier le niveau de compression pour maintenir une QoS.

Parmi les principales fonctions qu'offre le protocole RTCP sont les suivants :

v Une synchronisation supplémentaire entre les médias : Les applications multimédias sontsouvent transportées par des flots distincts. Par exemple, la voix, l'image ou même desapplications numérisées sur plusieurs niveaux hiérarchiques peuvent voir lesflots géréset suivre des chemins différents ;

v L'identification des participants à une session : en effet, les paquets RTCP contiennentdes informations d'adresses, comme l'adresse d'un message électronique, un numéro detéléphone ou le nom d'un participant à une conférence téléphonique ;

v Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquerleur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement defournir une indication sur leur comportement.

Le protocole RTCP demande aux participants de la session d'envoyer périodiquement les informations citées ci-dessus. La périodicité est calculée en fonction du nombre de participants de l'application. On peut dire que les paquets RTP ne transportent que les données des utilisateurs. Tandis que les paquets RTCP ne transportent en temps réel, que de la supervision.

On peut détailler les paquets de supervision en 5 types :

v SR (Sender Report) : Ce rapport regroupe des statistiques concernant la transmission(pourcentage de perte, nombre cumulé de paquets perdus, variation de délai (gigue), etc.).Ces rapports sont issus d'émetteurs actifs d'une session ;

v RR (Receiver Report) : Ensemble de statistiques portant sur la communication entre lesparticipants. Ces rapports sont issus des récepteurs d'une session ;

v SDES (Source Description) : Carte de visite de la source (nom, e-mail, localisation) ;

v BYE : Message de fin de participation à une session ;

v APP : Fonctions spécifiques à une application.

3.7.2.2. Point fort et limite du protocole RTCP

Le protocole de RTCP est adapté pour la transmission de données temps réel. Il permet d'effectuer un contrôle permanant sur une session et ces participants. Par contre il fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal de la communication sur le réseau.

3.8. Points forts et limites de la voix sur IP

Différentes sont les raisons qui peuvent pousser les entreprises à s'orienter vers la VoIPcomme solution pour la téléphonie. Les avantages les plus marqués sont :

v Réduction des coûts : En effet le trafic véhiculé à travers le réseau RTC est plus couteuxque sur un réseau IP. Réductions importantes pour des communications internationales enutilisant le VoIP, ces réductions deviennent encore plus intéressantes dans la mutualisationvoix/données du réseau IP intersites (WAN). Dans ce dernier cas, le gain est directementproportionnel au nombre de sites distants ;

v Standards ouverts : La VoIP n'est plus uniquement H323, mais un usage multiprotocolesselon les besoins de services nécessaires. Par exemple, H323 fonctionne en modeégale à égale alors que MGCP fonctionne en mode centralisé. Ces différences de conceptionoffrent immédiatement une différence dans l'exploitation des terminaisons considérées ;

v Un réseau voix, vidéo et données (à la fois) : Grace à l'intégration de la voix comme uneapplication supplémentaire dans un réseau IP, ce dernier va simplifier la gestion des trois applications (voix, réseau et vidéo) par un seul transport IP. Une simplification de gestion,mais également une mutualisation des efforts financiers vers un seul outil ;

v Un service PABX distribué ou centralisé : Les PABX en réseau bénéficient de services, centralisés tel que la messagerie vocale et la taxation. Cette même centralisation continue àêtre assurée sur un réseau VoIP sans limitation du nombre de canaux. Il convient pour enassurer une bonne utilisation de dimensionner convenablement le lien réseau. L'utilisation dela VoIP met en commun un média qui peut à la fois offrir à un moment précis une bandepassante maximum à la donnée, et dans une autre période une bande passante maximum à lavoix, garantissant toujours la priorité à celle-ci.

Les points faibles de la voix sur IP sont :

v Fiabilité et qualité sonore : un des problèmes les plus importants de la téléphonie sur IPest la qualité de la retransmission qui n'est pas encore optimale. En effet, des désagrémentstelle la qualité de la reproduction de la voix du correspondant ainsi que le délai entre lemoment où l'un des interlocuteurs parle et le moment où l'autre entend peuvent êtreextrêmement problématiques. De plus, il se peut que des morceaux de la conversationmanquent (des paquets perdus pendant le transfert) sans être en mesure de savoir si despaquets ont été perdus et à quel moment ;

v Dépendance de l'infrastructure technologique et support administratif exigeant : lescentres de relations IP peuvent être particulièrement vulnérables en cas d'improductivité del'infrastructure. Par exemple, si la base de données n'est pas disponible, les centres nepeuvent tout simplement pas recevoir d'appels. La convergence de la voix et des donnéesdans un seul système signifie que la stabilité du système devient plus importante que jamaiset l'organisation doit être préparée à travailler avec efficience ou à encourir les conséquences ;

v Vol : les attaquants qui parviennent à accéder à un serveur VoIP peuvent égalementaccéder aux messages vocaux stockés et au même au service téléphonique pour écouter desconversations ou effectuer des appels gratuits aux noms d'autres comptes.

v Attaque de virus : si un serveur VoIP est infecté par un virus, les utilisateurs risquent dene plus pouvoir accéder au réseau téléphonique. Le virus peut également infecter d'autres ordinateurs connectés au système.

3.9. Conclusion

Comme on a pu le voir tout au long de ce chapitre, la VoIP est la solution la plus rentablepour effectuer des conversations. Actuellement il est évident que la VoIP va continuer à évoluer.

La téléphonie IP est une bonne solution en matière d'intégration, fiabilité et de coût. On a vu que la voix sur IP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. Chaque standard possède ses propres caractéristiques pour garantir une bonne qualité de service. En effet, le respect des contraintes temporelles est le facteur le plus important lors de transport de la voix.

Malgré que la normalisation n'ait pas atteint la maturité suffisante pour sa généralisation au niveau des réseaux IP, il n'est pas dangereux de miser sur ces standards vu qu'ils ont été acceptés par l'ensemble de la communauté de la téléphonie

QUATRIEMECHAPITRE

INTEGRATION DU SOUS SYSTEME IMS DANS LE RESEAU UMTS

[1] [9] [10] [11] [12]

4.1. Introduction

L'intégration d'une architecture au sein d'une autre complètement différente, explique tout simplement une méthode ou un procédé qui correspond à une symbiose de technologies dans un meme système afin de combler les insuffisances dans les qualités d'opérations de fonctionnement de l'une ou de l'autre selon les apports voulus et demandés en termes de qualités de services (QoS : Quality Of Service).

Dans le cas de notre ultime chapitre, nous nous baserons sur une technologie des réseaux intelligents dans laquelle une architecture IMS (IP MultimediaSub system) sera intégrée au coeur du réseau de la troisième génération (UMTS) dans le souci d'accroitre l'efficacité et rapidité de cette dernière en tout ce qui concerne le traitement et le transport des services multimédias.

4.2. But de l'intégration du sous-système IMS

Le but de cette intégration, comme relevé ci-haut, c'est d'impact en créant une architecture performante qui sera capable d'élever le niveau fonctionnel en formant une structure optimale dans la correction des défaillances relevées dans les systèmes de transmission concernant le temps (glissement d'horloge) et la quantité d'information (gigue).

4.3. Evolution du core network vers NGN/IMS

Tout d'abord, rappelons que l'acronyme NGN (Next Generation Network) est un terme générique qui englobe différentes technologies visant à mettre en place un concept, celui d'un réseau convergent multiservices. En particulier, il n'existe pas de définition normalisée d'un NGN, de même qu'il n'y a pas de standard internationalement reconnu et accepté dans ce domaine.

Par contre l'IMS est défini dans la spécification 3GPP Release 5 de l'UMTS, l'architecture IMS constitue une couche logique intermédiaire entre, d'un côté, les terminaux mobiles et les réseaux de transport orientés IP et, de l'autre, les services applicatifs télécoms gérés par des serveurs opérés par l'opérateur ou des fournisseurs tiers. A la manière de l'approche NGN, l'architecture IMS reprend une approche en couches.

4.3.1. Migration du Coeur réseau mobile vers IMS

L'évolution des réseaux mobiles vers une architecture multiservice a suivi une tendance plus régulière aussi bien au niveau technologique que sur le plan de la normalisation. En partant du réseau GSM pour le transport de la voix et qui est basé sur la commutation de circuits, le besoin de convergence voix/données a donné naissance au GPRS. Ce fut une évolution majeure du GSM par l'utilisation de la commutation de paquets et l'augmentation des débits, la génération 2.5, le GPRS, a ouvert la porte aux applications multimédias et implicitement une transition vers les réseaux de troisième génération : apparition de l'UMTS. Ce dernier est le premier système qui inclut dans ses spécifications une évolution vers l'architecture du futur : le NGN. Dans cette partie, nous allons présenter les évolutions majeures au sein du coeur du réseau UMTS.

A l'heure actuelle, l'UMTS est organisé en différentes versions ou « releases » dénommées R3 (ou R99), R4, R5, R6, R7 et R8. L'architecture UMTS est constituée d'une partie accès (UTRAN) qui repose sur les principes de l'ATM (Asynchronous Transfer Mode), et d'une partie réseau de base appelée CN (Core Network). Les trois releases de l'architecture UMTS (R3, R4, R5) conserve la même partie accès.

Contrairement, la partie réseau de base (CN) est différente d'une release à l'autre. La Release 3 (aussi appelée Release 99) des spécifications de l'UMTS élaborée dans le cadre du projet de partenariat de 3ème génération (3GPP, 3rd Generation Partnership Project) a défini deux domaines pour la partie CN :

v Le domaine de commutation de circuits (CS : Circuit Switched) ;

v Le domaine de commutation de paquets (PS : PacketSwitched).

Le réseau de base UMTS s'appuie sur celui de GSM/GPRS, ci-dessous nous allons trouver une architecture détaillée du réseau GSM/GPRS (réseau du 2.5G).

Figure 4.1. Architecture du coeur réseau GSM/GPRSw.

Un réseau GPRS est en premier lieu un réseau IP. L'introduction de la mobilité nécessite par ailleurs la précision de deux nouvelles entités :

v Le noeud de service qui est le SGSN ;

v Le noeud de passerelle qui est le GGSN.

La mise en place d'un réseau GPRS va permettre à un opérateur de proposer de nouveaux services de type DATA à sa clientèle avec un débit de données cinq à dix fois supérieur au débit maximum théorique d'un réseau GSM (débit max en GSM : 9.6 kbit/s).

Le GPRS permet aussi l'utilisation simultanée de tout ou une partie des Time Slot, on aboutit ainsi à un débit maximum théorique de 171.2 kbps. En pratique on s'attend plutôt à une utilisation de 4 TS sur la voie descendante (56kbps) et 1 TS sur la voie montante (14.4kbps).

La mise en parallèle des réseaux circuits et paquets implique deux principales modifications qui apparaissent après les BSC :

v Le SGSN gère la mobilité, l'authentification, la compression et le cryptage ;

v Le GGSN sert de passerelle avec les réseaux externes X.25 ou IP, il gère aussi la taxation.

Le réseau de base UMTS R3 s'appuie sur celui du GSM/GPRS que nous allons voir son architecture.

4.3.2. Les différentes étapes de migration du coeur réseau mobile

4.3.2.1. Coeur réseau UMTS R3

La figure ci-dessous décrit l'architecture du réseau coeur UMTS release 3.

Figure 4.2. Architecture du coeur réseau UMTS R3.

L'architecture UMTS telle que décrite dans la release 99 du 3GPP s'appuie sur une nouvelle interface radio, l'UTRAN, et une évolution des coeurs réseaux GSM et GPRS (adaptation des équipements existant ou nouveaux équipements) pour gérer les flux des domaines circuit et paquet.

Dans l'architecture UMTS R99 (R3) :

v Les interfaces de l'UTRAN avec le coeur de réseau sont basées sur un transport ATM (AAL2 pour la voix, AAL5 pour les données) ;

v Le transport dans le coeur de réseau peut ensuite être effectué (au choix de l'opérateur) soit en ATM pour l'ensemble des flux, soit en ATM puis TDM pour les flux circuit et en IP pour les flux paquet. La signalisation à l'interface avec l'UTRAN est transportée soit dans des circuits virtuels ATM, soit avec le protocole de transport de SS7 sur IP appelé SIGTRAN ;

v Les appels multimédias sont supportés, mais de manière transparente. En effet, les messages de signalisations multimédias sont transportés de manière transparente dans une connexion circuit ou dans un contexte PDP (tunnel GTP entre SGSN et GGSN), ce qui évite d'introduire des fonctions multimédias dans les équipements GSM et GPRS, limitant les impacts aux terminaux et à l'ajout de serveurs multimédia (gatekeepers).

La R99 prépare donc l'évolution vers la solution cible tout IP en introduisant dès les débuts de l'UMTS un transport convergent des flux voix et données. Les versions ultérieures de la norme UMTS intègrent une évolution encore plus nette vers une architecture de type IMS.

La release R4 (ex-R99) est la première étape vers un coeur de réseau tout IP, et la release R5 finalise cette évolution.

4.3.2.2. Coeur réseau UMTS R4

La figure ci-après illustre l'architecture du coeur du réseau UMTS R4.

Figure 4.3. Architecture du coeur réseau UMTS R4.

Conformément à l'un des concepts de base des IMS, la version R4 de la norme UMTS prévoit une évolution optionnelle du domaine circuit, sous la forme d'une restructuration fonctionnelle des MSC pour introduire une séparation des couches transport (Media Gateway) et contrôle d'appel (MSC server). En effet, la station mobile est inchangée ; elle offre les mêmes services et les mêmes capacités que dans la R3. La R4 présente des avantages pour le réseau de base en termes de réduction des coûts, de flexibilité et d'évolution.

La réduction des coûts provient d'IP ou d'ATM qui sont des technologies de transport multiservice ignorant les limites des réseaux TDM (Time Division Multiplexing) à 64 kbit/s et qui permettent donc d'optimiser les débits en fonction du service. Dans la R4, la voix est transportée sur IP dans le réseau de base uniquement. C'est la R5 qui traite de cette évolution qui permet l'établissement de sessions multimédia et pas seulement de voix, un transport de bout en bout sur IP, et une offre de services associée.

4.3.2.3. Coeur réseau UMTS R5

La release R5 introduit un nouveau domaine, l'IP Multimédia (IM) Subsystem, s'appuyant sur les services du domaine paquet pour fournir des services de communications convergents (voix sur IP, données, multimédia...) en IP natif. Ainsi, les communications multimédias ne sont plus supportées de manière transparente mais deviennent le mode de communication cible de l'UMTS. Ce n'est que pour des raisons de compatibilité avec les réseaux GSM/GPRS et UMTS R99 et avec les terminaux non IP multimédia que le domaine circuit (MSC servers et MGW associées) est maintenu.

En termes de gestion de la mobilité, le HSS UMTS est chargé de la mise à jour du profil utilisateur, et peut intégrer ou coopérer avec des entités standards dans le monde IP, comme un serveur distant d'authentification et d'autorisation (RADIUS) ou un serveur gérant la résolution d'adresse et l'allocation dynamique d'adresse IP (fonctions DNS et DHCP). La figure 8 suivant illustre d'une manière simplifiée les différentes étapes de l'évolution du coeur réseau UMTS.

Figure 4.4. Architecture du coeur réseau UMTS R5.

4.3.2.4. Coeur réseau UMTS Release 7 et 8

Face aux utilisateurs toujours connectés ou always-on on a une augmentation du trafic qui implique un partage des ressources entre les utilisateurs et, dans certains cas, une réduction des débits qui leur sont délivrés. Avec l'augmentation de la charge des réseaux, la qualité de service fournie aux clients se dégrade, ce qui pose un véritable problème aux opérateurs de réseaux mobiles. Le HSPA+ est un terme qui regroupe plusieurs évolutions techniques visant principalement à améliorer :

v Les débits fournis aux utilisateurs et la capacité du système ;

v La gestion des utilisateurs always-on.

Le HSPA+ a été normalisé par le 3GPP au cours des Releases 7 (2007) et 8 (2008). L'amélioration des débits et de la capacité est rendue possible par l'introduction de nouvelles techniques. En voie descendante, la modulation 64QAM est désormais prise en charge, de même que la modulation 16QAM en voie montante. En complément, une cellule peut transmettre des données à un utilisateur sur deux porteuses simultanément en voie descendante, à l'aide de la fonctionnalité DCHSDPA (Dual Carrier - HSDPA).

Le spectre supportant la transmission n'est donc plus limité à 5 MHz mais à 10 MHz. Les débits fournis à l'utilisateur sont potentiellement doublés. De plus, la largeur de bande plus élevée permet au système une gestion plus efficace des ressources spectrales. La fonctionnalité MIMO (Multiple Input Multiple Output) est également introduite pour améliorer les débits en voie descendante. Le HSPA+ intègre enfin une option d'architecture qui réduit la latence du système via la suppression du contrôleur de stations de base pour les services de données.

Les évolutions HSPA+ apportent ainsi des gains très significatifs en termes de débits, de capacité et de latence et renforcent la pérennité des réseaux 3G. Il faut signifier que la Release 8 est la première Release du réseau d'accès LTE et du réseau coeur EPC.

Figure 4.5. Architecture du coeur réseau UMTS Release 7 et 8.

La figure ci-dessous illustre une architecture UMTS intégrant le système IMS.

Figure 4.6. Intégration du sous-système IMS dans le réseau UMTS

4.4.Présentation de la VoLTE

Volte est l'acronyme de Voice over LTE (Voix sur LTE) et désigne la principale technique de transport de la voix sur les réseaux de téléphonie mobile 4G LTE. Le codage de la voix est de type «  voix sur IP » (VoIP), mais il est optimisé pour la téléphonie mobile. VoLTE est normalisé par le consortium GSMA (GSM Association) dans la norme PRD IR.92 1. VoLTE utilise, pour l'établissement des appels et le transport de la voix dans les coeurs de réseau LTE, l'architecture IP Multimédia Sub-system (IMS) et le protocole SIP.

L'établissement des appels ( numérotation) et le transport de la voix sur le réseau LTE utilisent des profils IMS spécifiques qui garantissent une priorité plus élevée (une meilleure qualité de service) pour les flux vocaux. Cette architecture permet le transport des communications vocales (plan de contrôle et voix) et des SMS sous forme de flux IP semblables aux autres flux de données (Internet, vidéos, images...) déjà transportés sur les réseaux LTE.

4.4.1. Origine de la VOLTE

La norme VoLTE PRD IR.92 1 est bâtie sur les normes 3GPP LTE et LTE-Advancedreleases 10 et 11 et est issue des travaux d'un groupe d'équipementiers et de constructeurs de terminaux de télécommunication rassemblés au sein de l'association GSMA. En mai 2014, l'opérateur singapourien Singapore Télécommunications a lancé la première offre commerciale au monde d'un service VoLTE à Singapour, dans un premier temps uniquement disponible avec les Samsung Galaxy Note 3. Également en mai 2014, aux États-Unis, l'opérateur AT&T annonce l'ouverture d'un service expérimental de VoLTE sur son réseau 4G/LTE, le 23 mai 2014, dans 4 villes américaines dont Chicago. Ce service était disponible lors de son démarrage sur les smartphones Galaxy S4 Mini, il a ensuite été étendu à d'autres modèles et à l'ensemble du réseau mobile d'AT&T. Fin 2015, 27 millions d'utilisateurs aux États-Unis.

En juin 2014, l'opérateur coréen KT a présenté le premier service d'itinérance transfrontalière, basé sur la voix sur LTE. L'opérateur sud-coréen travaille en partenariat avec China Mobile pour développer l'itinérance des services VoLTE.

En octobre 2014, China Mobile, KPN et iBasis ont annoncé qu'ils ont mis en oeuvre avec succès la première itinérance internationaleVoLTE entre des opérateurs mobiles ; l'interconnexion des réseaux est basée sur l'architecture IMS avec un système de routage IP entre les réseaux des 3 opérateurs. En Suisse, Swisscom lance en juin 2015 un service VoLTE sous le nom Advanced Calling. En novembre 2015, 30 opérateurs mobiles dans le monde ont ouvert un service de voix sur LTE. Trois opérateurs mobiles français avaient annoncé vouloir ouvrir un service VoLTE, au deuxième semestre 2015. Le 25 novembre 2015, Bouygues Telecom annonce le lancement de son service VoLTE, dans un premier temps réservé aux clients possédant un Samsung Galaxy S6 ou S6 edge, devenant ainsi le premier opérateur français à proposer ce service. Le 9 décembre 2015, Bouygues Telecom étend son service VoLTE aux iPhone 6 et 6+ d'Apple équipés d'IOS ou de versions ultérieures. Le 23 février 2016, Orange annonce le début du déploiement progressif de la VoLTE associé à la voix sur Wi-Fi (VoWiFi) sur les réseaux mobiles 4G de ses filiales européennes.

4.4.2. Avantage de la VoLTE

La voix sur LTE bénéficie des performances élevées du LTE qui offre environ trois à cinq fois plus de bande passante (voix et données) que les réseaux 3G UMTS ; elle permet d'établir et de recevoir des appels téléphoniques plus rapidement (2 à 3 s) qu'avec les techniques précédentes. La VoLTE permet aussi de préserver la bande passante radio et de diminuer la latence par rapport aux autres techniques de « voix sur IP » car les en-têtes des paquets VoLTE sont, grâce à la technique de compression RoHC, considérablement plus petits (2 à 3 octets contre 40) que les en-têtes IP standards utilisés par les solutions concurrentes et moins optimisées de VoIP (ex : Skype, Viber, Libon...).

4.4.3. Architecture IMS

L'IMS est une architecture tout IP indépendante de l'accès. L 'IMS dispose des interfaces DIAMETER suivantes (Figure 4.6):

v Cx permettant l'accès au profil de l'usager IMS dans le HSS ;

v Sh assurant aux applications IMS d'accéder aux données de service pouvant être stockées dans le HSS ;

v Rx permettant à l'IMS de demander au PCRF le contrôle des ressources à l'accès. Ainsi pour chaque appel voix ou visiophonie, l 'IMS demande au PCRF la réservation d'une ressource (dedicatedbearer) dans l'EPS pour garantir la qualité de service des flux audio/visio. Le dedicatedbearer est une ressource établie entre l'UE et le PDN GW.

v Ro permettant l'interaction entre IMS et l 'OCS pour la taxation online des services IMS ;

v Rf assurant l'interaction entre l'IMS et l 'OFCS pour la taxation offline des services IMS.

Figure 4.7. Architecture EPS/IMS.

Lors de son rattachement au réseau EPS, le futur client EPS disposera d'une connectivité permanente appelée default bearer. Cette connectivité lui permettra d'accéder à Internet.

L'APN (Access Point Name) est `Internet'. Il s'agit du premier play. Le second play permet au client d'accéder aux services de la téléphonie via l'IMS (services du domaine circuit incluant la voix, la visiophonie, le service SMS et les services USSD). Une seconde connectivité permanente associée à un APN `IMS' est donc nécessaire pour le transport des messages SIP pour invoquer les services de l'IMS comme la téléphonie. La connectivité pour l'accès aux services de l'Internet et la connectivité pour l'accès aux services de l'IMS se différencient par leurs QoS. La QoS pour IMS a une QCI (QoS Class Identifier) égale à 5 alors que celle pour l'Internet peut disposer d'une QCI égale à 6, 8 ou 9.

Par ailleurs le contrôle et la taxation des flux sur ces deux bearers sont différents. Le default bearer SIP/IMS ne permet que le transport des messages SIP échangés entre l'UE et le P-CSCF et des messages XCAP échangés entre l'UE et le TAS (Telephony Application Server). XCAP (XML Configuration Application Protocol) est un protocole de configuration de service. Tout autre trafic sera rejeté. Ce trafic ne sera pas payant. Le default bearer Internet permet le transport de différents flux vers des applications de l'Internet mais l'opérateur rejettera certains flux qui sont contraires au business model de l'opérateur. Par exemple, les flux Skype et les flux peer to peer pourront être bloqués ou au moins dégradés (avec un débit très faible). Un fair use sera associé aux flux Internet qui auront été autorisés. La taxation de ces flux peut être online ou offline en fonction de l'offre data mobile souscrite par le client.

Les deux default bearers se terminent sur un ou plusieurs PDN GW du réseau nominal si le client est dans son réseau nominal (Figure 4.7). Par contre les deux default bearer sont pris en charge par un même Serving GW. L'APN identifie le PDN GW.

Figure 4.8. Configuration pour l'accès à Internet et l'accès aux services IMS.

4.5. Conclusion

Dans ce dernier chapitre, nous avons présenté et appliqué les procédures logiques de l'intégration du réseau intelligent IMS dans un réseau UMTS existant, dans le but de raffermir et d'optimiser les traitements et transports des applications multimédia, comme cela a été expliqué au point 4.4 de ce présent chapitre, en termes de qualité de services.

Conclusion générale

Nous voici à terme de notre travail, s'intitule « Intégration du système IMS dans le réseau UMTS pour l'optimisation de l'application VoIP ».

Il est donc question dans ce travail de procéder à la mise en oeuvre de l'intégration de la technologie intelligente communément appelée IMS dans une technologie téléphonique 3G (UMTS), en vue d'améliorer la qualité des traitements et rendements des informations de natures son, images fixes et animées, textes, données,... tout en conservant bien évidemment les modules des réseaux UMTS existant pour continuer une prise en charge globale et technique des abonnés utilisant toujours des terminaux correspondant à cette technologie (3G).

Pour cela, nous avons jugé bon de commencer par une étude présentative de l'architecture du système UMTS, après nous avons effectué une étude descriptive et fonctionnelle du sous-système IMS (IP MultimediaSub-system), ensuite il en a été suivi des notions de la VoIP et enfin, les processus de l'intégration du système IMS dans le réseau UMTS pour l'optimisation de l'application VoIP.

Nous sollicitons en même temps l'indulgence de nombreux lecteurs qui parcourrons cet ouvrage et restons à cet effet transparent pour toutes suggestions et remarques pertinentes au regard de la réalisation de ce travail de fin de cycle en vue d'éventuelles améliorations et meilleurs éclaircissements dans le développement, ainsi que dans la compréhension de la matière étant diffusée dans le corps de ce travail.

Références bibliographiques

I. Ouvrages

[1] André Perez, La voix sur LTE, édition Lavoisier, Paris, 2013.

[2] Eric MEURISSE, L'UMTS et le haut-débit mobile, édition Eyrolles, Paris, 2007.

[3] H.HOLMA, Le réseau de 3émè Génération, édition EGRALLES, Paris, 2003.

[4] Olivier Hersent, L'essentiel de la VoIP, édition Dunod, Paris, 2007.

[5] Stéphane GIRODON, Réseaux GSM,GPRS et UMTS, édition Dunod, Paris,2002.

[6] Yannick bougen, LTE et la 4G, édition Eyrolles, Paris, 2012.

II. Notes de cours

[7] Ric LOPOTE LOKELE, Cours de téléphonie générale, G1 Télécommunications et réseaux informatiques, Esmicom, Kinshasa, 2020-2021, inédit.

[8] Ric LOPOTE LOKELE, Cours de traitement des signaux et théorie de communication, L1 Télécoms, URKIM, Kinshasa, 2019-2020, inédit. 

III. Webographie

[9] http//www.wikipedia.org, consulté le 05 février 2022 à 00 heure 32'.

[10] http//www.efort.com, consulté le 18 juillet 2022 à 20 heures 05'.

[11] http//www.frameip.com, consulté le 01 Novembre 2022 à 17 heures 50'

[12] http//www.VoLTE.efort.com, consulté le 18 Novembre 2022 à 20 heures 05'.

Table des matières

Epigraphe Erreur ! Signet non défini.

Dédicace ii

Remerciements iii

Liste des sigles et abréviations iv

0. Introduction générale 1

0.1. Aperçu général du sujet 1

0.2. Problématique et hypothèse 1

0.2.1. Problématique 1

0.2.2. Hypothèse du travail 2

0.3. Objectifs et intérêt du travail 2

0.4. Méthodologie du travail 3

0.5. Délimitation du sujet 3

0.6. Canevas du travail 3

PREMIER CHAPITRE 4

REPRESENTATION DE L'UMTS 4

[2] [3] [5] [7] [8] 4

1.1. Introduction 4

1.2. Les fréquences de l'UMTS 5

1.3. Le débit de l'UMTS 5

1.4. Le mode de transmission dans le réseau UMTS 5

1.5. Hiérarchie des cellules de l'UMTS 6

1.6. Objectif 6

1.7. Services 7

1.8. L'architecture de réseau l'UMTS 8

1.8.1. Le Réseau d'accès UTRAN 9

1.8.1.1. User Equipment 11

1.8.1.2. Universal Subscriber Identity Mobule (USIM) 11

1.8.1.3. Node B 12

1.8.1.4. RNC 12

1.8.2. Réseau coeur 13

1.9. Interface dans UMTS 15

1.10. Architecture en couches 16

1.11. Les principes du W-CDMA 17

1.11.1. CDMA 17

1.12. Les hand-over 18

1.13. Conclusion 18

DEUXIEME CHAPITRE 19

DESCRIPTION DU SOUS SYSTEME IMS 19

[1] [6] [7] [9] [10] 19

2.1. Introduction 19

2.2. Définition de l'IMS 20

2.3. Objectifs de l'IMS 20

2.4. Capacités de services IMS 20

2.5. L'architecture de l'IMS 21

2.5.1. Les différentes couches de sous-système IMS. 21

2.5.2. Rôle d'un softswitch et des Media Gateways dans les couches IMS 23

2.6. Protocoles 24

2.7. Présentation de L'architecture fonctionnelle de l'IMS 24

2.7.1. HSS (Home Subscriber Server) 24

2.7.2. C-CSCF (Call/Session Control Function) 25

2.7.2.1. P-CSCF (Proxy CSCF) 25

2.7.2.2. I-CSCF (Interrogating - CSCF) 25

2.7.2.3. S-CSCF (Serving-CSCF) 25

2.7.3. Serveurs d'applications (AS) 26

2.7.4. MRF (Media Ressource Function) 26

2.7.5. BGCF (Breakout Gateway Control Function) 26

2.7.6. PSTN/CS Gateway 27

2.7.7. MGCF/ Media Gateway Control Function 27

2.7.8. MGW Meadi Gateway 27

2.8. Gestion des identités en IMS 27

2.8.1. Public User Identity 27

2.8.2. Private User Identity 28

2.8.3. Relations entre Public et Private User Identity 28

2.9. La carte ISIM 29

2.10. Type de Signalisations en IMS 30

2.11. Procédure d'enregistrement dans IMS REGISTER 31

2.11.1. Procédure d'enregistrement 32

2.11.2. Découverte du P-CSCF 32

2.11.2.1. L'Enregistrement IMS avec un ISIM 32

2.12. Conclusion 35

TROISIEME CHAPITRE 36

L'APPLICATION VOIP 36

[1] [4] [8] [11] 36

3.1. Introduction 36

3.2. Présentation de la voix sur IP 36

3.3. Architecture 36

3.4. Principe de fonctionnement 37

3.4.1. Le téléphone 38

3.5. Infos techniques sur la VoIP 38

3.5.1. Description d'une connexion VoIP 38

3.5.2. Conversion Analogique-Numérique 38

3.6. Les différents protocoles 39

3.6.1. Protocole H.323 39

3.6.1.1. Rôle des composants 40

3.6.1.2. Avantages et inconvénients de la technologie H323 42

3.6.2. Protocole SIP 42

3.6.2.1. Description générale du protocole SIP 42

3.6.2.2. Principe de fonctionnement 43

3.6.2.3. Rôle des composants 44

3.6.2.4. Avantages et inconvénients 45

3.7. Protocoles de transport 46

3.7.1. Le protocole RTP 46

3.7.1.1. Les fonctions de RTP 46

3.7.1.2. Avantages et inconvénients 47

3.7.2. Le protocole RTCP 47

3.7.2.1. Description générale de RTCP 47

3.7.2.2. Point fort et limite du protocole RTCP 49

3.8. Points forts et limites de la voix sur IP 49

3.9. Conclusion 50

QUATRIEME CHAPITRE 51

INTEGRATION DU SOUS SYSTEME IMS DANS LE RESEAU UMTS 51

[1] [9] [10] [11] [12] 51

4.1. Introduction 51

4.2. But de l'intégration du sous-système IMS 51

4.3. Evolution du core network vers NGN/IMS 51

4.3.1. Migration du Coeur réseau mobile vers IMS 51

4.3.2. Les différentes étapes de migration du coeur réseau mobile 53

4.3.2.1. Coeur réseau UMTS R3 53

4.3.2.2. Coeur réseau UMTS R4 54

4.3.2.3. Coeur réseau UMTS R5 55

4.3.2.4. Coeur réseau UMTS Release 7 et 8 56

4.4.Présentation de la VoLTE 58

4.4.1. Origine de la VOLTE 58

4.4.2. Avantage de la VoLTE 59

4.4.3. Architecture IMS 59

4.5. Conclusion 61

Conclusion générale 62

Références bibliographiques 63

I. Ouvrages 63

II. Notes de cours 63

III. Webographie 63






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle