Académique Documents
Professionnel Documents
Culture Documents
DOCTEUR DE
L’UNIVERSITÉ DE BORDEAUX
Soutenue le 25/09/2020
Membres du jury :
Mots clés Internet des Véhicules, Distribution géographique, Sécurité, SDN, Block-
chain
iii
Title Geographical data dissemination in the Internet of Vehicles : an efficient and
secure approach based on SDN
Unité de recherche
iv
Remerciements
v
Table des matières
Résumé iii
Abstract iv
Remerciements v
Acronymes xvi
1 Introduction 1
1.1 Contexte et Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4 Organisation de la thèse . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
vii
TABLE DES MATIÈRES
viii
TABLE DES MATIÈRES
3.3.4 Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.4.1 Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.4.2 Architecture . . . . . . . . . . . . . . . . . . . . . . . . 49
3.3.4.3 Bénéfices . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3.5 Données massives et Intelligence Artificielle . . . . . . . . . . . . 51
3.3.5.1 Concept . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3.5.2 Bénéfices . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.3.6 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4 Architectures IoV existantes . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.1 Amélioration du plan de gestion . . . . . . . . . . . . . . . . . . 53
3.4.2 Amélioration du plan de contrôle et de données . . . . . . . . . . 55
3.4.3 Amélioration du plan de sécurité et de respect de la vie privée . . 57
3.4.4 Comparaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4.5 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5 Une nouvelle architecture pour l’IoV . . . . . . . . . . . . . . . . . . . . 61
3.5.1 Présentation globale . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5.2 Combinaison des améliorations existantes . . . . . . . . . . . . . 62
3.5.2.1 Bénéfices . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.5.2.2 Mise en application . . . . . . . . . . . . . . . . . . . . 65
3.5.3 Intégration de la technologie Blockchain dans le plan de sécurité
et de respect de la vie privée . . . . . . . . . . . . . . . . . . . . . 65
3.5.3.1 Bénéfices . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.5.3.2 Mise en application . . . . . . . . . . . . . . . . . . . . 67
3.5.4 Définition d’un plan de connaissance . . . . . . . . . . . . . . . . 68
3.5.4.1 Bénéfices . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3.5.4.2 Mise en application . . . . . . . . . . . . . . . . . . . . 71
3.5.5 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
ix
TABLE DES MATIÈRES
4.2.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.2.2 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.3 Solutions existantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.3.1 Traitement des données . . . . . . . . . . . . . . . . . . . . . . . 79
4.3.2 Distribution des données . . . . . . . . . . . . . . . . . . . . . . . 80
4.3.3 Échanges entre plan de contrôle et équipements réseau . . . . . . 81
4.3.4 Gestion des tables de flux . . . . . . . . . . . . . . . . . . . . . . 82
4.3.5 Comparaison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
4.3.6 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.4 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.4.1 Environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.4.2 Scénario de distribution géographique . . . . . . . . . . . . . . . 88
4.4.3 Prédiction de mobilité . . . . . . . . . . . . . . . . . . . . . . . . 88
4.4.4 Estimation du niveau de charge des stations de base . . . . . . . 90
4.4.5 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.5 Une approche logicielle performante pour la distribution géographique
des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.5.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.5.2 Définition des zones de distribution géographique . . . . . . . . . 93
4.5.3 Sélection des stations de base réceptrices . . . . . . . . . . . . . . 94
4.5.3.1 Estimation de la durée de connexion entre les stations
de base et les équipements terminaux . . . . . . . . . . 94
4.5.3.2 Prise en compte du niveau de charge des stations de
base dans la sélection des destinataires . . . . . . . . . 96
4.5.4 Automatisation des transitions entre états . . . . . . . . . . . . . 98
4.5.5 Point d’équilibre entre canal de contrôle et tables de flux . . . . . 102
4.5.6 Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
4.6 Évaluation des performances . . . . . . . . . . . . . . . . . . . . . . . . 104
4.6.1 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
4.6.2 Environnement de test . . . . . . . . . . . . . . . . . . . . . . . . 105
4.6.3 Estimation de la durée de connexion . . . . . . . . . . . . . . . . 108
4.6.4 Sélection des stations de base destinataires . . . . . . . . . . . . 109
4.6.5 Gestion des transitions entre états . . . . . . . . . . . . . . . . . 111
x
TABLE DES MATIÈRES
xi
TABLE DES MATIÈRES
Bibliographie 173
Annexes 200
A. Architecture de référence ETSI ISG NFV . . . . . . . . . . . . . . . . . . 200
B. Comparaison des principales technologies de communication véhiculaires 202
C. Comparaison des différentes approches d’Edge Computing . . . . . . . . 203
D. Architecture ETSI de référence pour la technologie MEC . . . . . . . . . 205
E. Cas d’utilisation de GeoNet : Dissémination géographique des données
assistée par l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . 207
F. Procédure de handover dans les réseaux 5G définis logiciellement . . . . 209
G. Fonctionnement du protocole OpenFlow . . . . . . . . . . . . . . . . . . 211
H. SDN : Plan de données avec états . . . . . . . . . . . . . . . . . . . . . . 213
I. Environnement de simulation considéré . . . . . . . . . . . . . . . . . . 216
J. Définition d’un plan de connaissance global . . . . . . . . . . . . . . . . 218
xii
Table des figures
xiii
TABLE DES FIGURES
xiv
Liste des tableaux
4.1 Comparaison des travaux proposant une approche logicielle pour la dis-
tribution de données dans l’environnement véhiculaire . . . . . . . . . . 83
4.2 Paramètres de simulation . . . . . . . . . . . . . . . . . . . . . . . . . . 106
4.3 Évaluation du processus de sélection des stations de base destinataires . 110
xv
Acronymes
Acronyme Signification
Application Programming Interface
API
(Interface de Programmation)
BC Blockchain
Base Station
BS
(Station de Base)
Basic Transport Protocol
BTP
(Protocole de Transport Basique)
Cumulative Distribution Function
CDF
(Fonction de Distribution Cumulative)
Control an Data Plane
CDP
(Plan de Contrôle et de Données)
Cooperative Intelligent Transportation Systems
C-ITS
(Systèmes de Transport Intelligents Coopératifs)
Decentralized Congestion Control
DCC
(Contrôle de Congestion Décentralisé)
Distributed Mobility Aware
DMA
(Distribué Sensible à la Mobilité)
Dedicated Short Range Technologies
DSRC
(Communications dédiées à courte portée)
Device-to-Device
D2D
(Objet-à-Objet)
Edge Computing
EC
(Informatique en périphérie du réseau)
European Telecommunications Standards Institute
ETSI
(Institut Européen des Normes de Télécommunication)
Hardware Security Module
HSM
(Module Matériel de Sécurité)
Internet of Vehicules
IoV
(Internet des Véhicules)
Infrastructure-to-Infrastructure
I2I
(Infrastructure-à-Infrastructure)
xvi
Knowledge Plane
KP
(Plan de connaissance)
Load Aware and Mobility Aware Pre-deployment
LAMAP
(Pré-déploiement Sensible à la Mobilité et Sensible au niveau de Charge)
Mobility Aware
MA
(Sensible à la Mobilité)
Mobility Aware Pre-deployment
MAP
(Pré-déploiement Sensible à la Mobilité)
Mobile Ad hoc Network
MANet
(Réseau Mobile Ad hoc)
Multi-Access Edge Computing
MEC
ou Mobile Edge Computing
Man-In-The-Middle attack
MITM
(attaque de l’Homme Du Milieu)
Management Plane
MP
(Plan de Gestion)
Network Function Virtualization
NFV
(Virtualisation des Fonctions Réseau)
Non-uniform Load
NL
(Charge Non-uniforme)
On Board Unit
OBU
(Unité embarquée)
Occupied SDN controller
Oc
(Niveau d’occupation élevé du Contrôleur SDN)
Occupied SDN flow tables
Of
(Niveau d’occupation élevé des Tables de flux SDN)
Occupied SDN flow tables and Controller
Ofc
(Niveau d’occupation élevé des Tables de flux et du Contrôleur SDN)
ONF Open Networking Foundation
Open Systems Interconnection
OSI
(Interconnexion des Systèmes Ouverts)
Physical Resource Block
PRB
(Bloc de Ressource Physique)
xvii
Policy-LAMAP
P-LAMAP
(LAMAP avec Politique)
Resource Block Utilization Rate
RBUR
(Ratio d’Utilisation de Blocs de Ressources)
Road Side Unit
RSU
(Unité de bord de route)
Software Defined Networking
SDN
(Réseaux Définis logiciellement)
Software Defined-Internet of Vehicules
SD-IoV
(Internet des Véhicules Défini logiciellement)
Security and Privacy Plane
SPP
(Plan de Sécurité et de Respect de la Vie Privée)
Ternary Content Addressable Memory
TCAM
(Mémoire Ternaire Adressable par le Contenu)
Transport Layer Security
TLS
(Sécurité Couche Transport)
Uniform Load
UL
(Charge Uniforme)
Vehicular Ad hoc Networks
VANet
(Réseau Véhiculaire Ad hoc)
Vehicle-to-Building
V2B
(Véhicule-à-Bâtiment)
Vehicle-to-Cloud
V2C
(Véhicule-à-Cloud)
Vehicle-to-Grid
V2G
(Véhicule-à-Réseau électrique intelligent)
Vehicle-to-Infrastructure
V2I
(Véhicule-à-Infrastructure)
Vehicle-to-Person
V2P
(Véhicule-à-Personne)
Vehicle-to-Network
V2N
(Véhicule-à-Réseau)
Vehicle-to-Vehicle
V2V
(Véhicule-à-Véhicule)
xviii
Vehicle-to-Everything
V2X
(Véhicule-à-Tout)
Without-policy-LAMAP
W-LAMAP
(LAMAP sans Politique)
xix
Liste des publications
A. Chapitres de livres
Leo Mendiboure, Mohamed-Aymen Chalouf, et Francine Krief. "Vers de nouvelles
architectures intelligentes pour l’Internet des Véhicules." Chapitre 8, Ouvrage Ges-
tion et Contrôle Intelligents des Réseaux, Badr Benmammar, Collection ISTE
(2020)
B. Journaux internationaux
Leo Mendiboure, Mohamed-Aymen Chalouf, and Francine Krief. "Edge computing
based applications in vehicular environments : Comparative study and main issues."
Journal of Computer Science and Technology 34.4 (2019) : 869-886.
C. Conférences internationales
Leo Mendiboure, Mohamed Aymen Chalouf, and Francine Krief. "Towards a
blockchain-based SD-IoV for applications authentication and trust management."
xx
The 5th International Conference on Internet of Vehicles. Springer, Cham,
2018.
Leo Mendiboure, Mohamed Aymen Chalouf, and Francine Krief. "A SDN-Based
Pub/Sub Middleware for Geographic Content Dissemination in Internet of Vehicles."
2019 IEEE 90th Vehicular Technology Conference (VTC2019-Fall). IEEE, 2019.
Leo Mendiboure, Mohamed Aymen Chalouf, and Francine Krief. "A Scalable
Blockchain-based Approach for Authentication and Access Control in Software De-
fined Vehicular Networks." 29th International Conference on Computer Com-
munication and Networks, ICCCN 2020. IEEE, 2020.
xxi
Chapitre 1
Introduction
1
1. Introduction
les bénéfices d’une approche ad hoc (faible latence), et les bénéfices d’une approche
centralisée (traitement efficace des données, interopérabilité). L’IoV se base sur trois
idées principales. Tout d’abord, différentes technologies de communications sont inté-
grées : ITS-G5, LTE-V2X, 5G NR, etc. Ensuite, les réseaux véhiculaires sont inclus dans
l’Internet des Objets, permettant l’établissement de communications entre véhicules et
objets environnants. Enfin, un traitement optimal des données devient possible grâce à
la connectivité Internet permanente offerte par l’IoV. Avec ces évolutions, l’IoV ouvre les
réseaux véhiculaires aux applications commerciales, ce qui constitue un enjeu majeur
pour leur adoption.
Le fonctionnement de certaines de ces applications commerciales, et de nombreuses
applications C-ITS, repose sur une distribution géographique de données efficace. En ef-
fet, le téléchargement coopératif de données, la détection d’obstacles ou encore la créa-
tion coopérative de cartes dépendent d’un échange de données entre des équipements
terminaux situés dans une même zone géographique. Avec les réseaux véhiculaires ad
hoc, cette distribution géographique de données était uniquement basée sur des com-
munications directes entre véhicules. Or, lorsque les données doivent être transmises
dans de vastes zones géographiques, ces communications directes peuvent présenter
des limites : rupture de connectivité et perte de paquets.
Aussi, l’utilisation de l’infrastructure de bord de route apparaît comme une alter-
native pour cette diffusion des données dans de vastes zones géographiques. Les ré-
seaux de communications cellulaires (LTE-V2X, 5G NR), intégrés à l’architecture IoV,
pensés pour supporter les communications véhiculaires, et déployés à large échelle, ap-
paraissent notamment comme une solution pertinente. Ils pourraient, en effet, garantir
une distribution géographique fiable et des performances acceptables (latence, bande
passante, perte de paquets).
1.2 Problématique
Différents travaux se sont intéressés à l’utilisation des réseaux cellulaires pour la
distribution géographique de données dans l’environnement IoV. Néanmoins, d’impor-
tantes problématiques subsistent [ZADZ+ 19, JCL19] :
— une architecture de communication IoV inadaptée aux besoins des applica-
tions C-ITS : la mise en place d’échanges entre véhicules, objets connectés, et
infrastructure de bord de route, s’appuie sur l’architecture de communication IoV
2
1. Introduction
sous-jacente. Aussi, cette architecture doit garantir le bon fonctionnement des ap-
plications C-ITS. Or, l’architecture de référence actuelle est confrontée à diffé-
rentes problématiques liées à la gestion des ressources, à la reconfiguration du
réseau ou encore au support de plateformes hétérogènes. Aussi, pour garantir un
fonctionnement optimal des applications C-ITS, la définition d’une nouvelle archi-
tecture de communication est nécessaire ;
1.3 Contributions
Afin de permettre une distribution géographique de données via l’infrastructure cel-
lulaire efficace, les travaux menés dans le cadre de cette thèse ont visé à offrir une
solution aux problèmes identifiés ci-dessus. Ainsi, nous avons oeuvré à :
3
1. Introduction
rentes limites, tant en terme de gestion que de contrôle et de sécurité. Pour sur-
monter ces limitations, différentes solutions technologiques pourraient être consi-
dérées : réseaux logiciels, virtualisation, intelligence artificielle, etc. Aussi, en nous
basant sur une analyse des bénéfices de ces solutions technologiques, nous avons
proposé différentes évolutions de l’architecture IoV de référence devant permettre
de répondre aux limites actuelles ;
— Chapitre 2 "Vers l’Internet des Véhicules" : dans ce premier chapitre, nous pré-
sentons l’état actuel des réseaux véhiculaires. Pour ce faire, nous introduisons, tout
d’abord, les principales caractéristiques des communications véhiculaires. Par la
4
1. Introduction
5
1. Introduction
nous présentons les travaux existants et identifions leurs limites. Puis, afin d’y ré-
pondre, nous proposons une nouvelle solution. Celle-ci s’appuie, notamment, sur
la définition d’une nouvelle architecture Blockchain et la définition de mécanismes
d’authentification et de contrôle d’accès efficaces. Par la suite, nous comparons les
performances de la solution proposée à celles des travaux existants. Enfin, nous
démontrons la faisabilité de notre approche en nous penchant sur la question de
son déploiement ;
— Chapitre 6 "Conclusion et perspectives" : dans ce chapitre, nous présentons une
conclusion générale des travaux décrits dans ce manuscrit. Nous proposons, égale-
ment, quelques perspectives pour de futurs travaux de recherche s’inscrivant dans
la continuité de cette thèse.
6
Chapitre 2
Vers l’Internet des Véhicules
2.1 Introduction
Les travaux menés dans le cadre de cette thèse portent sur la distribution de données
dans les réseaux véhiculaires. Ce chapitre vise donc à offrir une vision d’ensemble de
l’environnement véhiculaire. Pour ce faire, les principales caractéristiques des réseaux
véhiculaires sont tout d’abord introduites (cf. Section 2.2). Dans un second temps, les
Systèmes de Transport Intelligents Coopératifs (C-ITS, Cooperative Intelligent Transpor-
tation Systems), la principale raison d’être des réseaux véhiculaires, sont présentés. Les
applications, les technologies et l’architecture de référence de ces C-ITS sont également
définis (cf. Section 2.3). Enfin, l’évolution actuelle de l’architecture de communication
véhiculaire, d’une architecture ad hoc vers une approche centralisée, est mise en avant
(cf. Section 2.4).
7
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
8
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
donnée (cf. Section 2.3.2.2). C’est notamment le cas des informations concernant
l’état de la chaussée, un freinage brusque ou le téléchargement coopératif de don-
nées. L’existence de zones d’intérêt est donc une caractéristique importante des
applications véhiculaires.
— l’unité de bord de route (RSU, Road Side Unit) : il s’agit d’un point d’accès sans fil
fixe, positionné le long des routes (intersection, parking) et spécifiquement conçu
pour les communications véhiculaires. Le RSU a deux rôle essentiels. Le premier
est de diffuser localement les informations (aux véhicules qui lui sont directement
connectés et aux RSU voisins). Ce RSU est également une passerelle vers le réseau
Internet pour les véhicules avec lesquels il et en communication.
A ces deux composants, on peut rajouter l’unité d’application (AU, Application Unit)
[SS14]. Il s’agit d’un élément intégré à l’intérieur des véhicules et permettant à l’utili-
sateur d’accéder aux applications supportées par ce véhicule : sécurité routière, diver-
tissement, etc. Ce composant est nécessairement couplé à l’OBU auquel il est relié par
une connexion filaire/sans fil. En effet, le fonctionnement des applications se base sur
les informations transportées par l’OBU, seul moyen de communication entre la voiture
et son environnement/le réseau Internet.
Considérant le fait que les réseaux véhiculaires doivent assurer la sécurité de l’en-
semble des usagers de la route, on peut ajouter à l’OBU et au RSU des éléments non
1. https://www.etsi.org/deliver/etsi_en/300600_300699/3006740201/02.01.00_30/en_
3006740201v020100v.pdf
9
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
propres aux réseaux véhiculaires. Les Stations de Base (BS, Base Stations), terminaux
mobiles (téléphones), panneaux de signalisation connectés, points de recharge
électriques connectés pourraient en effet s’avérer utiles pour améliorer la sécurité rou-
tière et maximiser la quantité d’informations à disposition.
Cette idée d’intégrer de nouveaux composants dans les réseaux véhiculaires pour
renforcer la sécurité routière et offrir de nouveaux services fait partie des principes de
base de l’Internet des véhicules (cf. Section 2.4.2).
10
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
également une passerelle Internet aux véhicules lorsque les RSU sont connectés
au réseau Internet. Il est à noter que les communications V2I s’appuient sur la
technologie de communication courte portée conçue pour les réseaux véhiculaires
(cf. Section 2.3.3.1) ;
— Véhicule-à-Réseau (V2N, Vehicle-to-Network) : il s’agit de communications entre
un véhicule et un équipement appartenant au réseau de communication cellulaire
(cf. Section 2.3.3.2), les BS notamment. Ces communications fournissent les fonc-
tionnalités des communications V2I dans des zones non couvertes par des équipe-
ments de bord de route (RSU). Ainsi, les BS peuvent être utilisées pour transmettre
des informations entre véhicules : état de la chaussée, accident, etc. De plus, ces
communications V2N garantissent un accès à Internet. Les véhicules peuvent donc
les utiliser pour se connecter à des services distants. On pourra alors parler de
communications Véhicule-à-Cloud (V2C, Vehicle-to-Cloud) [RVK+ 12]. Ces services
Cloud peuvent notamment correspondre à des applications de gestion globale de
sécurité routière ou de gestion du trafic routier ;
— Véhicule-à-Personne (V2P, Vehicle-to-Person) : il s’agit de communications entre
un véhicule et un usager de la route non motorisé : piéton, cycliste, etc. Ces com-
munications doivent permettre de réduire les risques de collisions entre véhicules
et usagers de la route. Pour ce faire, les communications V2P peuvent s’appuyer
sur différentes technologies (Bluetooth Low Energy, Ultra Wide Band, réseau cel-
lulaire) [AMS+ 14]. Ces communications peuvent également prendre différentes
formes. Tout d’abord, unilatérale, dans ce cas, une seule des entités est avertie de
l’arrivée de l’autre entité (usager de la route ou véhicule). Ensuite, bilatérale, dans
ce cas, les deux entités (usager de la route et véhicule) sont informées du risque
lié à l’arrivée de l’autre entité 3 ;
— Infrastructure-à-Infrastructure (I2I, Infrastructure-to-Infrastructure) : il s’agit de
communications filaires ou sans fil entre deux équipements réseau (BS, RSU).
Ces communications permettre premièrement de diffuser géographiquement des
données. Ainsi, des BS et RSU voisins peuvent échanger des informations (sécu-
rité routière, trafic, divertissement) qui seront ensuite transmises aux véhicules
(cf. Section 2.3.2.2). Ces communications peuvent également offrir une connecti-
3. U.S. Department of Transportation ; Connected Vehicles : Vehicle-to-Pedestrian Communications,
https://www.its.dot.gov/factsheets/pdf/CV_V2Pcomms.pdf
11
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
vité Internet aux RSUs non directement connectés au réseau. Ainsi, une remontée
d’informations aux applications Cloud et un traitement plus global des données
deviennent possible.
A ces types de communication primaires on peut ajouter différents types de com-
munication aujourd’hui envisagées, les communications Véhicule-à-Réseau électrique
intelligent (V2G, Vehicle-to-Grid) et Véhicule-à-Batiment (V2B, Vehicle-to-Building)
[GZ16].
L’ensemble des types de communication véhiculaires sont rassemblées sous un pa-
radigme global : l’idée de communication Véhicule-à-Tout (V2X, Vehicle-to-Everything)
[CHS+ 17]. Les réseaux V2X doivent permettre au véhicule de communiquer avec tout
type de noeud existant dans son environnement. Ainsi, le bon fonctionnement des ser-
vices de sécurité routière et de fluidité du trafic pourrait être garanti. De plus, de nou-
velles applications commerciales, favorisant le déploiement des réseaux véhiculaires,
pourraient être conçus. La figure 2.1 offre une vision rapide des principaux types de
communication introduits dans cette section.
2.2.4 Résumé
Les réseaux de communications véhiculaires présentent des caractéristiques intrin-
sèquement liées au fait que les noeuds sont des véhicules. Il s’agit notamment de la
12
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
13
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
14
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
De part leur nombre et leur diversité (cf. Tableau 2.1), les applications véhiculaires
ont nécessairement des besoins différents. Différents travaux ont proposé une analyse
des critères de performance (KPIs, Key Performance Indicators) des différentes applica-
tions véhiculaires [CMIM17, FF17]. Les principaux critères sont :
— le débit de données : peut être défini ici comme le nombre de bits transmis
par unité de temps, il est généralement exprimé en bits par seconde. Le débit de
15
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
16
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
— il existe une grande diversité dans les besoins des applications. En effet, ces dif-
férences sont notables tant pour la fiabilité (non bloquant à 99%), que la latence
(non bloquant à 1ms), le débit (non bloquant à 15Mbps), l’étendue de la zone de
distribution (50m à plusieurs kilomètres) et le type de transmission (périodique
17
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
ou non, unicast/multicast/broadcast).
L’ITS-G5 [LPS+ 16] est la solution proposée par l’ETSI (European Telecommunications
Standards Institute) pour le déploiement de réseaux de communication véhiculaires per-
formants. Aujourd’hui, les réseaux cellulaires prennent de plus en plus d’ampleur dans
l’environnement véhiculaire. Toutefois, l’ITS-G5 a été la première solution à avoir été
mise en avant par les industriels et chercheurs pour les communications véhiculaires.
Cette solution, s’appuie sur les composants de base des réseaux véhiculaires, RSU et
OBU (cf. Section 2.2.2) et doit permettre de supporter des communications V2V et V2I.
L’architecture de communication de cette technologie d’accès ITS-G5 [GMS+ 18],
18
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
suivant le principe du modèle OSI, repose sur cinq couches principales (cf. Figure 2.2) :
— l’IEEE 802.11p : dérivé de la norme IEEE 802.11a, l’IEEE 802.11p définit les
couches Physique et Liaison du modèle OSI pour la technologie ITS-G5. Créé à
l’origine par la Commission Fédérale des Télécommunications américaine, ce stan-
dard offre des améliorations (gestion du spectre des fréquences) devant permettre
le développement de communications V2V et V2I. Pour garantir une résistance au
phénomènes d’atténuation et de brouillage du signal (fading), et à la propagation
multi trajet, l’IEEE 802.11p se base sur une bande de fréquence réduite de moitié
par rapport à l’IEEE 802.11a (10 MHz) [Kuk13]. Ce standard s’appuie également
sur deux technologies principales que sont la technique de multiplexage OFDM
(Orthogonal Frequency-Division Multiplexing), avec une évolution de l’intervalle de
garde et du rythme de transmission par rapport à l’IEEE 802.11a, et la méthode
d’accès CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) ;
19
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
Les réseaux cellulaires sont l’autre approche considérée pour le déploiement des ré-
seaux de communication véhiculaires. Ces réseaux cellulaires présentent un avantage
important par rapport aux réseaux ITS-G5 : un déploiement existant à large échelle
garantissant une bonne couverture. Ils sont également en mesure d’offrir un débit de
données et une latence convenables. Deux générations de réseaux de communications
cellulaires pourraient permettre le déploiement de communications véhiculaires perfor-
5. https://www.etsi.org/deliver/etsi_ts/103300_103399/103301/01.01.01_60/ts_
103301v010101p.pdf
20
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
mantes : les réseaux 4G (LTE-V2X) et les réseaux 5G. Ces deux générations de réseaux
cellulaires sont rapidement introduites dans cette section.
21
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
F IGURE 2.3 – Nouveaux modes de communication introduits pour les réseaux LTE-V2X
Ainsi, grâce à cette interface (PC5) et cette technologie (Prose), les réseaux cellu-
laires pourraient supporter l’ensemble des applications C-ITS (cf. Tableau 2.2). En effet,
avec cette évolution, les réseaux cellulaires deviennent en capacité de supporter des
communications V2V et V2N (cf. Figure 2.3). Les communication V2N pourraient être
utilisées pour les applications C-ITS nécessitant une transmission de données dans un
zone géographique étendue (de l’ordre du kilomètre) : prévention coopérative de col-
lision, création coopérative de carte, etc. Les communications V2V pourraient quand à
elles garantir une transmission rapide de données dans des zones géographiques peu
étendues : gestionnaire d’intersections, détection d’obstacles, etc.
Il est à noter que les communications cellulaires (V2N) reposent habituellement
sur deux modes de communication : liaison montante (uplink) et liaison descendante
(downlink). Or, ces modes de communication ne sont pas adaptés à des communications
directes entre véhicules (V2V). Aussi, deux nouveaux modes de communication ont été
introduits pour les communication V2V : le mode en couverture (in-coverage, mode 3) et
le mode hors couverture (out-of-coverage, mode 4). Ces deux modes de communication
correspondent à deux cas possibles. Dans le premier cas, en couverture, on considère
que les deux véhicules sont directement connectés à une station de base. La station de
base détermine alors quelles sont les ressources en communication (canal) qui doivent
22
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
être utilisées pour cette communication V2V. On parle de communication assistée par
le réseau. Dans le second cas, hors couverture, on considère qu’un de ces véhicules, ou
ces deux véhicules, sont hors de la zone de couverture des stations de base. Les véhi-
cules déterminent alors par eux-mêmes quelles ressources en communication doivent
être utilisées pour cette communication V2V. La figure 2.3 offre une vue d’ensemble des
différentes interfaces et des différents modes de communication existants dans l’envi-
ronnement LTE-V2X.
2.3.3.2.2 5G NR La 5G New Radio (5G NR) [DPS18], est une nouvelle technologie
d’accès radio développée par le 3GPP. Elle doit servir de base aux réseaux cellulaires
de 5eme génération. Ces réseaux cellulaires de 5eme génération devraient supporter trois
grands types de communication [PTSD18] :
23
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
24
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
25
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
2.3.5 Résumé
Les C-ITS sont la raison d’être principale des réseaux véhiculaires (cf. Section 2.3.1).
Pensés à l’origine pour améliorer la sécurité routière, le panel d’applications supportées
par les C-ITS est aujourd’hui bien plus large (cf. Section 2.3.2.1) : sécurité routière,
26
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
fluidité du trafic, maintenance du véhicule, etc. Pour supporter ces applications aux
besoins variés (cf. Section 2.3.2.2), différentes technologies de communication (ITS-
G5, LTE-V2X) ont été considérées (cf. Section 2.3.3). Celles ci ont été intégrées dans une
architecture de référence proposée par l’ARIB, l’ETSI, l’IEEE et l’ISO. Cette architecture
est composée de trois plans principaux : le plan de gestion (MP), le plan de données et
de contrôle (CDP) et le plan de sécurité et de respect de la vie privée (SPP) (cf. Section
2.3.4).
Les réseaux véhiculaires ad hoc s’appuient sur des communications V2V et V2I (cf.
Section 2.3.3), deux composants que sont l’OBU et le RSU (cf. Section 2.2.2) et une
technologie de communication conçue pour les réseau véhiculaires : l’ITS-G5 (cf. Sec-
tion 2.3.3.1).
Ces réseaux véhiculaires ad hoc, décentralisés, se basent principalement sur des com-
munications directes entre véhicules. Ces communications garantissent de faible délais
de transmission et permettent donc de distribuer rapidement des informations concer-
nant la détection d’un obstacle, l’état de la chaussée ou un freinage d’urgence. De plus,
l’utilisation de RSUs, positionnés à des endroits stratégiques (intersections, parking)
pourrait permettre une diffusion d’informations dans des zones géographiques plus
27
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
étendues et une supervision plus efficace du trafic routier. Ainsi, les réseaux véhicu-
laires ad hoc améliorent la sécurité routière et la fluidité du trafic.
Toutefois, considérant les besoins des applications C-ITS, différentes limites peuvent
être identifiées pour cette approche. Celles-ci sont présentées dans la section suivante
(cf. Section 2.4.1.2).
Les réseaux VANet présentent certaines limitations qui pourraient nuire au dévelop-
pement de services C-ITS globaux et efficaces. Parmi les principales limites identifiées
[KAC+ 16], on peut citer :
28
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
29
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
Les réseaux VANet ne représentent donc pas une solution permettant le déploiement
de l’ensemble des applications C-ITS (cf. Section 2.3.2.1). Aussi, pour répondre aux be-
soins de ces applications C-ITS, améliorer la sécurité routière, garantir une connectivité
Internet et offrir de nouvelles opportunités aux investisseurs (fournisseurs de services,
constructeurs automobiles, etc.), le développement d’une nouvelle architecture de com-
munication est nécessaire. Cette architecture de communication, appelée Internet des
Véhicules (IoV), est présentée dans la section suivante (cf. Section 2.4.2).
On peut noter que dans le chapitre suivant nous nous pencherons plus en détail sur
les limites techniques (flexibilité, sécurité, passage à l’échelle, intelligence) des réseaux
véhiculaires (cf. Section 3.2.1).
30
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
31
2. Des réseaux véhiculaires ad hoc à l’Internet des Véhicules
2.4.3 Résumé
Les réseaux véhiculaires ad hoc ont été la première approche proposée pour la dé-
finition de communication véhiculaires (cf. Section 2.4.1). Cette approche, basée sur
la technologie ITS-G5, permet de garantir des performances élevées pour certaines ap-
plications C-ITS nécessitant une faible latence et une fiabilité élevée. Néanmoins, cette
approche présente également certaines limites empêchant le déploiement de l’ensemble
des applications C-ITS (cf. Section 2.4.1.2). Afin de palier ces limitations, un nouveau
paradigme de communication a été introduit, l’Internet des Véhicules. Reposant sur trois
grands principes (intégration de technologies d’accès, traitement des données, intégra-
tion dans l’Internet des Véhicules), l’IoV représente l’avenir des réseaux véhiculaires. En
effet, avec l’IoV le déploiement de l’ensemble des applications C-ITS et le développe-
ment d’applications véhiculaires commerciales sont envisageables.
2.5 Conclusion
Dans ce chapitre, nous avons proposé une vision d’ensemble de l’environnement
véhiculaire.
Pour ce faire, nous avons commencé par présenter les principales caractéristiques,
les principaux types de communications et les principaux composants définissant les
réseaux véhiculaires (cf. Section 2.2).
Dans un second temps, nous nous sommes focalisés sur le principal moteur des ré-
seaux véhiculaires (cf. Section 2.3.1), les Systèmes de Transport Intelligents Coopératifs
(C-ITS). Ainsi, nous avons présenté les principales applications (cf. Section 2.3.2.2) et
technologies de communication associées à ces systèmes (cf. Section 2.3.3). Nous avons
également introduit l’architecture de référence des C-ITS (cf. Section 2.3.4) sur laquelle
nous reviendrons dans le chapitre suivant.
Enfin, nous avons justifié l’évolution des réseaux véhiculaires d’une approche ad hoc
vers une approche centralisée, l’Internet des Véhicules (cf. Section 2.4).
Considérant que l’IoV représente l’avenir des réseaux véhiculaires, dans le chapitre
suivant, nous identifierons les limites actuelles de l’IoV et introduirons notre première
contribution. Il s’agit d’une évolution de l’architecture de référence C-ITS devant per-
mettre l’avènement de l’IoV.
32
Chapitre 3
3.1 Introduction
Dans le chapitre précédent (cf. Chapitre 3), nous avons introduit la principale rai-
son d’être des réseaux de communication véhiculaires : les Systèmes de Transport In-
telligents Coopératifs (cf. Section 2.3). Ces C-ITS, s’appuient sur une architecture de
communication de référence (cf. Section 2.3.4) et offrent un ensemble d’applications
véhiculaires (cf. Section 2.3.2.1) : sécurité routière, fluidité du trafic, etc. Pour répondre
aux besoins de ces applications (cf. Section 2.3.2.2), l’architecture de communication
véhiculaire a dû évoluer d’une approche ad hoc, VANet, (cf. Section 2.4.1), vers une
architecture centralisée, l’IoV (cf. Section 2.4.1.2).
L’IoV se base sur trois grands principes : l’intégration de nouvelles technologies de
communication, l’intégration des réseaux véhiculaires dans l’Internet des Objets et un
traitement optimal des données (cf. Section 2.4.2). Grâce à ces améliorations, les ré-
seaux véhiculaires pourraient supporter l’ensemble des applications C-ITS. De plus, de
nouveaux acteurs (fournisseurs de services, opérateurs, fabricants automobiles, etc.)
pourraient s’intéresser aux réseaux véhiculaires, attirés par les applications commer-
ciales (divertissement, publicité) envisageables avec l’IoV.
Toutefois l’avènement de l’IoV nécessite une évolution de l’architecture de commu-
nication véhiculaire. En effet, l’architecture de communication de référence (cf. Section
2.3.4), présente différentes limites qui pourraient rendre impossible le déploiement des
applications C-ITS. Il s’agit notamment du manque de fiabilité des communications, du
faible niveau de sécurisation des données et d’une gestion complexe des ressources et
des équipements terminaux [KAC+ 16].
33
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.2 Motivations
3.2.1 Présentation
L’IoV doit permettre de répondre répondre aux besoins des applications C-ITS (cf.
Section 2.3.2.2). Pour ce faire, l’IoV se base sur trois grands principes : l’intégration de
nouvelles technologies de communication, l’intégration des réseaux véhiculaires dans
l’Internet des Objets et un traitement plus efficace des données.
Toutefois, ces différentes évolutions n’apportent qu’une réponse partielle aux limites
actuelles des réseaux véhiculaires (cf. Section 2.4.1.2) [KAC+ 16]. En effet, différents
points doivent encore être considérés pour que l’architecture de communication de ré-
férence (cf. Section 2.3.4) puisse supporter l’ensemble des applications C-ITS. Ces amé-
liorations nécessaires peuvent être classés en différentes catégories, correspondant aux
différents plans de l’architecture de référence C-ITS :
34
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
35
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
gration des réseaux véhiculaires dans l’Internet des Objets. Aussi, les appli-
cations C-ITS, pour être efficaces, doivent pouvoir être déployées dans des
environnements aux caractéristiques différentes : architecture, système d’ex-
ploitation, etc. En considérant l’architecture matérielle actuelle, de tels dé-
ploiements pourraient être complexes ;
• une sécurité accrue : les projets pilotes pour le déploiement des applications
C-ITS se basent sur un système de sécurité centralisé (Infrastructure à Clé
Publique). Or, ce système centralisé constitue un point d’attaque unique. Un
attaquant qui parviendrait à prendre le contrôle de ce point central pourrait
prendre le contrôle de l’ensemble du réseau de communication véhiculaire.
Ainsi, concevoir une solution permettant d’éliminer ce point d’attaque majeur
36
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
est primordial ;
Ainsi, pour que l’IoV puisse permettre le déploiement de l’ensemble des applications
C-ITS, de nombreuses améliorations de l’architecture de référence doivent être consi-
dérées. Certaines des ces améliorations concernent le plan de contrôle et de données
(interopérabilité, reconfiguration du réseau, etc.), le plan de gestion (flexibilité, sup-
port de différentes plateformes, etc.) ou le plan de sécurité et de respect de la vie privée
(passage à l’échelle, coût, etc.). D’autres concernent l’architecture dans sa globalité,
notamment le traitement efficace des données.
37
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.2.2 Résumé
Dans cette section, nous avons identifié les limitations actuelles de l’architecture de
référence C-ITS, rendant impossible le déploiement de l’ensemble des applications C-
ITS. Ainsi, nous avons présenté dans un premier temps les limites propres à chacun
des plans de l’architecture de référence C-ITS : contrôle et données, gestion, sécurité
et respect de la vie privée. Dans un second temps, nous avons mis en avant une pro-
blématique globale, devant être prise en compte au niveau de l’ensemble des plans de
l’architecture C-ITS : le traitement des données.
38
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.3.1 SDN
Les réseaux définis logiciellement (SDN, Software Defined Networking) sont une pre-
mière technologie dont l’intégration dans l’architecture de communication C-ITS pour-
rait s’avérer pertinente. Dans cette section, nous présentons le concept (cf. Section
3.3.1.1), l’architecture (cf. Section 3.3.1.2) et les bénéfices (cf. Section 3.3.1.3) de SDN.
3.3.1.1 Concept
39
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.3.1.2 Architecture
40
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
41
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.3.1.3 Bénéfices
42
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
vision globale de l’état du réseau. De plus, les périphériques réseau sont pro-
grammables. Ces deux caractéristiques pourraient permettre au contrôleur SDN
de reconfigurer en temps réel les chemins de communication en fonction des liens
existants. Elles pourraient également permettre au contrôleur de configurer des
chemins de communication futurs en fonction de la mobilité supposée des vé-
hicules et des autres usagers de la route (cf. Chapitre 4). Ainsi, avec SDN, une
reconfiguration rapide et efficace du réseau de communication devient possible
[YAA+ 17] ;
— la gestion optimale des ressources : les ressources à disposition (bande passante,
fréquence, canaux de communication) doivent être réparties de façon optimale
entre les différents utilisateurs. Ceci permet de garantir de bonnes performances
(latence, bande passante, perte de paquets) à chaque utilisateur du réseau. La
technologie SDN, offrant une vision globale de l’état du réseau, pourrait offrir une
gestion efficace de ces ressources [BC15] ;
— l’interopérabilité de réseaux hétérogènes : SDN standardise les échanges entre
équipements réseau et contrôleurs SDN. Ainsi, des équipements et réseaux hété-
rogènes pourraient être gérés conjointement. De plus, le plan de contrôle dispo-
serait d’une vision globale de l’état des différents réseau. Ainsi, l’approche SDN
pourrait permettre une gestion performante de réseaux hétérogènes et garantir
de meilleures performances de communication pour les utilisateurs [HKMVM16].
3.3.2 NFV
La virtualisation des fonctions réseau (NFV, Network Function Virtualization) est la
seconde technologie dont l’intégration dans l’architecture de référence C-ITS pourrait
être considérée. Dans cette section, nous présentons le concept (cf. Section 3.3.2.1) et
les bénéfices (cf. Section 3.3.2.2) de cette technologie.
3.3.2.1 Concept
43
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.3.2.2 Bénéfices
44
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.3.3.1 Concept
45
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
46
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
référence pour la technologie MEC est également présentée en annexe (cf. Annexe D .).
3.3.3.2 Bénéfices
47
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.3.4 Blockchain
La Blockchain (BC) est une quatrième technologie dont l’intégration dans l’architec-
ture de référence C-ITS pourrait s’avérer pertinente. Dans cette section, nous présentons
le concept (cf. Section 3.3.4.1), l’architecture (cf. Section 3.3.4.2) et les bénéfices (cf.
Section 3.3.4.3) de cette technologie.
3.3.4.1 Concept
4. http://www.scoop.developpement-durable.gouv.fr/en/components-a6.html
5. https://smartmobilitycommunity.eu/sites/default/files/Security_Preserve_2014.pdf
48
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
Afin d’offrir une réponse à ces différentes limitations, une nouvelle solution, décen-
tralisée, a été proposée : la Blockchain. Cette technologie, tout d’abord pensée pour
l’échange sécurisé de crypto-monnaies [Nak19], a été étendue à d’autres domaines,
dont les réseaux véhiculaires [MCK18]. La Blockchain permet de stocker et de trans-
mettre des informations sans organe central de contrôle (sans autorité de certification).
Ainsi, avec la Blockchain, un ensemble de noeuds, non dépendants d’une entité unique,
peuvent garantir l’intégrité d’un registre distribué. Cette intégrité est permise par l’uti-
lisation de mécanismes de consensus et de techniques de cryptographie.
La Blockchain est une évolution importante dans la façon de penser la sécurité des
réseaux. En effet, par opposition à une approche basée sur une PKI centralisée, la Block-
chain pourrait permettre le déploiement de PKI décentralisées. Cette évolution architec-
turale pourrait permettre de limiter les risques d’attaques liés à l’existence d’un unique
point d’attaque. Chaque noeud agissant indépendamment, l’attaquant devrait être en
mesure de prendre le contrôle de la majorité des noeuds pour pouvoir influencer le
comportement du réseau. De plus, cette technologie, conçue pour garantir une diffu-
sion rapide des informations entre les différents noeuds du réseau, pourrait permettre
une révocation des certificats plus efficace. Enfin, en mettant les informations à disposi-
tion de l’ensemble des noeuds du réseau et en garantissant l’immutabilité des données,
cette technologie offre un niveau de transparence plus important.
3.3.4.2 Architecture
49
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
50
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.3.4.3 Bénéfices
3.3.5.1 Concept
51
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
lisation efficace de ces informations pourrait permettre aux opérateurs d’optimiser les
coûts et le fonctionnement de services existants : déploiement, maintenance, allocation
de ressources, sécurité, routage, etc. De nouveaux revenus pourraient également être
générés [HYZ+ 16]. Aussi, le traitement de ces informations est apparu comme un axe
de développement majeur.
Néanmoins, le stockage, l’accès et le traitement de volumes de données aussi impor-
tants est impossible avec les méthodes traditionnelles de stockage et d’accès. C’est pour
cette raison que de nouveaux outils destinés au traitement de données massives (Big
Data), notamment portés par les fournisseurs de services (Google, Microsoft, etc.) ont
vu le jour. Ces outils permettent la collecte de données depuis des sources multiples,
l’agrégation et le traitement de volumes de données massifs. Apache Hadoop et Apache
Spark [ROOA15] sont parmis les outils de Big Data les plus utilisés.
Toutefois, la plus-value de ces plateformes ne réside pas uniquement dans le sto-
ckage et dans l’accès à ces données. En effet, ce sont les traitements qui pourront être
réalisés sur ces données qui permettront des prises de décision bénéfiques à la gestion
du réseau [Wan12]. Pour ce faire, les techniques d’Intelligence Artificielle (IA) sont au-
jourd’hui une approche fortement plébiscitée. En effet, grâce au développement d’équi-
pements aux capacités de calcul importantes, l’application de techniques d’IA à des
volumes de données importants est devenue possible. Ainsi, des modèles de prédiction
fiables peuvent être développés et implémentés.
En couplant une collecte et un traitement efficaces de données massives (Big Data)
à des modèles de prédiction performants (IA), la gestion, le contrôle et la sécurité
pourraient être améliorés. Aussi, l’application de ces technologies à l’environnement
véhiculaire, soumis à des variations importantes (mobilité, pic horaires, etc.), semble
pertinente.
3.3.5.2 Bénéfices
Comme nous l’avons noté dans la section 3.2.1, le traitement intelligent des données
est un problème commun à l’ensemble des plans de l’architecture de référence C-ITS.
Aussi, l’application des technologies Big Data et IA dans l’environnement véhicu-
laire pourrait s’avérer bénéfique pour les différents plans de l’architecture C-ITS. Tout
d’abord, pour le plan de contrôle au travers d’une gestion optimale des ressources, d’une
reconfiguration rapide du réseau, et d’une meilleure interopérabilité. Ensuite, pour le
52
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
plan de gestion au travers d’un déploiement plus flexible et d’une accélération du cycle
de vie des applications. Enfin, pour le plan de sécurité et de respect de la vie privée au
travers d’un passage à l’échelle plus important et d’un niveau de confiance plus élevé.
Une présentation plus détaillée des bénéfices du traitement intelligent des données pour
les réseaux véhiculaires sera faite dans les sections 3.4.2 et 3.5.4.
3.3.6 Résumé
Dans cette section, nous avons introduit différentes solutions technologiques qui
pourraient être intégrées aux réseaux véhiculaires pour répondre aux limites de l’ar-
chitecture de référence C-ITS. Ces technologies sont la technologie SDN (cf. Section
3.3.1.1), la technologie NFV (cf. Section 3.3.2.1), la technologie EC (cf. Section 3.3.3.1),
la technologie Blockchain (cf. Section 3.3.4.1) et les technologies de données massives
et d’IA (cf. Section 3.3.5.1). Pour chacune de ces technologies, nous avons présenté le
concept et les bénéfices que pourraient présenter leur intégration dans l’environnement
véhiculaire. Pour certaines d’entre elles (SDN, Blockchain), nous avons également mis
en avant l’architecture sur laquelle repose leur fonctionnement.
53
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
semblent pertinentes (cf. Section 3.3) : NFV, SDN et les techniques de traitement intel-
ligent des données.
Pour ce qui est de la technologie NFV, deux papiers ont suggéré son intégration dans
l’architecture de référence C-ITS : [CMIM17, KLBLa18]. Les auteurs de [CMIM17] ont
mis en avant les bénéfices de NFV pour la gestion des ressources. Pour ce faire, ils ont
tout d’abord proposé la définition d’un plan de gestion et d’orchestration basé sur NFV.
Puis, au travers d’un exemple concret (service de conduite autonome), ils ont évalué
l’intérêt de cette technologie à différents niveaux : terminaux utilisateurs, réseau d’accès
radio et coeur du réseau. Allant plus loin, les auteurs de [KLBLa18] ont proposé une
implémentation et une évaluation de réseaux véhiculaires basés sur la technologie NFV.
Cette étude a permis de confirmer les bénéfices de NFV tant en termes de déploiement
que d’adaptabilité (bande passante, latence, perte de paquets).
Pour ce qui est des techniques de traitement intelligent des données, les auteurs de
[CTF+ 18, AAK+ 18] ont proposés leur intégration dans l’architecture de référence C-
ITS. Ils ont notamment considéré l’utilisation de ces techniques, en complément de la
technologie NFV, pour garantir une analyse fine des performances du système et une
allocation optimale des ressources. Cette allocation de ressources est considérée à deux
niveaux. Au niveau d’une station C-ITS, ces techniques pourraient être utilisées pour
allouer les ressources entre les applications uniquement dépendantes de cette station :
divertissement, sécurité routière, etc. A un niveau plus global, elles pourraient être uti-
lisée par des applications telles que le Cloud Vehiculaire (VCC, Vehicular Cloud Com-
puting) [WSGB14] ou l’EC Véhiculaire (VEC, Vehicular Edge Computing) [HLC+ 16]. En
effet, les applications VEC et VCC nécessitent une répartition de tâches et de ressources
entre différents noeuds de calcul dont les performances pourraient être améliorées par
un traitement efficace des données.
Enfin, l’intégration de la technologie SDN dans le plan de gestion a été considérée
dans [BOV17]. Bien que principalement destinée au le plan de contrôle, cette technolo-
gie pourrait également permettre une gestion globale des communications. A cet effet,
les auteurs de [BOV17] ont proposé d’ajouter au plan de gestion un nouvel élément,
le gestionnaire de réseau. Ce gestionnaire de réseau, s’appuyant sur un contrôleur SDN
central (P-SDNC, Primary-SDN Controller), doit rendre possible une gestion globale du
plan de contrôle du réseau. Il s’agit notamment de la définition de politiques de routage
(ou de pare-feu) communes à l’ensemble des équipements réseau.
54
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
55
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
56
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.4.4 Comparaison
De nombreuses améliorations de l’architecture de référence C-ITS (cf. Section 2.3.4)
ont déjà été proposées dans la littérature. Ces travaux (cf. Tableau 3.1) peuvent être
classés en trois catégories :
— ceux qui se concentrent sur l’amélioration d’un seul plan au travers de l’inté-
gration d’une seule technologie :
57
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
SDN AI
Approches NFV EC Blockchain
MP CDP MP CDP SSP
[KLBLa18] Oui Non Non Non Non Non Non Non
[CMIM17] Oui Non Non Oui Non Non Non Non
[AAK+ 18] Oui Non Non Non Simple Non Non Non
Multi
[CTF+ 18] Oui Non Non Non Oui Non Non
couche
Multi
[BOV17] Non Oui Oui Non Simple Non Non
couche
[JHN+ 16] Non Non Simple Non Non Plan Non Non
Multi
[CBM17] Non Non Non Non Non Non Non
couche
[KAC+ 16] Non Non Non Non Non Simple Non Non
Multi
[CCZGI17b] Non Non Non Non Non Non Non
couche
[ZZC17] Non Non Non Oui Non Non Non Non
Multi
Proposition Oui Oui Oui Plan global Oui
couche
— ceux qui se concentrent sur l’amélioration d’un seul plan au travers de l’inté-
gration de différentes technologies :
58
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
59
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
Ainsi, les améliorations proposés jusqu’ici dans la littérature ne répondent pas à l’en-
semble des limites de l’architecture de référence. De plus, aucun des travaux existants
n’a proposé l’ensemble des évolutions présentées en figure 3.4. Aussi, la proposition
d’une nouvelle architecture apparaît comme nécessaire. Cette ci se présentée dans la
section 3.5.
60
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.4.5 Résumé
Dans cette section, nous présentons les améliorations de l’architecture de référence
C-ITS proposées jusqu’ici dans la littérature. Pour ce faire, nous commençons par lis-
ter les améliorations introduites pour le plan de gestion (cf. Section 3.4.1), le plan de
contrôle et de données (cf. Section 3.4.2) et le plan de sécurité et de respect de la vie
privée (cf. Section 3.4.3). Dans un second temps (cf. section 3.4.4), les solutions exis-
tantes sont comparées et leurs limites sont identifiées (traitement des données, sécurité
et respect de la vie privée). Afin de répondre à ces limites, une nouvelle architecture
sera introduite dans la section suivante (cf. Section 3.5).
61
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
Il est à noter que sur la figure 3.5, les éléments déjà proposés dans la littérature
(cf. Section 3.4), et combinés ici (SDN, NFV, EC), sont représentés par une couleur
sombre (gris foncé). Les nouveaux éléments, introduits dans notre approche (plan de
connaissance, Blockchain), sont représentés par une couleur blanche. Enfin, les élément
représentés par une couleur claire (gris clair) correspondent aux éléments déjà présents
dans l’architecture de référence C-ITS (cf. Section 2.3.4).
62
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
lement en avant la façon dont certaines de ces améliorations technologiques seront étu-
diées dans la suite de cette thèse (cf. Section 3.5.2.2).
3.5.2.1 Bénéfices
Les solutions technologiques déjà considérées dans la littérature et reprises ici sont :
SDN (cf. Section 3.3.1.1), NFV (cf. Section 3.3.2.1) et EC (cf. Section 3.3.3.1). Comme
cela est visible en figure 3.5, la technologie NFV est intégrée au plan de gestion. La
technologie EC est intégrée au plan de contrôle et de données. La technologie SDN est
elle intégrée à ces deux plans (gestion, contrôle). Les bénéfices résultant de l’intégration
de ces technologies (cf. Section 2.3.4) sont :
— pour le plan de gestion : l’intégration des technologies NFV (cf. Section 3.3.2.2)
et SDN (cf. Section 3.3.1.3) pourrait permettre de surmonter les limites de ce
plan :
63
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
64
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
Les travaux menés dans cette thèse portent sur la définition d’une approche logicielle
pour la distribution géographique des données dans l’IoV. La technologie SDN occupera
donc une place importante dans les Chapitres 4 et 5.
En effet, dans la suite de ce document, nous nous proposons de :
Pour ce qui est des technologies NFV et EC, leur intégration dans l’architecture de
référence C-ITS parait essentielle pour répondre aux besoins des applications C-ITS. Ces
technologies ne sont pas directement abordées dans la suite de ces travaux. Toutefois,
les solutions proposées dans les chapitres 4, 5 pourraient s’appuyer sur ces technologies
pour leur déploiement. Par exemple, pour permettre un déploiement efficace des contrô-
leurs SDN, un approche logicielle, basée sur NFV pourrait être considérée [MVC+ 15].
De même, le déploiement des services de sécurité considérés pourrait être réalisé dans
un environnement EC [YYS+ 19].
65
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.5.3.1 Bénéfices
L’amélioration du plan de sécurité et de respect de la vie privée n’a pas été considérée
jusqu’ici. Pourtant, de nombreux travaux ont démontré les limites actuelles de ce plan
[CCZGI17a, CCZGI17b].
C’est pourquoi, nous proposons d’intégrer dans ce plan de sécurité et de respect de la
vie privée une nouvelle technologie : la Blockchain (cf. Section 3.3.4.1). Cette technolo-
gie supporte le déploiement des principales fonctions de sécurité et de respect de la vie
privée (authentification, intégrité, confidentialité, disponibilité, contrôle d’accès, non
répudiation, anonymat). Elle permet également de répondre aux challenges identifiés
pour le plan de sécurité et de respect de la vie privée :
— une sécurité accrue : comme indiqué dans la section 3.3.4.2, la technologie Blo-
ckchain s’appuie sur une architecture décentralisée composée d’un ensemble de
noeuds indépendants. Ainsi, avec cette technologie, la sécurité ne repose plus sur
un noeud central, à l’image d’une Autorité de Certification dans les approches clas-
siques, mais sur un ensemble de noeuds. Ceci permet notamment d’éliminer l’exis-
tence d’un point de défaillance unique (single point of failure). Par conséquent, la
sécurité, la disponibilité et la résilience du système de sécurité sont améliorés
[YSW+ 18] ;
— un passage à l’échelle important : avec la Blockchain, la gestion des fonctions
de sécurité (disponibilité, confidentialité, etc.) ne repose plus sur un seul noeud
recevant l’ensemble des requêtes des utilisateurs. Elle repose sur un ensemble
de noeuds gérant chacun une partie de ces requêtes. La répartition des requêtes
entre différents noeuds, voire entre différents réseaux Blockchain (cf. Chapitre 5),
permet d’augmenter la capacité du système de sécurité. Un passage à l’échelle im-
portant est donc garanti tant pour l’authentification [YSW+ 18], le contrôle d’accès
[PGDB17] que la préservation de l’anonymat [LWQL18] ;
— l’établissement de confiance : la Blockchain permet à des noeuds indépendants
d’échanger des informations de manière sécurisée, sans nécessiter l’intervention
d’un organe de contrôle central. Ainsi, même en l’absence de connectivité Inter-
net, la Blockchain pourrait permettre de vérifier la validité des messages transmis
par les usagers de la route [YCT+ 19, YSW+ 18]. La Blockchain représente donc
une solution pertinente pour l’établissement de confiance dans les réseaux véhi-
66
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
culaires.
Les travaux menés dans cette thèse portent sur la définition d’une approche logicielle
et sécurisée pour la distribution géographique des données dans l’IoV. La technologie
Blockchain sera étudiée dans le chapitre 5 de ce document.
Dans ce chapitre 5, en nous plaçant dans le contexte de réseaux véhiculaires définis
logiciellement, nous nous proposerons de :
Ainsi, cette technologie sera ici considérée pour la sécurisation du plan de contrôle
et de données de l’architecture de communication véhiculaire. Toutefois, comme in-
diqué dans la section 3.5.3, cette technologie pourrait également être appliquée à la
sécurisation du plan de gestion et du plan de connaissance.
67
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.5.4.1 Bénéfices
Comme cela a été expliqué dans la section 3.4.4, les approches considérées jusqu’ici
pour le traitement des données présentent différentes limites :
— le traitement des données n’a pas été considéré pour le plan de sécurité et de res-
pect de la vie privée. Or, cette approche pourrait présenter de nombreux bénéfices
pour ce plan (cf. Section 3.2.1) ;
— le traitement des données est réalisé de façon indépendante pour chaque plan.
Or, les traitement nécessaires pour ces différents plans peuvent s’appuyer sur de
mêmes informations : trajectoire du véhicule, qualité des liens de communication,
etc. Ce traitement indépendant entraîne donc une duplication de tâche et une
utilisation inutile de ressources ;
— le traitement des données est réalisé de façon indépendante pour chacune des
couches du plan de contrôle et de données. Or, certains protocoles sont multi-
couches (notamment SDN) et nécessitent un échange d’informations entre les dif-
férentes couches. Un traitement multi-couche doit donc être considéré.
68
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
69
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
70
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
Les travaux menés dans le cadre de cette thèse portent sur la définition d’une ap-
proche logicielle et sécurisée pour la distribution géographique de données dans l’IoV.
Deux mécanismes, utilisés dans le chapitre 4, s’appuient sur un traitement intelligent
des données :
Comme nous l’avons indiqué dans la section 3.5.4.1, ce plan de connaissance pour-
rait être bénéfique pour l’architecture C-ITS dans son ensemble. Aussi, dans le cha-
pitre 4, une section sera consacrée à la présentation des bénéfices du plan de connais-
sance pour la distribution géographique des données (cf. Section 4.7.1). De même, dans
le chapitre 5, une section sera consacrée à la présentation des bénéfices du plan de
connaissance pour la sécurisation des communications (cf. Section 5.7.1). Une analyse
croisée de ces deux sections (4.7.1, 5.7.1) est proposée en annexe (cf. Annexe J .).
Cette analyse croisée présente les besoins de traitement communs aux différents plans
de l’architecture C-ITS et démontre ainsi l’intérêt d’un plan de connaissance global.
3.5.5 Résumé
Dans cette section, nous avons défini une nouvelle architecture de communication
pour les réseaux véhiculaires (cf. Figure 3.5). Celle ci doit permettre de répondre à l’en-
semble des limites de l’architecture de référence C-ITS (cf. Section 3.2.1). Pour ce faire,
elle repose sur trois améliorations principales. Tout d’abord, elle combine l’ensemble
des évolutions proposées dans la littérature (cf. Section 3.5.2, 3.5.2.2). Ensuite, elle uti-
lise la technologie Blockchain pour améliorer les performances du plan de sécurité et
de respect de la vie privée (cf. Sections 3.5.3.1, 3.5.3.2). Enfin, elle intègre un plan de
connaissance au service de l’ensemble de l’architecture (cf. Sections 3.5.4.1, 3.5.4.2).
71
3. Une nouvelle architecture de communication pour l’Internet des Véhicules
3.6 Conclusion
Dans ce chapitre, nous avons introduit notre première contribution : une évolution
de l’architecture de référence C-ITS devant permettre l’avènement de l’IoV (cf. Section
2.4.2).
Pour ce faire, nous avons commencé par identifier les principales limites de l’archi-
tecture de référence C-ITS (cf. Section 3.2.1). Celles ci peuvent être liées à la gestion
(déploiement, cycle de vie des applications, etc.), au contrôle (interopérabilité, reconfi-
guration, etc.), à la sécurité et au respect de la vie privée (confiance, passage à l’échelle,
etc.) ou globales (traitement des données).
Dans un second temps, nous avons présenté des solutions technologiques qui pour-
raient permettre de répondre à ces limitations : SDN (cf. Section 3.3.1.1), NFV (cf. Sec-
tion 3.3.2.1), l’EC (cf. Section 3.3.3.1), la Blockchain (cf. Section 3.3.4.1) et les données
massives et l’intelligence artificielle (cf. Section 3.3.5.1).
Dans un troisième temps, nous avons listé les évolutions proposées dans la littérature
pour l’amélioration de la gestion (cf. Section 3.4.1), du contrôle (cf. Section 3.4.3) et
de la sécurité (cf. Section 3.4.3) de l’architecture C-ITS. Nous avons également mis en
avant les principales limites de ces travaux (cf. Section 3.4.4) : la non considération du
plan de sécurité et de respect de la vie privée et un traitement insuffisant des données.
Afin d’y répondre, nous avons finalement proposé une nouvelle architecture de com-
munication. La solution proposée combine les bénéfices des approches existantes (cf.
Section 3.5.2). De plus, elle définit un plan de connaissance (cf. Section 3.5.4) permet-
tant un traitement efficace et intelligent des données. Enfin, elle introduit la technologie
Blockchain dans le plan de sécurité et de vie privé, garantissant un niveau de sécurité et
de passage à l’échelle plus élevé (cf. Section 3.5.3). Ainsi, l’architecture proposée, évo-
lution de l’architecture de référence C-ITS, pourrait permettre de répondre à l’ensemble
des besoins de l’IoV et des applications C-ITS.
Dans le chapitre suivant, nous nous focaliserons sur un point essentiel dans l’envi-
ronnement véhiculaire : la distribution géographique de données. Pour y répondre nous
développerons une solution basée sur une des technologies que nous proposons d’inté-
grer dans l’architecture de référence : SDN. Nous mettrons également en avant l’intérêt
du plan de connaissance dans ce contexte.
72
Chapitre 4
4.1 Introduction
Le fonctionnement de nombreuses applications C-ITS repose sur un échange effi-
cace des données entre les équipements terminaux situés dans une même zone géo-
graphique (cf. Section 2.3.2.2). Cette diffusion locale de données s’appuie, avant tout,
sur des communications directes entre équipements terminaux (V2V, V2P). En effet, ces
communications objet-à-objet permettent de garantir une latence extrêmement faible.
Néanmoins, certaines applications C-ITS nécessitent la diffusion d’informations dans
des zones géographiques plus vastes. Ces zones peuvent aller de plusieurs centaines de
mètres à plusieurs kilomètres (cf. Tableau 2.2). Dans ce contexte, les communications
directes objet-à-objet pourraient offrir une solution peu fiable : rupture de connectivité,
perte de paquets, etc.
L’utilisation de l’infrastructure de bord de route (V2I, I2I, V2N) apparaît comme une
alternative intéressante pour cette diffusion à plus large échelle. Les réseaux cellulaires,
intégrés dans l’architecture IoV et largement déployés (cf. Section 2.3.3.2), apparaissent
notamment comme une solution pertinente. Ils pourraient, en effet, garantir une distri-
bution géographique fiable et des performances acceptables (latence, bande passante,
perte de paquets).
Toutefois, le protocole GeoNet (cf. Section 2.3.3.1), actuellement considéré pour la
distribution géographique des données, est peu adapté à une distribution des données
via l’infrastructure de bord de route. En effet, lorsque la distribution géographique des
données s’appuie sur l’infrastructure réseau, ce protocole s’avère peu flexible et coûteux
en ressources (cf. Section 4.2.1).
73
4. Une approche logicielle performante pour la distribution géographique des données
4.2 Motivations
4.2.1 Présentation
Le fonctionnement de nombreuses applications C-ITS repose sur une dissémination
efficace de données entre équipements terminaux situés dans une même zone géogra-
phique. Ceci est notamment vrai pour les applications de prévention coopérative de
collisions, de création coopérative de cartes HD, de gestion de places de parking ou de
téléchargement coopératif de médias (cf. Section 2.3.2.2).
Les communications V2I, V2N, I2I, garantissant une stabilité élevée, sont utilisées
pour distribuer les données dans des zones géographiques étendues. Ces zones peuvent
aller de plusieurs centaines de mètres à plusieurs kilomètres (cf. Tableau 2.2). L’utilisa-
tion du réseau cellulaire apparaît notamment comme pertinente. En effet, les stations
de base sont déployées en grand nombre. De plus, les communications cellulaires sont
intégrées dans l’architecture de référence C-ITS (cf. Section 2.3.4). Enfin, les communi-
cations cellulaires garantissent des performances acceptables : bande passante, latence,
74
4. Une approche logicielle performante pour la distribution géographique des données
perte de paquets.
La distribution géographique des données entre terminaux mobiles (V2V, V2P), ou
via l’infrastructure (V2N), s’appuie sur un protocole C-ITS dédié : GeoNet (cf. Section
2.3.3.1) [SSCU16]. Ce protocole offre une solution efficace pour la diffusion de données
au travers de communications directes entre équipements terminaux (V2V, V2P). En
effet, il limite les risques de "tempête de diffusion" (broadcast storm). De plus, il supporte
différents types de communication : unicast, broadcast, anycast. Enfin, il garantit des
délais de transmission courts.
En revanche, le protocole GeoNet apparaît moins performant lorsqu’il est utilisé pour
une distribution des données via l’infrastructure cellulaire 1 (cf. Annexe E .). En effet, il
présente différentes limites, notamment :
— un traitement inefficace des informations : lorsqu’un équipement terminal en-
voie une information à une station de base, celle-ci la transmet au centre de
contrôle (cf. Figure 7.3). Ce centre de contrôle traite individuellement chacune
des informations qu’il reçoit. Il détermine, tout d’abord, en fonction de l’adresse de
destination, la zone géographique dans laquelle l’information doit être transmise.
Il la transmet ensuite aux stations de base appartenant à cette zone géographique.
Ce traitement et cette distribution individuels des informations entraînent une
utilisation inefficace de ressources au niveau du centre de contrôle et du réseau
(calcul, bande passante) [LCC15]. De plus, cette solution induit nécessairement
une latence importante. Aussi, la définition d’une solution permettant un traite-
ment et une diffusion plus efficace des informations apparaît comme nécessaire ;
— une distribution statique des informations : lorsque le centre de contrôle reçoit
une information, il la transmet a l’ensemble des stations de base situées dans la
zone géographique de destination (broadcast). Or, ces stations de base sont utili-
sées par l’ensemble des applications utilisant les réseaux cellulaires : multimédia,
VoIP, etc. Par conséquent, les ressources à disposition (bande passante, chemins
dee communication) doivent être utilisées efficacement. Sans cela, le bon fonc-
tionnement de l’ensemble des applications ne pourra être garanti. Or, certaines ap-
plications C-ITS pourraient entraîner une augmentation significative de la charge
du réseau (cartes HD, téléchargement coopératif). Une distribution des données à
1. "Observations on GeoNetworking", EU-US ITS Task Force Standards Harmonization Working Group
Harmonization Task Groups 1 and 3, Version : 2012-11-12
75
4. Une approche logicielle performante pour la distribution géographique des données
2. https://www.etsi.org/deliver/etsi_ts/102600_102699/1026360401/01.01.01_60/ts_
1026360401v010101p.pdf
76
4. Une approche logicielle performante pour la distribution géographique des données
— limiter le taux d’occupation des tables de flux : l’accès rapide au contenu des
tables de flux est permis par l’utilisation d’un type de mémoire particulier : une
mémoire ternaire adressable par le contenu (TCAM, Ternary Content Addressable
Memory) [WYC+ 16]. Cette mémoire présente un inconvénient majeur : son coût.
Par conséquent, pour garantir des coûts de déploiement acceptables, la taille des
tables de flux déployées au niveau des équipements réseau (et notamment des
stations de base) sera nécessairement limitée. Or, un environnement mobile im-
plique l’ajout fréquent de règles de flux. Les règles de flux inutiles, correspondant
à une position passée d’un équipement terminal, doivent donc être supprimées
de façon efficace [CWWL18]. Sans cela, les tables de flux pourraient se retrouver
surchargées. Dans ce cas de figure, il deviendrait impossible d’ajouter de nouvelles
règles à ces tables. Ainsi, la gestion d’un nouveau paquet entraînerait l’envoi sys-
tématique d’une requête Packet In au contrôleur SDN et donc une augmentation
importante de la charge du canal de contrôle. Aussi, pour garantir des perfor-
mances élevées, il semble essentiel de limiter le taux d’occupation des tables de
flux.
Dans la définition d’une approche basée sur SDN, il parait donc nécessaire de
77
4. Une approche logicielle performante pour la distribution géographique des données
C’est pourquoi, dans ce chapitre, notre objectif est double. Il s’agit, tout d’abord,
d’utiliser l’approche SDN pour gérer la distribution géographique des données (traite-
ment efficace des informations, distribution dynamique). Il s’agit, ensuite, de proposer
une solution pouvant garantir l’efficacité de la technologie SDN dans cet environnement
mobile (limitation des échanges, limitation du taux d’occupation des tables de flux).
Pour ce faire, nous commençons par présenter les solutions existantes (cf. Section
4.3). Nous identifions, également, les principales limites de ces travaux (cf. Section
4.3.5). Par la suite, partant des axes d’amélioration identifiés, nous proposons une nou-
velle solution pour une distribution géographique des données basée sur la technologie
SDN (cf. Section 4.5). Notre approche s’appuie, notamment, sur la définition de ma-
chines d’état et sur une prise en compte du niveau de charge des équipements réseau.
Son évaluation tend à démontrer ses bénéfices par rapport à l’existant (cf. Section 4.6).
Enfin, considérant l’architecture de communication C-ITS dans sa globalité, nous ex-
pliquons l’intérêt du plan de connaissance (cf. Section 3.5.4.1) dans ce contexte (cf.
Section 4.7.1).
4.2.2 Résumé
Notre objectif est d’offrir une distribution géographique des données efficace via
l’infrastructure cellulaire. Aussi, dans cette section, nous commençons par identifier
les principales limites du protocole actuellement utilisé pour cette distribution géogra-
phique : GeoNet (cf. Section 2.3.3.1). Cette solution ne permet notamment pas de gérer
et de distribuer efficacement ces données géographiques. Nous introduisons, ensuite,
une technologie qui, grâce à sa dynamicité et sa vision centralisée du réseau, pourrait
permettre de répondre à ces limitations : SDN. Enfin, nous ciblons deux éléments devant
être considérés pour que la technologie SDN puisse être efficacement déployée dans un
environnement mobile. Il est, en effet, nécessaire de limiter le nombre d’échanges entre
le plan de contrôle et les équipements réseau et de réduire le taux d’occupation des
tables de flux.
78
4. Une approche logicielle performante pour la distribution géographique des données
79
4. Une approche logicielle performante pour la distribution géographique des données
technologie SDN pourrait permettre des gains de près de 50% en terme de latence et
de près de 60% en terme d’utilisation de la bande passante. Ils ont, également, mis en
avant le fait que l’élimination du centre de contrôle pourrait permettre de réduire de
près de 80% le surcoût lié au contrôle de la distribution géographique.
Ainsi, l’approche SDN, limitant les interventions du centre de contrôle, permet de
garantir de meilleurs performances en terme de traitement des données.
80
4. Une approche logicielle performante pour la distribution géographique des données
81
4. Une approche logicielle performante pour la distribution géographique des données
prédiction de mobilité calcule, tout d’abord, les positions à venir. Puis, le contrôleur
SDN détermine les règles de flux qui seront nécessaires et les pré-déploie au niveau des
équipements réseau (routeurs, stations de base). Grâce à cette approche, la continuité
des communications peut généralement être assurée, sans intervention du contrôleur
SDN (cf. Annexe F .). En effet, les règles de flux étant déjà déployées, la station de
base peut gérer les communications de l’équipement terminal sans envoyer de requêtes
Packet In. Ainsi, cette approche permet de limiter l’utilisation du canal de contrôle.
Considérant l’utilisation d’une mémoire TCAM, coûteuse [WYC+ 16], le nombre d’en-
trées dans la table des flux des équipements réseau sera nécessairement limité. Or, il est
essentiel d’éviter que ces tables de flux ne soient surchargées. En effet, lorsqu’une table
de flux est pleine, si un équipement réseau a un nouveau flux de données à gérer, il
devra systématiquement envoyer une requête au contrôleur SDN. Ceci pourrait donc
entraîner une surcharge du canal de contrôle et une latence dans les communications.
Dans l’environnement véhiculaire, cette gestion de la table des flux consiste, notam-
ment, à gérer la durée de vie des règles de flux (cf. Annexe G .). En effet, les équipe-
ments terminaux sont mobiles. Par conséquent, il est nécessaire que les règles de flux
correspondant à la position passée d’un équipement terminal soient automatiquement
supprimées. Celles-ci ne sont plus nécessaires et occupent inutilement une entrée dans
une ou plusieurs tables de flux.
82
4. Une approche logicielle performante pour la distribution géographique des données
4.3.5 Comparaison
Ainsi, de nombreux travaux se sont intéressés à l’utilisation d’une approche logicielle
pour une distribution géographique des données via l’infrastructure cellulaire.
A l’image de [dSdCS+ 18, LCC15, SNL18, XWL15, DKS+ 18, KS19], plusieurs auteurs
ont démontré que l’utilisation de la technologie SDN pourrait permettre de surmonter
les limites actuelles du protocole GeoNet (cf. Section 4.2.1). Une approche logicielle
permettrait, avant tout, de garantir un traitement efficace des données, éliminant le
surcoût associé au centre de contrôle (cf. Section 4.3.1). De plus, la technologie SDN
pourrait garantir des performances plus élevées (perte de paquets, latence) ainsi qu’une
meilleure utilisation des ressources à disposition (cf. Section 4.3.2).
De même, différents travaux ont proposé des solutions permettant d’adapter la
technologie SDN à l’environnement véhiculaire [BMO16, AMS20, BMO18, RASM17,
DLOX15, KR15]. Ainsi, les solutions déjà introduites dans la littérature pourraient per-
mettre une limitation des échanges entre contrôleur SDN et équipements réseau (cf.
Section 4.3.3). Elles pourraient également rendre possible une meilleure gestion des
tables de flux (cf. Section 4.3.4).
Tableau 4.1 – Comparaison des travaux proposant une approche logicielle pour la dis-
tribution de données dans l’environnement véhiculaire
Toutefois, comme le montre le tableau 4.1, aucun des travaux proposés jusqu’ici ne
s’intéresse conjointement aux questions de distribution géographique des données et
d’adaptation de la technologie SDN à l’environnement véhiculaire. De plus, même en
considérant une solution combinant les travaux existants, on peut identifier plusieurs
83
4. Une approche logicielle performante pour la distribution géographique des données
limites importantes :
— l’imprécision dans l’estimation de la durée de vie des règles de flux : dans les
approches existantes (cf. Section 4.3.4), le calcul de la durée de vie des règles de
flux se base uniquement sur la mobilité des véhicules. Or, le niveau de charge des
stations de base impacte nécessairement la gestion du handover des équipements
terminaux [GL17] (cf. Annexe F .). Par conséquent, la durée de connexion entre
un véhicule et une station de base dépendra directement du niveau de charge
de cette station de base et des stations de base environnantes. Ainsi, la prise en
compte du niveau de charge des stations de base dans l’estimation de la durée de
vie des règles de flux parait essentielle. Sans cela, la précision de cette estimation
ne pourra être garantie et les tables de flux ne pourront être gérées de façon
optimale ;
84
4. Une approche logicielle performante pour la distribution géographique des données
Aussi, pour offrir une approche logicielle garantissant une distribution géographique
des données performante, la définition d’une nouvelle solution est essentielle. Une ges-
tion efficace de la mobilité (table des flux, échanges) et une utilisation optimale des res-
sources (niveaux de charge) doivent être considérées. C’est pourquoi, dans la suite de
ce chapitre, de nouveaux mécanismes sont introduits. Ceux-ci permettent notamment
l’estimation précise de la mobilité des véhicules (cf. Section 4.5.3.1), la prise en compte
du niveau de charge des stations de base (cf. Section 4.5.3.2), la définition de machines
d’état (cf. Section 4.5.4) et l’application d’une politique de pré-déploiement des règles
de flux (cf. Section 4.5.5). L’évaluation de la solution proposée tend à démontrer ses
avantages comparé aux approches existantes (cf. Section 4.6).
4.3.6 Résumé
Dans cette section, nous avons listés les travaux portant sur les limitations identifiées
dans la section 4.2.1. Les questions de traitement (cf. Section 4.3.1) et de distribution
des données (cf. Section 4.3.2) de gestion du canal de contrôle (cf. Section 4.3.3) et
de gestion des tables de flux (cf. Section 4.3.4) ont ainsi été étudiées. Dans un second
temps, nous avons comparé ces solutions et identifié leurs limites (cf. Section 4.3.5). Il
s’agit, notamment, de la non considération du niveau de charge des stations de base,
d’une estimation imprécise de la durée de vie des règles de flux et du manque de flexi-
bilité dans la gestion de la mobilité.
4.4 Contexte
Dans ce chapitre, nous utilisons une approche logicielle pour distribuer efficacement
les données géographiques via l’infrastructure cellulaire. Aussi, dans cette section, nous
définissons l’environnement cellulaire (cf. Section 4.4.1) et le scénario considérés (cf.
Section 4.4.2). Nous présentons, également, deux outils nécessaires au déploiement de
la solution considérée : un modèle de prédiction de mobilité (cf. Section 4.4.3) et une
méthode d’estimation du niveau de charge des stations de base (cf. Section 4.4.4).
85
4. Une approche logicielle performante pour la distribution géographique des données
4.4.1 Environnement
86
4. Une approche logicielle performante pour la distribution géographique des données
87
4. Une approche logicielle performante pour la distribution géographique des données
88
4. Une approche logicielle performante pour la distribution géographique des données
Les modèles de prédiction de mobilité permettent ce calcul des positions futures des
véhicules. Connaissant la position actuelle d’un véhicule (cf. Figure 4.3 : V1 - BS A),
le modèle de mobilité permet de déterminer quelle sera la prochaine station de base à
laquelle se connectera ce véhicule (cf. Figure 4.3 : V1 - BS B).
Pour calculer ces transitions entre stations de base, le Modèle de Markov Ca-
ché (MMC) est une méthode couramment utilisée dans les réseaux véhiculaires
[WPZL16, TBW+ 17]. Avec le MMC, pour un véhicule donné, actuellement connecté à
une station de base donnée (Fig 4.3 : Etat 1), le nombre d’états futurs possibles (nombre
de stations de base auxquelles il peut directement se connecter) est déterminé à partir
des observables. En effet, à partir des informations remontées par les stations de base, il
est possible de savoir quelles sont les transitions possibles. Ces observables fournissent,
également, une autre information : la probabilité de transition d’un Etat 1 vers un Etat
2. Il s’agit de la probabilité qu’un véhicule, actuellement connecté à BS A, se connecte,
ensuite, à BS B (informations provenant des stations de base).
89
4. Une approche logicielle performante pour la distribution géographique des données
90
4. Une approche logicielle performante pour la distribution géographique des données
ce terminal, mais également au niveau de charge de cette station de base (et de celles
environnantes) [GL17].
En effet, le niveau de charge trop élevé d’une station de base pourrait entraîner
une dégradation des performances (latence, bande passante, perte de paquets). Ceci
est particulièrement vrai dans l’environnement 5G considéré puisqu’il est composé de
cellules de faible rayon. C’est pourquoi différents travaux, dans l’environnement 5G,
se sont intéressés à la définition de politiques de handover considérant la mobilité des
équipements terminaux et le niveau de charge des stations de base.
La prise en compte du niveau de charge des stations de base dans la gestion du
handover s’appuie sur la définition d’un seuil acceptable de charge pour chaque station
de base. Ce seuil peut notamment être défini à partir du Ratio d’Utilisation de Blocs
de Ressources (Resource Block Utilization Rate, (RBUR)). Il s’agit du rapport entre le
nombre total de Blocs de Ressources Physiques (PRB, Physical Resource Blocks) exis-
tants au niveau d’une station de base et le nombre de PRB actuellement utilisés par
les équipements terminaux connectés à cette station de base. Ce RBUR est, par consé-
quent, propre à chaque station de base et calculé dynamiquement. Il est à noter que
l’estimation du nombre de PRB alloués à chaque équipement terminal peut être réali-
sée de façon macroscopique (nombre de PRB/nombre de terminaux) ou microscopique
(rapport signal à bruit de chaque terminal).
Le seuil acceptable de charge peut, ensuite, être utilisé dans la gestion des hando-
vers. Ainsi, si une station de base détecte que son niveau de charge est trop élevé, elle
pourra demander aux stations de base voisines le transfert de certains des équipements
terminaux qu’elle gère actuellement (cf. Section F .). La sélection des terminaux mobiles
devant être transférés dépend de différents paramètres. Tout d’abord, le nombre de PRB
associés à chacun d’eux. Ensuite, leur position (un terminal ne peut être transféré que
s’il est également connecté à une station de base voisine). Enfin leur sens de déplace-
ment (un terminal ne sera transféré qu’à la station de base voisine vers laquelle il se
déplace). Par exemple, si BS A détecte que son niveau de charge est trop élevé, et que
V1 (se déplaçant vers BS B) est à portée de BS A et BS B, BS A va demander à BS B le
transfert de V1.
Grâce aux informations remontées par les équipements terminaux (position, di-
rection, vitesse) et les stations de base (RBUR, PRB total, PRB alloué), les handovers
peuvent donc être gérés efficacement. Ceci garantit une répartition de charge optimale
91
4. Une approche logicielle performante pour la distribution géographique des données
entre les différentes stations de base et des performances (latence, bande passante,
perte de paquets) acceptables. Ceci pourrait, également, permettre une meilleure esti-
mation de la durée des règles de flux, comme ce sera proposé dans la section 4.5.
4.4.5 Résumé
Dans cette section 4.4, nous avons défini l’environnement cellulaire (cf. Section
4.4.1) et le scénario de distribution (cf. Section 4.4.2) considérés pour le déploiement
de notre solution. Nous avons, également, introduit deux outils nécessaires au dévelop-
pement de la solution proposée. Tout d’abord, un modèle de prédiction de mobilité (cf.
Section 4.4.3). Ensuite, une méthode d’estimation du niveau de charge des stations de
base (cf. Section 4.4.4).
4.5.1 Objectifs
Considérant l’environnement (cf. Section 4.4.1), le scénario (cf. Section 4.4.2) et
les limites (cf. Section 4.2.1) définis, notre objectif est de concevoir une approche lo-
gicielle performante pour la distribution géographique des données via l’infrastructure
cellulaire. La solution proposée doit présenter différentes caractéristiques :
92
4. Une approche logicielle performante pour la distribution géographique des données
SDN. Pour ce faire, nous proposons une nouvelle approche, utilisant un plan de
données avec états pour gérer gérer la mobilité au niveau des équipements réseau
(cf. Section 4.5.4) ;
— une gestion efficace des tables de flux : les tables de flux déployées au niveau
des stations de base auront nécessairement une taille limitée. Aussi, une gestion
efficace des règles de flux déployées au sein de ces tables est essentielle. Pour
ce faire, nous proposons une estimation précise de la durée de vie des règles de
flux. Cette estimation se base sur la mobilité des véhicules et sur le niveau de
charge des stations de base (cf. Section 4.5.3.1). Nous proposons, également, une
politique de pré-déploiement des règles de flux, assurant une utilisation optimale
des ressources à disposition (cf. Section 4.5.5).
93
4. Une approche logicielle performante pour la distribution géographique des données
ner les stations de base destinataires (cf. Section 4.5.3.2) et la mobilité des utilisateurs
(cf. Section 4.5.4) sont présentés dans les sections suivantes.
94
4. Une approche logicielle performante pour la distribution géographique des données
— la charge totale Lx de la station de base X peut être estimée comme étant égale
à Lx=N*Lx_u. Dans le cas où le contrôleur SDN disposerait également d’informa-
tions concernant les ressources utilisées individuellement par chaque utilisateur,
95
4. Une approche logicielle performante pour la distribution géographique des données
Par conséquent, les niveaux de charge et la vitesse des véhicules estimés à l’instant t
peuvent être comparés aux données classifiées.
Les bénéfices de la prise en compte du niveau de charge des stations de base dans
l’estimation de la durée de connexion entre équipements terminaux et stations de base
seront démontrés dans la section 4.6.
4.5.3.2 Prise en compte du niveau de charge des stations de base dans la sélec-
tion des destinataires
96
4. Une approche logicielle performante pour la distribution géographique des données
Par exemple, pour les applications de création coopérative de cartes HD, de strea-
ming vidéo coopératif ou de prévention coopérative de collision une zone minimale est
définie : 1 kilomètre. Des stations de base situées à moins d’un kilomètre et d’autres
situées à plus d’un kilomètre seront donc contenues dans la zone de distribution. La
transmission des données à certains stations de base est donc nécessaire : celles situées
à l’intérieur de la zone minimale de dissémination. En revanche, pour d’autres, la trans-
mission est optionnelle : celles situées à l’extérieur de la zone minimale.
C’est pourquoi, nous proposons d’ajouter une nouvelle information à la liste asso-
ciant zone géographique et station de base : le statut de ces stations de base (né-
cessaire/optionnelle). Ainsi, le contrôleur sait à quelles stations de base les données
doivent impérativement être transmises et à quelles autres elles ne doivent l’être que si
le niveau de charge des stations de base le permet. Les réseaux cellulaires 5G doivent
permettre le déploiement d’un nombre varié d’applications (cf. Section 2.3.3.2). Cette
sélection des stations de base destinataires permet de limiter le coût associé au déploie-
ment des applications C-ITS.
Pour une application donnée, à un instant t, pour déterminer si les données doivent
être transmises à une station de base X optionnelle, le contrôleur se base sur différents
paramètres. Tout d’abord, le niveau de charge estimé Lx de cette station de base à l’ins-
tant t. Puis, le seuil de charge (Sx) acceptable pour cette station de base. Ensuite, la
charge moyenne par utilisateur Lx_u. Enfin, le nombre d’équipements terminaux récep-
teurs N qui seront connectés à cet instant à la station de base. Grâce à ces différentes
informations, il peut déterminer si les données doivent ou non être transmises :
Lx + N*Lx_u < ?> Sx
Si la transmission de données à BS X risque d’entraîner un niveau de charge trop
important, supérieur au seuil Sx de cette station de base, le contrôleur SDN retire cette
station de base de la liste des récepteurs. De même, si le contrôleur détecte un niveau de
charge trop important pour BS X, il commence par vérifier si des données géographiques
transmises à cette station de base sont optionnelles. Si c’est le cas, il retire les règles de
flux correspondantes. Comme cela sera montré dans la section 4.5.4, il sera également
possible pour le contrôleur SDN de ne transmettre les données qu’à un nombre restreint
de terminaux connectés à une station de base ayant un niveau de charge élevé.
Ce mécanisme prend donc en compte la position des équipements terminaux et le
niveau de charge des stations de base. Il permet de garantir une meilleure utilisation
97
4. Une approche logicielle performante pour la distribution géographique des données
des ressources à disposition et une réduction du coût associé aux applications C-ITS.
Les bénéfices de cette approche seront démontrés dans la section 4.6.
98
4. Une approche logicielle performante pour la distribution géographique des données
tion du contrôleur SDN. Pour ce faire, un nouvel élément doit être intégré aux switches
OpenFlow : une table d’états (cf. Annexe H .). Cette table d’état permet à un équipement
réseau de modifier son comportement (règle de flux utilisée) en fonction d’évolutions
du réseau (rupture d’un lien) ou de paramètres temporels (cf. Annexe G .). Par consé-
quent, un routeur, recevant une notification de connexion, pourrait modifier son état
(règle de flux utilisée) au moment exact d’un handover. Ces tables de flux pourraient
donc permettre de gérer efficacement la mobilité dans l’environnement véhiculaire.
Pour la distribution géographique de données, un état correspond à la connexion
entre un équipement réseau et une station de base. Lorsque le contrôleur SDN reçoit
une nouvelle requête Packet In, cela signifie qu’un équipement terminal V vient de se
connecter à une nouvelle station de base X et que le contrôleur SDN n’avait pas anticipé
ce déplacement. Dans ce cas, il adopte la procédure suivante :
— si des véhicules étaient déjà connectés à la station de base X : cela signifie que
les chemins nécessaires pour établir une communication vers la station de base
X sont déjà déployés. Par conséquent, le contrôleur SDN doit simplement ajuster
la durée de vie des règles déployées au niveau des routeurs en fonction de la
durée de la connexion entre V et X. Il doit, également, ajouter, au niveau de X,
une règle de flux permettant de distribuer les données à V. Par exemple, sur la
figure 4.2, si V se connecte à la station de base E, V4 y est déjà connecté. Aussi, les
chemins de communication permettant de distribuer les données géographiques
vers BS E (BS C - BS E) sont déjà en place. Pour les routeurs (RR1, RR2, LR3), le
contrôleur SDN allonge la durée de vie des règles de flux permettant de distribuer
les données à BS E (si elle est inférieure à la durée de connexion entre BS E et
V). Il ajoute, également, une règle de flux au niveau de la station de base BS E.
Celle-ci permettra de distribuer les données à V ;
— si aucun véhicule n’était connecté à la station de base X : cela signifie que les
chemins nécessaires pour établir une communication vers la station de base X ne
sont pas déployés. Dans ce cas, le contrôleur SDN commence par déterminer dans
quelles zones géographiques se situe la station de base X. Il évalue, également, le
niveau de charge de cette station de base et détermine quels chemins de communi-
cation doivent être déployés (nécessaires/optionnels). Ensuite, il déploie les règles
de flux correspondantes en calculant la durée de vie des chemins en fonction de
la durée de connexion entre la station de base X et le véhicule V. Par exemple,
99
4. Une approche logicielle performante pour la distribution géographique des données
Dans l’exemple général d’une station de base X et d’un véhicule V, une fois que cette
opération a été réalisée pour la position actuelle de V, le contrôleur SDN va chercher à la
répéter pour les positions futures de V. Ceci permettra de gérer, par la suite, la mobilité
de V sans l’envoi d’une requête Packet In. Ainsi, estimant que le prochain déplacement
de V vers une station de base Y devrait se produire à l’instant t, le contrôleur répète
le même processus. En fonction des règles qu’il a déjà pré-déployées, il regarde si à
l’instant t une communication vers Y sera déjà assurée. En fonction de cela, il applique
la procédure que l’on vient de décrire, ajoutant ou modifiant des règles de flux/états
présent(e)s dans la table des flux/table d’états.
Par exemple, sur la figure 4.2, si à l’instant t, le véhicule V1 se connecte à la station
de base B, il sera le seul récepteur. Aussi, la transmission de données à BS B, à l’instant t,
dépend uniquement de la position de V1. Elle doit donc correspondre au moment exact
du handover de BS A vers BS B. Les informations remontées par BS B, indiquant à RR1
qu’un nouveau véhicule vient de se connecter, sont utilisées pour gérer cette transition
au niveau de RR1. Lorsque RR1 reçoit cette notification, il cesse l’envoi de données à
BS A et commence l’envoi de données à BS C.
Il est à noter que la gestion future de la mobilité des véhicules est réalisée de façon
incrémentale. Ainsi, tant que la politique de pré-déploiement le permet (cf. Section
4.5.5), le contrôleur SDN va traiter une à une les positions successives d’un véhicule
donné. L’ensemble de ce processus est présenté avec l’algorithme 1.
L’approche présentée dans cette section garantit une gestion efficace de la mobilité
des véhicules mais également des tables de flux des équipements réseau. En effet, la
gestion de la mobilité, s’appuyant sur des tables d’états, permet de réaliser des transi-
tions entre états correspondant à l’état réel du réseau. De plus, l’estimation de la durée
de connexion entre les véhicules et les stations de base permet de définir des règles de
flux à durée limitée.
100
4. Une approche logicielle performante pour la distribution géographique des données
101
4. Une approche logicielle performante pour la distribution géographique des données
102
4. Une approche logicielle performante pour la distribution géographique des données
la table des flux est bas : les règles de flux ne sont pré-déployées qu’à condition
que le nombre total de règles de flux déployées soit minimisé grâce à ce pré-
déploiement. Ainsi, considérant que la probabilité de transition est égale à Ptr, que
le pré-déploiement de Npre règles est nécessaire, qu’au maximum Neffect règles
devront être déployées par le contrôleur SDN si ce déplacement ne se produit pas
et que le nombre moyen de règles devant être déployées en réponse à un Packet
In est égal à Mpacket, les règles ne sont pré-déployées qu’à condition que :
103
4. Une approche logicielle performante pour la distribution géographique des données
4.5.6 Résumé
Dans cette section nous avons introduit une nouvelle approche, devant garantir une
distribution efficace des données géographiques grâce à SDN (cf. Section 4.5.1). La
solution proposée se base sur quatre mécanismes principaux. Tout d’abord, une prise
en compte du niveau de charge des stations de base dans l’estimation de la durée de
vie des connexions entre les équipements terminaux et les stations de base (cf. Section
4.5.3.1). Ensuite, une sélection dynamique des stations de base destinataires en fonction
de la position des équipements terminaux et du niveau de charge de ces stations de
base (cf. Section 4.5.3.2). Puis, la définition de machines d’états permettant de gérer
la mobilité des équipements terminaux de façon plus efficace (cf. Section 4.5.4). Enfin,
la proposition d’une politique de pré-déploiement des règles de flux visant à optimiser
l’utilisation du canal de contrôle et les tables de flux (cf. Section 4.5.5).
4.6.1 Objectifs
Considérant nos objectifs initiaux (cf. Section 4.2.1), dans cette expérimentation
nous avons décidé d’évaluer :
— les bénéfices, en terme d’utilisation des tables de flux, du mécanisme proposé pour
l’estimation de la durée de connexion entre équipements terminaux et stations de
base (cf. Section 4.6.3) ;
— les bénéfices permis par l’utilisation des machines d’états pour la gestion de la
mobilité des véhicules (cf. Section 4.6.5) ;
104
4. Une approche logicielle performante pour la distribution géographique des données
105
4. Une approche logicielle performante pour la distribution géographique des données
Paramètre Valeur
Aire de simulation 600m*600m
Nombre de BS 9
Distribution des BS Grid-based
Rayon de communication des BS 100m
Nombre de zones de distribution 2
Stations de base nécessaires/optionnelles par zone 4/1
Nombre de véhicules 18-36
Vitesse des véhicules 8-20m/s
Modèle de Mobilité Manhattan [SSR16]
Précision du modèle de mobilité 70-80%
Distribution de la charge Uniforme/Gaussienne
Algorithme de balancement de charge Least Loaded First[LHJ17]
Nombre de flux concurrents envoyés 18-36/63-126
Durée d’expérimentations 3600s
Nombre total de flux reçus ~11000~40000
106
4. Une approche logicielle performante pour la distribution géographique des données
Pour chacune des solutions, un même niveau de précision a été considéré pour le
modèle de prédiction de mobilité : 70 à 80% en fonction des stations de base. Cette va-
leur correspond aux performances mesurées pour des modèles de mobilité Markoviens
[BMO18]. Cette définition d’un même niveau de précision permet de s’assurer que les
bénéfices mesurés sont liés à la solution évaluée (LAMAP, MA, DMA, MAP) et non au
modèle de mobilité sous-jacent.
Deux cas ont été considérés pour évaluer les performances de la solution proposée :
— Charge uniforme (UL, Uniform Load) : la charge est uniformément répartie entre
les différentes stations de base. Un même nombre de véhicules (2-4) est connecté
à chaque station de base. Chaque véhicule génère une même quantité de données
avec Iperf ;
— Charge non uniforme (NL, Non-uniform Load) : suivant une distribution gaus-
sienne, la charge est non uniformément répartie entre les différentes stations de
base. Un même nombre de véhicules (2-4) est connecté à chaque station de base.
Toutefois, avec Iperf, chaque véhicule génère une quantité variable de flux de don-
nées.
On peut noter que, pour chacun des cas considérés (UL, NL) et pour chacune des
solutions évaluées (LAMAP, MA, DMA, MAP), une simulation d’une heure a été réalisée.
107
4. Une approche logicielle performante pour la distribution géographique des données
Comme nous pouvons le constater sur la figure 4.4, présentant la fonction de distri-
bution cumulative (CDF, Cumulative Distribution Function) :
— dans le cas UL, les performances moyennes des deux approches sont similaires. Le
pourcentage moyen de différence entre la durée réelle et la durée estimée pour
108
4. Une approche logicielle performante pour la distribution géographique des données
les approches LAMAP et MAP est le même : 8%. De plus, pour environ 50% des
connexions, l’approche MAP est plus performante (de 5 à 25% plus précise). De
même, pour environ 50% des flux, l’approche LAMAP est plus performante (de
8 à 33% plus précise). Toutefois, il est à noter que l’approche proposée permet
de réduire le pourcentage de différence maximal mesuré (15% contre 20% pour
l’approche MAP). Même dans un cas de répartition de charge uniforme, la prise
en compte du niveau de charge dans l’estimation de la durée de connexion entre
véhicule et station de base semble donc pouvoir être bénéfique ;
— dans le cas NL, l’approche proposée permet une amélioration importante de l’es-
timation de la durée de connexion. En moyenne, l’approche LAMAP garantit des
performances 22% plus élevées que l’approche MAP. De plus, dans le pire des cas,
l’approche améliore les performances de plus de 100% (15% vs 34%). Ainsi, dans
le cas NL, l’approche proposée garantit une fiabilité plus élevée dans l’estimation
de la durée de connexion et, par conséquent, une gestion plus efficace des tables
de flux.
Dans le cas UL, l’équilibrage de charge est directement lié à la mobilité des véhicules.
Aussi, la différence entre l’approche MAP et l’approche LAMAP est faible. Néanmoins,
les véhicules sont hautement mobiles et une répartition uniforme de la charge entre les
différentes stations de base parait peu réaliste. Aussi, la prise en compte du niveau de
charge des stations de base dans l’estimation de la durée de connexion entre station de
base et équipement terminal pourrait permettre une gestion plus efficace des tables de
flux.
109
4. Une approche logicielle performante pour la distribution géographique des données
tions de base le permettent. Les stations de base nécessaires et optionnelles ne sont pas
différenciées.
Dans notre scénario nous avons choisi deux stations de base impliquées dans les
zones géographiques de distribution (cf. Annexe I .). Chacune d’entre elles est option-
nelle pour une des deux zones géographiques et nécessaire pour l’autre. Nous avons
considéré que leur niveau de charge est élevé et que seul un nombre restreint de nou-
veaux flux peut être ajouté. Pour ces stations de base, nous avons cherché à démontrer
que l’approche LAMAP permet d’assurer une meilleure distribution des données. Pour
ce faire, nous avons mesuré pour LAMAP-UL, MAP-UL, LAMAP-NL et MAP-NL le pour-
centage de flux accepté moyen pour ces deux stations de base. Le niveau de charge
des stations de base étant élevé, le nombre de nouvelles demandes de flux (nouveau
destinataire) qu’elles sont en mesure d’accepter est nécessairement réduit. Le pourcen-
tage de flux accepté correspond à la différence moyenne mesurée entre le nombre total
de requêtes envoyées au contrôleur SDN et le nombre de requêtes acceptées par ce
contrôleur durant l’expérimentation. Ce pourcentage a été mesuré en considérant la sé-
paration entre les flux nécessaires et les flux optionnels et en moyennant les résultats
des deux stations de base impliquées.
110
4. Une approche logicielle performante pour la distribution géographique des données
liorés. Les flux nécessaires sont donc distribués à un nombre plus élevé de véhi-
cules destinataires ;
111
4. Une approche logicielle performante pour la distribution géographique des données
112
4. Une approche logicielle performante pour la distribution géographique des données
Ainsi, on peut constater que notre approche permet une réelle amélioration de la
transition inter-cellules. En effet, le nombre de requêtes Packet In envoyées par les
stations de base est limité et le délai de récupération est réduit, quel que soit le cas
considéré (UL, NL).
Ces bénéfices sont notamment dus à :
— une estimation plus précise de la durée de vie des règles de flux : si la durée de vie
des règles de flux estimée est inférieure à la durée réelle de communication, une
nouvelle requête Packet In sera envoyée au contrôleur SDN. Aussi, dans certains
cas, plusieurs requêtes pourraient être envoyées au contrôleur pour gérer une
même connexion. Une estimation précise de la durée de connexion permet donc
de réduire ce nombre de requêtes superflues ;
— l’utilisation d’une table d’états pour la gestion des transitions entre cellulaires : les
solutions basées uniquement sur des paramètres temporels pourraient entraîner
des délais liés à un calcul imprécis des durées de connexions (cf. Section 4.5.4).
La prise en compte des informations remontées par les équipements réseau dans
le processus de transition permet donc de réduire le délai de récupération.
113
4. Une approche logicielle performante pour la distribution géographique des données
114
4. Une approche logicielle performante pour la distribution géographique des données
Ainsi, la politique de pré-déploiement offre les bénéfices attendus dans les cas Of
(réduction du taux d’utilisation des tables de flux), Oc (réduction du niveau de charge
du canal de contrôle) et Ofc (réduction du niveau de charge et du taux d’utilisation).
De plus, cette approche fournit des performances quasi équivalentes (Oc : délais de
récupération), voire supérieures (Oc : taux d’occupation, Of : délais de récupération,
115
4. Une approche logicielle performante pour la distribution géographique des données
4.6.7 Résumé
Dans cette section, nous avons cherché à comparer les performances de notre so-
lution avec celles des approches introduites dans la littérature (cf. Section 4.6.1). Ceci
nous a permis de confirmer les bénéfices de l’approche proposée en terme d’estima-
tion de la durée de vie des règles de flux (cf. Section 4.6.3). Cette comparaison nous
a également permis de démontrer que notre solution permet de garantir une meilleure
utilisation des ressources à disposition (cf. Section 4.6.4) et une Qualité de Service plus
élevée (cf. Section 4.6.5). Enfin, nous avons pu mettre en avant les bénéfices de la
politique de pré-déploiement proposée (cf. Section 4.6.6), applicable à l’ensemble des
solutions introduites jusqu’ici dans la littérature.
116
4. Une approche logicielle performante pour la distribution géographique des données
plans de l’architecture C-ITS et démontre ainsi l’intérêt d’un plan de connaissance glo-
bal.
Dans le cadre d’une distribution géographique des données performante, basée sur
la technologie SDN et sur l’infrastructure cellulaire, le plan de connaissance pourrait
notamment permettre :
117
4. Une approche logicielle performante pour la distribution géographique des données
4.7.2 Résumé
Dans cette section, nous avons cherché à identifier les bénéfices que pourrait ap-
porter le plan de connaissance à la distribution géographique de données (cf. Section
4.5). Ainsi, nous avons mis en avant quatre applications du plan de connaissance dans
ce contexte. Tout d’abord, l’utilisation de techniques d’intelligence artificielle pour la
prédiction de mobilité des équipements terminaux (cf. Section 4.5.3.1). Ensuite, l’utili-
sation de ces mêmes techniques pour l’estimation du niveau de charge des stations de
base (cf. Section 4.4.4). Puis, l’application du plan de connaissance au contrôle de la fia-
bilité des données et des équipements terminaux. Enfin, son application à l’amélioration
des performances du plan de contrôle.
4.8 Conclusion
Dans ce chapitre, nous avons introduit notre seconde contribution : une approche
logicielle pour la distribution géographique de données via l’infrastructure cellulaire.
Pour ce faire, nous avons commencé par identifier les principales limites du proto-
cole GeoNet pour cette distribution géographique de données : traitement coûteux et
118
4. Une approche logicielle performante pour la distribution géographique des données
manque de dynamicité. Nous avons également mis en avant les bénéfices de la techno-
logie SDN dans ce contexte. Nous avons, ensuite, ciblé deux éléments devant être pris
en compte pour déployer une solution basée sur SDN dans un environnement mobile.
Il s’agit des échanges entre le contrôleur SDN et les équipements réseau et du taux
d’occupation des tables de flux (cf. Section 4.2.1).
Par la suite, nous nous sommes intéressés aux travaux existants dans la littérature.
Des améliorations ont, en effet, déjà été proposées pour les différentes limites identi-
fiées : traitement des données (cf. Section 4.3.1), distribution des données (cf. Section
4.3.2), utilisation du canal de contrôle (cf. Section 4.3.3) et gestion des tables de flux
(cf. Section 4.3.4). La comparaison de ces travaux nous a permis de mettre en avant
les principales limites des approches proposées jusqu’ici (cf. Section 4.3.5). Les limites
principales sont : le manque de flexibilité dans la gestion de la mobilité, l’imprécision
dans l’estimation de la durée de vie des règles de flux et la non prise en compte du
niveau de charge des stations de base dans la distribution des données.
Afin d’y répondre, nous avons introduit une nouvelle solution devant permettre une
distribution géographique des données performante (cf. Section 4.5.1). Celle-ci se place
dans un contexte particulier (cf. Section 4.4) et s’appuie sur trois évolutions principales.
Tout d’abord, une prise en compte du niveau de charge des stations de base dans l’es-
timation de la durée de vie des connexions entre équipements terminaux et stations de
base (cf. Section 4.5.3.1). Ensuite, une sélection dynamique des stations de base desti-
nataires en fonction de la position des équipements terminaux et du niveau de charge de
ces stations de base (cf. Section 4.5.3.2). Puis, la définition de machines d’états permet-
tant de gérer la mobilité des équipements terminaux de façon plus efficace (cf. Section
4.5.4). Enfin, la proposition d’une politique de pré-déploiement des règles de flux visant
à optimiser l’utilisation du canal de contrôle et tables de flux (cf. Section 4.5.5).
La comparaison de notre solution avec les travaux existants a permis de confirmer les
bénéfices de l’approche proposée en terme d’estimation de la durée de vie des règles de
flux (cf. Section 4.6.3). Elle nous a, également, permis de démontrer que notre solution
permet de garantir une meilleure utilisation des ressources à disposition (cf. Section
4.6.4) et une Qualité de Service plus élevée (cf. Section 4.6.5). Finalement, nous avons
pu mettre en avant les bénéfices de la politique proposée (cf. Section 4.6.6).
Pour finir, nous avons évalué les bénéfices du plan de connaissance (cf. Section
3.5.4.1) dans le cadre de la distribution géographique de données (cf. Section 4.7.1).
119
4. Une approche logicielle performante pour la distribution géographique des données
Ainsi, nous avons pu mettre en avant quatre applications possibles du plan de connais-
sance. La première d’entre elles est la prédiction de mobilité des équipements termi-
naux. La seconde est l’estimation du niveau de charge des stations de base. La troisième
est le contrôle de la fiabilité des équipements terminaux. La dernière concerne l’amélio-
ration des performances du plan de contrôle.
Pour garantir le bon fonctionnement de la solution proposée dans ce chapitre, la
sécurisation de l’architecture de référence C-ITS est essentielle. Aussi, dans le chapitre
suivant, nous introduisons une solution, basée sur la Blockchain, devant notamment
permettre d’assurer la sécurisation des interfaces SDN.
120
Chapitre 5
5.1 Introduction
Dans le chapitre 3, nous avons proposé différentes améliorations de l’architecture
de référence C-ITS (cf. Section 3.5). Celles-ci doivent rendre possible l’avènement de
l’IoV et le déploiement de l’ensemble des applications C-ITS (cf. Section 3.5). L’une des
importantes évolutions considérées est l’intégration de la technologie SDN (cf. Section
3.3.1.1) dans le plan de contrôle et de données de l’architecture de référence C-ITS.
Cette technologie pourrait garantir une gestion plus efficace de la mobilité des équipe-
ments terminaux et de meilleures performances (débit, latence, perte de paquets) pour
la distribution géographique de données (cf. Chapitre 4). De plus, comme cela a été
prouvé dans de nombreux travaux, la technologie SDN pourrait également permettre
l’interopérabilité des réseaux de communication hétérogènes (cf. Section 3.3.1.3).
Néanmoins, comme cela a été indiqué dans le chapitre 3, pour garantir la fiabilité
et la disponibilité des applications C-ITS, la sécurisation de l’architecture de référence
C-ITS, et notamment du plan de contrôle et de données, est primordiale (cf. Section
3.5.3.1). SDN jouant un rôle important dans le fonctionnement de ce plan, il est es-
sentiel de garantir la sécurité de cette technologie. En particulier, la sécurisation des
échanges ente les différents éléments SDN (applications, contrôleurs, équipements ré-
seau) doit être considérée [DKC+ 17, KIAM17].
C’est pourquoi, dans ce chapitre, nous introduisons notre troisième contribution :
une solution permettant de sécuriser les interfaces SD-IoV (sud, est/ouest, nord). L’ap-
proche proposée s’appuie sur une technologie dont nous avons également proposé l’in-
tégration dans l’architecture de référence C-ITS : la Blockchain (cf. Section 3.3.4.1).
Dans ce chapitre, nous commençons par justifier la nécessité de sécuriser les inter-
faces de communication SD-IoV et mettre en avant les avantages de la Blockchain dans
121
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
ce contexte (cf. Section 5.2.1). Par la suite, nous présentons les solutions existantes
visant à sécuriser l’architecture SD-IoV, notamment celles basées sur la Blockchain, et
identifions leurs principales limites (cf. Section 5.3). Nous proposons, ensuite, une nou-
velle solution, basée sur la Blockchain, devant permettre la sécurisation (chiffrement,
authentification, contrôle d’accès) des interfaces SD-IoV (cf. Section 5.4). Puis, nous
évaluons les performances (cf. Section 5.5) et la faisabilité (cf. Section 5.6.1) de l’ap-
proche proposée. Pour finir, nous discutons de l’intérêt que pourrait présenter le plan
de connaissance de l’architecture de communication C-ITS (cf. Section 3.5.4.1) dans ce
contexte (cf. Section 5.7.1).
5.2 Motivations
5.2.1 Présentation
La technologie SDN apparaît aujourd’hui comme un élément essentiel des futurs
réseaux de communication véhiculaires [MCK19b, BC15, SMAC16, JHN+ 16] et des ré-
seaux cellulaires de 5ème génération. Les bénéfices apportés par cette technologie sont
nombreux : programmabilité, centralisation, flexiblité, etc. Ainsi, elle pourrait permettre
de garantir une gestion optimale et adaptative des ressources quelles que soient les
conditions (mobilité, hétérogénéité, variation de densité) [YBSS17, ZFY+ 18, BFG+ 17].
L’approche SD-IoV constitue une réelle évolution dans la façon de penser et de
concevoir les réseaux de communication véhiculaires (cf. Section 3.3.1.1). En effet, cette
technologie repose sur l’idée de découpler le plan de contrôle et de données du réseau
et d’intégrer un nouvel élément, le contrôleur SDN. Ainsi, l’architecture de communi-
cation SD-IoV est composée de trois plans principaux : données, contrôle, applicatif.
Or les interfaces de communication entre ces différents plans (sud, nord, est/ouest :
cf. Section 3.3.1.2), sujettes à de nombreux vulnérabilités, pourraient être vecteurs de
différentes attaques [SHNS15] :
— déni de service : cette attaque pourrait principalement affecter les interfaces sud
et est/ouest [AWG+ 20]. De part la centralisation introduite par l’architecture SDN,
un attaquant pourrait tenter de prendre le contrôle d’un ensemble d’équipements
réseau pour transmettre un nombre important de requêtes (Packet In) au contrô-
leur SDN. Ceci pourrait entraîner une saturation du contrôleur SDN ou du canal
de contrôle. Pour lutter contre ce genre d’attaques, la distribution physique du
122
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
— analyse du réseau : cette attaque est envisageable pour l’ensemble des interfaces
(sud, nord, est/ouest). Elle consiste à récupérer des informations concernant l’état
du réseau : topologie, bande passante, délais, etc. On peut distinguer deux caté-
gories :
123
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
— modification du réseau : cette attaque est envisageable pour l’ensemble des inter-
faces (sud, nord, est/ouest). Elle consiste à modifier le comportement du réseau :
remontées d’informations, règles de flux, demandes de ressources, etc. On peut
classifier ce type d’attaques en deux catégories :
124
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
125
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
Toutefois, la comparaison des travaux existants (cf. Section 5.3.4), démontre que
ces approches ne garantissent pas la sécurisation de l’ensemble des interfaces (sud,
est/ouest, nord) et ne prennent pas en compte l’ensemble des problématiques (passage
à l’échelle, sécurité renforcée, établissement de confiance) que nous avons identifiées.
C’est pourquoi, dans la suite de ce chapitre, une nouvelle approche sera introduite.
Celle ci s’appuie sur une architecture Blockchain innovante et des mécanismes permet-
tant la sécurisation des interfaces SD-IoV (cf. Section 5.4). Considérant l’architecture
de communication C-ITS dans sa globalité, nous nous proposons également d’expli-
quer l’intérêt du plan de connaissance (cf. Section 3.5.4.1) dans ce contexte (cf. Section
5.7.1).
5.2.2 Résumé
126
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
127
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
128
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
129
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
contrôle dans sa globalité [SSJP17, ZYY19], devrait être considéré. De plus, la faisa-
bilité de solutions nécessitant le déploiement de contrôleurs SDN comme applications
Blockchain devrait être considérée. Ainsi, il pourrait être intéressant de définir pour l’in-
terface est/ouest des mécanismes, basés sur la Blockchain, permettant la sécurisation
de l’architecture SD-IoV dans sa forme actuelle.
5.3.4 Comparaison
De nombreux travaux ont proposé l’utilisation de la Blockchain pour sécuriser les
interfaces SD-IoV. Les travaux existants, portant essentiellement sur l’interface sud (cf.
130
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
Section 5.3.1) et l’interface est/ouest (cf. Section 5.3.2), peuvent être classées en diffé-
rentes catégories (cf. Tableau 5.1) :
131
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
132
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
viabilité d’un tel système est peu probable. En effet, comme cela a été démon-
tré dans [NQATN18], la gestion d’un nombre trop important de requêtes pourrait
entraîner une dégradation des performances, notamment en terme de latence.
L’authentification et le contrôle d’accès pourraient donc devenir impossible. Par
conséquent, cette approche, basée sur une seule architecture de communication,
pourrait présenter des limites en terme de passage à l’échelle. La définition d’une
nouvelle architecture, augmentant le niveau de distribution, pourrait donc être
nécessaire.
Aussi, pour offrir une solution basée sur la Blockchain garantissant la sécurité de
l’ensemble des interfaces SD-IoV, la définition d’une nouvelle approche est essentielle.
Les questions de passage à l’échelle et de sécurisation des interfaces est/ouest et nord
doivent notamment être considérées. C’est pourquoi, dans la suite de ce chapitre, une
nouvelle solution est proposée. Celle ci s’appuie sur une nouvelle architecture Block-
chain (cf. Section 5.4.2) ainsi que sur des mécanismes d’authentification (cf. Section
5.4.3.2) et de contrôle d’accès (cf. Section 5.4.3.3) adaptés à l’environnement SD-IoV.
L’évaluation de la solution proposée tend à démontrer ses avantages comparé aux solu-
tions existantes (cf. Section 5.5) ainsi que sa faisabilité (cf. Section 5.6.1).
5.3.5 Résumé
Dans cette section 5.3, les améliorations proposées au niveau des différentes inter-
faces SD-IoV sont introduites : interface sud (cf. Section 5.3.1), interface est/ouest (cf.
Section 5.3.2) et interface nord (cf. Section 5.3.3). Par la suite (cf. Section 5.3.4), les
solutions existantes sont comparées et leurs limites identifiées. Il s’agit, notamment, de
l’absence de sécurisation pour l’interface nord, de la non existence d’une solution non
disruptive pour l’interface est/ouest et du passage à l’échelle.
133
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
sons des mécanismes d’authentification (cf. Section 5.4.3.2) et de contrôle d’accès (cf.
Section 5.4.3.3) pour les éléments SD-IoV.
5.4.1 Objectifs
Considérant une architecture SD-IoV basée sur un plan de contrôle distribué (cf.
Figure 4.1), et les limites identifiées (cf. Section 5.2.1), notre objectif est de concevoir
une approche basée sur la Blockchain pour la sécurisation des interfaces SD-IoV. La
solution proposée doit présenter différentes caractéristiques :
— passage à l’échelle : l’architecture Blockchain sous jacente doit permettre l’au-
thentification et le contrôle d’accès d’un nombre important d’éléments. En effet,
les réseaux SD-IoV pourraient être amenés à gérer un réseau composé de plu-
sieurs centaines de millions d’éléments : véhicules, piétons, équipements réseau,
contrôleurs SDN, applications. Pour garantir ce passage à l’échelle, nous propo-
sons une nouvelle architecture, composée de plusieurs sous-réseaux Blockchain
interconnectés (cf. Section 5.4.2) ;
— interopérabilité avec l’architecture SD-IoV : la solution Blockchain proposée
doit pouvoir s’intégrer dans l’architecture SD-IoV actuelle sans nécessiter des évo-
lutions importantes des interfaces. Pour ce faire, nous proposons une implémenta-
tion du protocole TLS s’appuyant sur un registre Blockchain et non une infrastruc-
ture à clé publique standard (cf. Section 5.4.3.2). En effet, comme l’ont démontré
les auteurs de [KKM19], utiliser la Blockchain pour établir l’authenticité des certi-
ficats pourrait permettre de réduire la latence liée à l’authentification ainsi que le
coût de maintenance. De plus, TLS est une solution adoptée par certains contrô-
leurs SDN pour l’interface sud [KKM19]. TLS pourrait également être utilisé pour
les interfaces est/ouest et nord [LLLO16]. Enfin, TLS est supporté par les réseaux
d’accès 5G [ZYCW20] et ITS-G5 [RCCF19]. Par conséquent, la solution proposée
sera intégrable dans l’architecture actuelle et adaptée aux solutions de sécurité
retenues dans l’environnement SD-IoV ;
— sécurisation de l’ensemble des interfaces : la solution Blockchain proposée doit
permettre le chiffrement, l’authentification et le contrôle d’accès au niveau de
l’ensemble des interfaces SD-IoV. Sans cela, la sécurité de l’architecture de com-
munication ne pourra être assurée (cf. Section 5.2.1). Aussi, dans notre approche,
l’authentification (cf. Section 5.4.3.2) et le contrôle d’accès (cf. Section 5.4.3.3)
134
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
sont mis en place pour l’ensemble des noeuds. De plus, l’interopérabilité entre la
solution proposée et TLS permet de garantir le chiffrement des données ;
135
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
C’est pourquoi, comme cela est visible sur la figure 5.1, nous proposons de consi-
dérer la séparation du réseau Blockchain global en un ensemble de sous-réseaux Blo-
ckchain. Chaque sous-réseau (cf. Figure 5.1 : SN1, SN2, SN3) gérerait une zone géo-
graphique spécifique et un nombre d’éléments SD-IoV limité. Ces éléments SD-IoV cor-
respondraient à un ensemble d’équipements actuellement situés dans cette zone géo-
graphique (contrôleurs, équipements de bord de route, équipement terminaux) ainsi
qu’aux applications SDN nécessaires au fonctionnement du réseau SD-IoV. Notre ap-
proche, limitant la charge (quantité de données stockées, nombre de requêtes) de cha-
cun des sous-réseaux et noeuds Blockchain, permettrait, par conséquent, de garantir un
meilleur passage à l’échelle (cf. Section 5.5.3).
Toutefois, certains éléments SD-IoV pourraient se déplacer d’une zone géographique
à une autre, notamment les équipements terminaux. De même, des contrôleurs SD-IoV
situés dans un sous-réseau Blockchain pourraient chercher à communiquer avec des
136
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
contrôleurs situés dans un sous-réseau voisin. Aussi, il est nécessaire que des commu-
nications puissent s’établir entre les différents sous-réseaux Blockchain. Pour ce faire,
nous proposons d’ajouter aux sous-réseaux Blockchain (cf. Figure 5.1 : SN1, SN2, SN3)
un réseau Blockchain global (cf. Figure 5.1 : GN). Ce réseau global interconnecte des
noeuds appartenant à chacun des sous-réseaux Blockchain. Ainsi, il permet à chaque
sous-réseau de récupérer des informations concernant les sous-réseaux voisins : noeuds
Blockchain présents, état de ces noeuds (actif ou non), etc. Ces informations pourront
être utilisées pour gérer l’authentification (cf. Section 5.4.3.2) et le contrôle d’accès (cf.
Section 5.4.3.3) d’équipements terminaux se déplaçant entre différents sous-réseaux
ainsi que les communications inter-contrôleurs.
Aussi, considérant la définition de sous-réseaux Blockchain, la nécessité de parta-
ger globalement des informations, et la nécessité de gérer la mobilité des équipements
terminaux, notre approche s’appuie sur trois types de noeuds Blockchain :
— les noeuds locaux : ces noeuds sont impliqués dans un sous-réseau unique (cf.
Figure 5.1 : L1, L2). Leur rôle consiste à authentifier et à contrôler l’accès des élé-
ments SD-IoV actuellement situés dans la zone géographique où ils opèrent. Par
exemple, le noeud L1 (cf. Figure 5.1) serait en mesure d’authentifier les équipe-
ments terminaux actuellement situés dans SN1 ;
— les noeuds inter-sous-réseaux : ces noeuds sont impliqués dans deux (ou plus)
sous-réseaux Blockchain (cf. Figure 5.1 : I1, I2, I3, I4). Disposant des fonctionna-
lités des noeuds locaux, ils permettent l’authentification/contrôle d’accès à l’inté-
rieur d’une zone géographique donnée. De plus, étant impliqués dans différents
sous-réseaux, ils assurent la gestion des transitions inter-zones géographiques
(sud) ou l’établissement de communications entre contrôleurs SD-IoV situés dans
des sous-réseaux différents (est/ouest). Par exemple, le noeud I2 (cf. Figure 5.1),
étant impliqué dans les sous-réseaux SN1 et SN2, serait en mesure d’authentifier
et de contrôler l’accès des équipements terminaux transitant de SN1 vers SN2 ;
— les noeuds globaux : ces noeuds sont impliqués dans le réseau Blockchain global
(cf. Figure 5.1 : G1, G2, G3). Disposant des fonctionnalités des noeuds locaux,
ils permettent l’authentification/contrôle d’accès à l’intérieur d’une zone géogra-
phique donnée. De plus, étant impliqués dans le réseau Global, ils permettent à
chaque sous-réseau Blockchain de récupérer des informations concernant les sous-
137
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
Notre objectif est de concevoir une solution de sécurisation des interfaces SD-IoV,
interopérable avec l’architecture SD-IoV actuelle (cf. Section 5.4.1). Aussi, nous propo-
sons de baser le fonctionnement du protocole TLS sur la Blockchain (cf. Figure 5.2).
En effet, l’utilisation de ce protocole est possible au niveau de l’ensemble des interfaces
SD-IoV (sud, est/ouest, nord). De plus, en utilisant la Blockchain pour la gestion des cer-
tificats, les problèmes liés aux approches PKI centralisées pourraient être résolus : point
138
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
— pour les véhicules : comme cela est proposé dans les projets pilotes pour le
déploiement des réseaux véhiculaires [KP15], nous considérons que l’enregistre-
ment des véhicules est réalisé par les constructeurs automobiles. Ainsi, lorsqu’un
constructeur automobile met un nouveau véhicule sur le marché, il l’enregistre
dans le sous-réseau Blockchain dans lequel ce véhicule devrait être mis en activité.
Pour ce faire, il génère le couple de clé publique/clé privée et soumet la requête de
signature de certificat au sous-réseau Blockchain souhaité. Un certificat est alors
fourni au véhicule ;
1. RFC 8446, Rescorla, Eric and Dierks, Tim, The transport layer security (TLS) protocol version 1.3
https://www.hjp.at/doc/rfc/rfc8446.html
139
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
— pour les autres éléments SD-IoV : l’enregistrement des autres éléments (équi-
pements réseau, téléphones mobiles, contrôleurs SDN, applications SD-IoV) est
réalisé par les opérateurs mobiles. Ainsi, pour les équipements réseau, téléphones
mobiles, contrôleurs SDN, l’opérateur les enregistre dans le sous-réseau géogra-
phique dans lequel ils devraient être mis en activité. Pour ce qui est des applica-
tions SDN, l’opérateur est en charge de les enregistrer dans l’ensemble des sous-
réseaux où ces applications pourraient s’avérer utiles.
Il est à noter que les certificats des équipements terminaux, contrôleurs SDN et équi-
pements réseau sont uniquement stocké dans un seul sous réseau, correspondant à la
zone géographique dans laquelle ils sont mis en activité.
S’appuyant sur ce modèle d’enregistrement, dans les sections suivantes, nous propo-
sons des mécanismes d’authentification (cf. Section 5.4.3.2) et de contrôle d’accès (cf.
Section 5.4.3.3) pour les réseaux SD-IoV.
Comme nous l’avons évoqué dans la section précédente, la sécurisation des commu-
nications (authentification, chiffrement, contrôle d’accès) entre éléments SD-IoV repose
sur l’utilisation du protocole TLS (v1.3) 2 et de certificats X.509 (cf. Section 5.4.3.1).
Avec le protocole TLS, l’authentification mutuelle, et la négociation du mécanisme
de chiffrement à mettre en place, sont réalisés lors de la phase de "poignée de main"
(handshake protocol, cf. Figure 5.2). Aussi, c’est durant cette phase que, dans notre ap-
proche, la Blockchain est utilisée pour authentifier les éléments SD-IoV (cf. Figure 5.2 :
étapes 2 et 4). Pour ce faire, comme nous l’avons indiqué dans la section précédente
(cf. Section 5.4.3.1), les extensions des certificats X.509 sont utilisées. Grâce à ces ex-
tensions, il est possible de définir :
— smart-ad : l’adresse du smart contract qui a généré ce certificat (ou les adresses si
le certificat est stocké dans plusieurs sous-réseaux Blockchain) ;
2. RFC 8446 - The Transport Layer Security (TLS) Protocol Version 1.3, https://tools.ietf.org/
html/rfc8446
140
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
— node-ad : l’adresse du noeud Blockchain qui a géré la transaction (ou les adresses
si le certificat est stocké dans plusieurs sous-réseaux Blockchain).
141
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
142
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
Comme nous l’avons indiqué dans la section 5.2.1, le contrôle d’accès est également
important pour assurer la sécurisation des interfaces SD-IoV.
143
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
144
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
Etape 4). Ainsi, en comparant les certificats des clients et serveurs, le sous-réseau Blo-
ckchain pourrait vérifier qu’un contrôleur SD-IoV est bien autorisé à intervenir dans
la zone géographique dans laquelle se situe l’équipement réseau. De même, ce sys-
tème permettrait de vérifier qu’une application SD-IoV est bien autorisée à intervenir
dans la zone géographique d’un contrôleur SD-IoV donné. Cette approche permet, par
conséquent, de garantir le contrôle d’accès lors des échanges entre équipements réseau,
contrôleurs SD-IoV et applications SD-IoV.
Néanmoins, pour l’établissement des communications entre contrôleurs SD-IoV et
équipements terminaux, le processus est plus complexe. En effet, les équipements ter-
minaux étant mobiles, il est impossible de leur attacher une zone géographique fixe.
C’est pourquoi, nous proposons une gestion dynamique de la zone géographique atta-
chée au certificat des équipements terminaux.
Pour ce faire, à chaque établissement d’une communication sécurisée entre un équi-
pement terminal et un équipement de bord de route (protocole TLS handshake), le
sous-réseau Blockchain récupère le nom de la zone géographique à laquelle est attaché
cet équipement de bord de route (contenu dans son certificat). Ensuite, le sous réseau
vérifie si ce nom correspond ou non à celui de la dernière zone géographique enregis-
trée pour l’équipement terminal (cf. Figure 5.2 : Etape 2). Si ce n’est pas le cas, la zone
géographique dans laquelle se situe cet équipement est mise à jour dans son certifi-
cat. Ceci permet donc de connaître à tout moment la zone géographique dans laquelle
est situé cet équipement. Par conséquent, lors de l’établissement d’une communication
entre équipement terminal et contrôleur SD-IoV, cet équipement sera en mesure de
déterminer si ce contrôleur opère bien dans la zone géographique dans laquelle il se
trouve actuellement. L’ensemble de la procédure de gestion du contrôle d’accès entre
équipement terminal et contrôleur SD-IoV peut être résumée ainsi :
145
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
— si ce n’est pas le cas, la connexion est refusée (cf. Figure 5.2 : Etape 5).
L’approche présentée dans cette section, permet donc de garantir le contrôle d’accès
au niveau des différentes interfaces SD-IoV. Dans la section suivante les performances
de ce mécanisme (cf. Section 5.5.5) et des autres évolutions proposées dans ce chapitre
(cf. Sections 5.5.3, 5.5.4) seront évaluées.
5.4.4 Résumé
Dans cette section, nous avons introduit une nouvelle solution utilisant la Blockchain
pour sécuriser les interfaces SD-IoV (cf. Section 5.4.1). Cette solution se base sur trois
éléments principaux. Tout d’abord une architecture Blockchain innovante devant garan-
tir le passage à l’échelle (cf. Section 5.4.2). Ensuite, des mécanismes d’authentification
et de révocation, compatibles avec le protocole TLS, et adaptés à l’architecture propo-
sée (cf. Section 5.4.3.2). Enfin, un mécanisme de contrôle d’accès limitant la capacité
d’attaque des éléments SD-IoV malveillants/compromis (cf. Section 5.4.3.3).
5.5.1 Objectifs
Les solutions proposées dans la littérature peuvent être classées en deux catégories
(cf. Section 5.3.4). D’un côté, celles qui proposent de sécuriser les interfaces SD-IoV en y
ajoutant une couche de sécurité basée sur la Blockchain. De l’autre, celles qui proposent
de faire évoluer le fonctionnement même de ces interfaces, en basant les échanges entre
les différents éléments SD-IoV sur la Blockchain.
Notre objectif étant de proposer une solution interopérable avec l’environnement
existant (cf. Section 5.2.1), nous avons décidé de centrer notre comparaison sur les
146
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
approches proposant la sécurisation des interfaces SD-IoV. Ces solutions existantes, sé-
curisant les différentes interfaces grâce à la Blockchain, s’appuient sur des modèles simi-
laires. En effet, les principales différences concernent le type de certificat choisi (X.509
ou non), les fonctions de hachage utilisées et les informations ajoutées au certificat :
nom de la Blockchain, adresse du smart contract, etc. Aussi, pour notre évaluation, nous
avons décidé de sélectionner une solution représentative de celles proposées dans la lit-
térature, basée sur le même type de certificats que celui proposé dans notre approche
(X.509), et interopérable avec les systèmes existants : [YSW+ 18].
En comparaison avec cette approche, au delà de la sécurisation de l’ensemble des
interfaces SD-IoV, la solution que nous proposons présente trois différences principales.
Tout d’abord, la proposition d’une nouvelle architecture Blockchain composée d’un en-
semble de sous-réseaux (cf. Section 5.4.2). Ensuite, la proposition d’un mécanisme ga-
rantissant l’authentification et la révocation des certificats dans cet environnement (cf.
Section 5.4.3.2). Enfin, la définition d’un mécanisme garantissant un contrôle d’accès
efficace (cf. Section 5.4.3.3). Aussi, considérant nos objectifs initiaux (cf. Section 5.2.1),
dans cette expérimentation nous avons décidé d’évaluer :
— les bénéfices en terme de passage à l’échelle de l’architecture Blockchain proposée
(cf. Section 5.5.3) ;
— l’impact, notamment en termes de débit et de latence, des mécanismes d’authen-
tification/révocation proposés (cf. Section 5.5.4) ;
— l’impact, en termes de débit et de latence, du mécanisme de contrôle d’accès pro-
posé (cf. Section 5.5.5).
147
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
148
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
Pour les différentes approches (SINGLE, MULT-2, MULT-4, MULT-8), dans ces deux
situations (READ, WRITE), nous avons cherché à évaluer la capacité de passage à
l’échelle. Pour ce faire, nous avons considéré l’envoi d’un nombre variable de requêtes
par seconde au réseau (ou sous-réseau) Blockchain et avons mesuré :
— le débit : le nombre moyen de requêtes par seconde (en écriture ou lecture) que
le réseau (ou l’ensemble de sous-réseaux) Blockchain est capable de supporter ;
149
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
— pour le cas WRITE : les approches MULT-4 et MULT-8 permettent des gains très im-
portants en termes de latence et de débit, supérieurs à 100% en moyenne. Ainsi, le
débit maximal est d’environ 190 requêtes par seconde pour l’approche SINGLE et
450 requêtes par seconde pour l’approche MULT-8. De même, la latence minimale
passe de 8 milli-secondes à près de 4 milli-secondes. Néanmoins, on peut consta-
ter que pour un nombre élevé de requêtes par seconde (supérieur à 200 requêtes
150
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
151
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
Pour l’authentification, nous avons comparé trois cas. Un premier cas (SINGLE) où
un seul réseau Blockchain global est utilisé pour l’authentification des éléments SD-IoV.
Ce cas SINGLE correspond aux approches proposées jusqu’ici dans la littérature. Un
second cas (CA-5), correspondant à l’approche proposée (authentification inter-sous-
réseaux), dans lequel 5% des équipements terminaux s’authentifiant sont connectés à
un noeud inter-sous-réseau (authentification inter-sous-réseaux nécessaire). Un dernier
cas (CA-20), correspondant également à l’approche proposée, dans lequel 20% des équi-
pements terminaux s’authentifiant sont connectés à un noeud inter-sous-réseau.
Il est à noter que pour l’approche proposée (CA-5, CA-20), même en considérant
un sous-réseau de faible superficie (ville), il parait peu probable que 20% des équi-
pements terminaux se déplaçant dans cette ville soient actuellement connectés à un
noeud Blockchain inter-sous-réseau. De même, il parait peu probable que l’ensemble
des équipements terminaux connectés à des noeuds Blockchain inter-sous-réseaux y
soient connectés pour la première fois. En effet, une part non négligeable des déplace-
ments correspondent à des trajets domicile-travail. Par conséquent, ces deux cas (CA-5,
CA-20) pourraient correspondre à un cas de mobilité élevée (CA-5) et à un cas de mo-
bilité anormalement élevée (CA-20).
Pour ces différents cas (SINGLE, CA-5, CA-20), nous avons cherché à évaluer les per-
formances du processus d’authentification. Pour ce faire, nous avons considéré l’envoi
d’un nombre variable de requêtes (demandes d’authentification) par seconde et avons
mesuré :
152
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
Les résultats des expérimentations menées dans le cadre de cette évaluation sont
153
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
— pour l’authentification : on peut observer que, quel que soit le cas (SINGLE, CA-
5, CA-20) et le nombre de requêtes par seconde considérés, la latence reste la
même. Concernant le débit, on peut constater que la différence est faible entre
les cas SINGLE et CA-5. En effet, quel que soit le nombre de requêtes par seconde
considéré, la différence ne dépasse jamais 5%. En revanche, le cas CA-20 entraîne
une importante dégradation en terme de débit. En effet, pour un nombre élevé de
requêtes par seconde (>625), le débit est quasiment 20% inférieur dans le cas CA-
20 au cas SINGLE. Enfin, on peut noter que les cas CA-5 et CA-20 entraînent une
augmentation significative du nombre de requêtes en écriture/lecture envoyées
au réseau Blockchain, de l’ordre de 10% (CA-5) et 40% (CA-20) en moyenne ;
Ces observations démontrent que la solution proposée permet de garantir des per-
formances élevées, tant pour l’authentification que pour la révocation :
154
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
155
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
En effet, comme cela est indiqué dans la section 5.4.3.3, la mise en place du contrôle
d’accès est proposée pendant le processus d’authentification entre éléments SD-IoV.
Pour chacun de ces deux cas (BASIC, AC), nous avons considéré l’envoi d’un nombre
variable de requêtes (demandes de vérification d’un certificat) par seconde et avons
mesuré la latence et la bande passante associées.
Les résultats des expérimentations menées dans le cadre de cette évaluation sont
présentés en figure 5.5. On peut constater que l’ajout du contrôle d’accès au processus
d’authentification a un faible impact sur les performances. En effet, quel que soit le
nombre de requêtes par seconde considéré, la différence observée entre l’approche AC
et l’approche BASIC n’excède jamais 5% tant pour le débit que pour la latence. Cette
différence tend d’ailleurs à se réduire pour un nombre de requêtes par seconde élevé
(environ 3-4%).
Ces observations semblent donc démontrer que l’ajout du contrôle d’accès, essentiel
pour la sécurisation des communications, n’est pas incompatible avec le maintien de
performances acceptables. En effet, celui ci repose sur la définition de zones géogra-
phiques dans lesquelles les éléments SD-IoV sont autorisés à communiquer. Par consé-
quent, l’ajout du contrôle d’accès au processus d’authentification nécessite simplement
la récupération et la comparaison de deux valeurs (zones géographiques des éléments
SD-IoV). Ceci explique le faible impact sur les performances, tant en termes de latence
que de débit.
Toutefois, pour la gestion de la mobilité des équipements terminaux, la mise en
place du contrôle d’accès entraîne l’envoi d’un grand nombre de requêtes en écriture
au réseau Blockchain. En effet, à chaque fois qu’un équipement terminal se déplace
156
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
d’une zone géographique vers une autre, cette information doit être stockée dans le
certificat de cet équipement terminal (cf. Section 5.4.3.3). C’est pourquoi, l’impact de
ces requêtes en écriture sur le déploiement des sous-réseaux Blockchain est discuté dans
la section 5.6.1. De plus, une solution permettant de limiter le nombre de requêtes en
écriture pour la mise à jour des certificats sera introduite dans les perspectives de ces
travaux de thèse (cf. Section 6.2).
Ainsi, nous pouvons conclure de cette expérimentation que l’introduction du mé-
canisme de contrôle d’accès, renforçant la sécurité des interfaces SD-IoV, a un impact
faible sur les performances, tant en termes de latence que de débit. Son implémentation
parait, par conséquent, réaliste. De plus, des solutions existent pour limiter le nombre
de requêtes en écriture nécessaires à la gestion de ce processus (cf. Sections 5.6.1, 6.2).
5.5.6 Résumé
Dans cette section, nous avons comparé les performances de notre solution à celles
des approches existantes (cf. Section 5.5.1). Ceci nous a permis de confirmer que la
décomposition en sous-réseaux garantit un passage à l’échelle important (cf. Section
5.5.3). De plus, cette évaluation nous a permis de démontrer le faible impact en termes
de latence et de débit des mécanismes d’authentification/révocation (cf. Section 5.5.4)
et de contrôle d’accès (cf. Section 5.5.5). Par conséquent, la solution introduite ici (cf.
Section 5.4) offre des performances similaires aux approches existantes, tout en garan-
tissant un meilleur niveau de sécurité et de passage à l’échelle.
157
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
semble être celle d’un pays. C’est d’ailleurs l’approche adoptée par les projets pilotes
dans les réseaux véhiculaires (cf. Section 5.4.2). En revanche, pour des pays de grandes
superficie et densément peuplés (États-Unis, Chine, etc.), il pourrait être intéressant de
considérer des sous-réseaux Blockchain de plus petites dimensions. En effet, les perfor-
mances d’un sous-réseau Blockchain pourraient être influencées par :
Par conséquent, le nombre de sous-réseaux devant être mis en place est directe-
ment lié au nombre d’éléments SD-IoV utilisant ce sous-réseau (quantité de données à
stocker) et au nombre de requêtes (lecture/écriture) émises par ces éléments.
Aussi, pour ce cas d’étude, nous avons décidé d’évaluer le nombre de sous-réseaux
optimal pour garantir la sécurisation des communications SD-IoV aux États-Unis. En
effet, les États-Unis sont, avec la Chine, un des pays où le plus grand nombre d’équipe-
ments terminaux (téléphones portables, véhicules) sont actuellement en circulation. Il
s’agit, par conséquent, d’un pays qui nécessiterait le déploiement du plus grand nombre
de sous-réseaux. De plus, de nombreuses informations concernant les Etats Unis (équi-
pements terminaux, stations de base, frontières) sont accessibles. Cet exemple semble
donc pertinent pour évaluer l’approche proposée dans un cas extrême.
Considérant que le nombre de contrôleurs et d’applications SD-IoV sera très infé-
rieur au nombre d’équipements de bord de route, lui-même très inférieur au nombre
d’équipements terminaux (véhicules, téléphones portables), le nombre d’éléments SD-
158
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
IoV à authentifier aux États-Unis peut être estimé à 540 millions. Il s’agit de la somme
du nombre de véhicules 5 (276.4M), de téléphones portables 6 (263.2M) et de stations
de base 7 (0.4M) estimé en 2017 aux États-Unis.
Partant de ce nombre d’éléments SD-IoV (540M), on peut considérer que les re-
quêtes en lecture ont un impact faible sur l’estimation du nombre de sous-réseaux Blo-
ckchain optimal pour gérer les États-Unis. En effet, comme nous l’avons noté, les tech-
nologies Blockchain visent à garantir des performances similaires aux bases de données
traditionnelles. Chaque noeud Blockchain pourrait donc être en mesure de gérer simul-
tanément une dizaine de millions de requêtes en lecture. Aussi, même en supposant
que chaque élément SD-IoV émette une requête d’authentification toute les secondes,
un sous-réseau Blockchain composé d’une cinquantaine de noeuds Blockchain pourrait
permettre de gérer l’ensemble de ces requêtes. La séparation du sous-réseau Block-
chain gérant les États-Unis en un ensemble de sous-réseaux locaux (états, villes, etc.)
ne semble pas nécessaire pour la gestion des requêtes en lecture.
De même, le stockage des certificats créés pour ces éléments SD-IoV n’impacte pas
la définition d’un nombre optimal de sous-réseaux Blockchain pour gérer les États-Unis.
Ces certificats pourraient être stockés dans les sous-réseaux Blockchain sous un format
PEM (Privacy Enhanced Mail), un format couramment utilisé et d’une taille maximale
de fichier de 8Ko 8 (Kilo-octet). En supposant que la taille de chacun des certificats
soit égale à la taille maximale (8Ko), l’espace nécessaire pour stocker les certificats
de l’ensemble des éléments SD-IoV serait de 4.32To. Cette taille est bien inférieure à
la taille maximale identifiée pour un registre Blockchain (100To). Par conséquent, la
séparation du sous-réseau Blockchain gérant les États-Unis en un ensemble de sous-
réseaux locaux (états, villes, etc.) ne semble pas nécessaire pour l’enregistrement des
certificats des éléments SD-IoV.
Il est d’ailleurs à noter que de nombreux travaux, à l’image de [MMM+ 16], visent à
permettre un stockage des données externe au registre Blockchain. Ainsi, seul le hash
des données serait stocké dans le registre Blockchain. Les données, elles, seraient enre-
gistrées dans une base de données sécurisée connectée à chaque noeud Blockchain. Ceci
5. https://www.fhwa.dot.gov/policyinformation/statistics/2017/mv1.cfm
6. https://fr.statista.com/statistiques/559597/utilisateurs-de-\
telephone-mobile-aux-etats-unis-de--a-2019/
7. https://www.ctia.org/news/the-state-of-wireless-2018
8. https://www.cisco.com/c/en/us/td/docs/wireless/asr_5000/21-3_N5-5/ePDG/
21-3-ePDG-Admin/21-3-ePDG-Admin_chapter_011100.pdf
159
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
160
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
route ;
— une vitesse de déplacement des équipements terminaux (notamment véhicules)
élevée : 30 mètres par seconde (la vitesse maximale autorisée sur les autoroutes
aux États-Unis).
Dans ces conditions, le nombre moyen de requêtes en écriture par seconde généré
par chaque équipement de bord de route serait égal à 30 (200/(200/30)). Ainsi, le
nombre maximal de stations de base que pourrait être en mesure de gérer un sous-
réseau Blockchain serait égal à 666 (20 000/30). Par conséquent, considérant que le
nombre d’équipements de bord de route est environ égal à 400 000 aux États-Unis7 ,
dans ce scénario extrême, le nombre minimal de sous-réseaux Blockchain qui devraient
être déployés aux États-Unis serait égal à 600 (400 000/666).
Néanmoins, ce scénario extrême semble peu probable. En effet, il parait peu envisa-
geable qu’un contrôle d’accès des équipements terminaux soit nécessaire au niveau de
chaque équipement de bord de route. Un contrôleur SDN devrait, en théorie, gérer plu-
sieurs équipements de bord de route et non un seul. De même, le niveau de protection
de la vie privée n’est pas nécessairement maximal. Par conséquent, la génération d’un
nouveau certificat n’est pas forcément nécessaire au niveau de chaque équipement de
bord de route [LWQ+ 19, LWQL18]. Aussi, en considérant qu’une zone géographique et
la zone de validité d’un pseudonyme ne correspondent pas à 1 équipement réseau mais
à N équipements réseau, le nombre minimal de sous-réseaux Blockchain pour gérer les
réseaux SD-IoV aux États-Unis serait égal à : 600/N.
L’authentification aux frontières territoriales des États-Unis nécessite également l’en-
voi de requêtes en écriture (ajout de certificats dans le pays voisin : 5.4.3.2). Néanmoins
cette authentification frontalière inter-sous-réseaux Blockchain n’impacte pas l’estima-
tion du nombre optimal de sous-réseaux nécessaires. Pour le prouver, nous pouvons
considérer l’exemple de la frontière entre les États-Unis et le Mexique.
Cette frontière est la plus traversée au monde avec près d’un milliard de véhicules
chaque année, répartis entre 50 postes frontaliers. En supposant que l’ensemble de ces
véhicules doivent être authentifiés à chaque traversée, le nombre moyen de requêtes
par seconde serait égal à 32 (109 /3.154*108 ). On peut supposer que ces requêtes se-
raient réparties, à minima, entre 100 équipements de bord de route (un de chaque
côté de chaque poste frontalier). Ainsi, le nombre moyen de requêtes par seconde par
équipement de bord de route serait inférieur à 1. Par conséquent, l’authentification aux
161
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
frontières impacte peu le calcul du nombre de sous-réseaux Blockchain (1 < < 20000).
De plus, on peut rajouter que l’authentification inter-sous-réseaux des véhicules traver-
sant cette frontière ne sera pas systématique. En effet, les véhicules déjà enregistrés des
deux côtés de la frontière n’auront plus à l’être. Les véhicules réalisant plusieurs fois le
même trajet ne nécessiteront donc pas de multiples authentifications inter-sous-réseaux,
réduisant encore le nombre de requêtes en écriture nécessaires.
162
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
5.6.2 Résumé
Dans cette section, nous nous sommes intéressés à l’estimation d’un nombre optimal
de sous-réseaux devant permettre le déploiement de notre solution. Pour ce faire, nous
avons considéré l’exemple des États-Unis, un des pays où le plus grand nombre d’équi-
pements terminaux sont en circulation. L’étude menée a pris en compte la capacité des
technologies Blockchain (nombre de requêtes en écriture/lecture, quantité de données
stockable), un scénario (contrôle d’accès/respect de la vie privée) et des conditions
(densité importante, vitesse de déplacement élevée, faible rayon des cellules) extrêmes.
Ceci a permis de définir une borne minimale et une borne maximale pour l’estimation
d’un nombre optimal de sous-réseaux nécessaires à la sécurisation des communications
SD-IoV dans un pays donné. La borne minimale correspond aux nombre minimal de
sous-réseaux Blockchain nécessaires pour la gestion des requêtes en écriture dans ce
pays. La borne maximale correspond au nombre maximal de sous-réseaux supporté par
la technologie Blockchain utilisée dans ce pays.
163
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
SD-IoV grâce à une architecture Blockchain innovante (cf. Section 5.4.2) et des mé-
canismes d’authentification/révocation (cf. Section 5.4.3.2) et de contrôle d’accès (cf.
Section 5.4.3.3) adaptés à cet environnement. Comme nous l’avons noté dans la section
5.6.1, un traitement efficace des données serait nécessaire pour permettre le déploie-
ment de la solution proposée. De même, une analyse de données pourrait permettre
d’améliorer encore le niveau de confiance garanti par cette approche Blockchain. Ainsi,
dans le cadre de la sécurisation des interfaces SD-IoV, le plan de connaissance pourrait
notamment permettre :
— une estimation précise du nombre de sous-réseaux Blockchain devant être
déployés : comme nous l’avons indiqué dans la section 5.6.1, l’estimation du
nombre de sous-réseaux Blockchain devant être déployés dans un pays est directe-
ment dépendante du nombre de requêtes en écriture émises par les équipements
terminaux présents dans cette zone géographique. Or, la mesure de ce nombre
de requêtes pour une zone à la superficie importante (région, pays) nécessite-
rait le traitement de volumes importants de données. Par conséquent, l’utilisation
de techniques de traitement de données massives (Big Data), dans ce contexte,
pourrait permettre une mesure fine du nombre de données générées par les équi-
pements terminaux. Ainsi, le plan de connaissance pourrait permettre d’estimer
précisément le nombre de sous-réseaux Blockchain nécessaires à la sécurisation
des communications dans un pays donné ;
— l’établissement de confiance dans les réseaux SD-IoV : l’approche Blockchain
garantit transparence et sécurité (cf. Section 3.5.3.1). De même, le mécanisme
de contrôle d’accès proposé (cf. Section 5.4.3.3) garantit que seuls des éléments
SD-IoV disposant de privilèges suffisants sont autorisés à communiquer. Toutefois,
la confiance pourrait être renforcée dans les réseaux SD-IoV grâce à une analyse
du comportement des éléments SD-IoV. En effet, cette analyse pourrait permettre
de détecter les éléments SD-IoV malveillants/compromis susceptibles de modi-
fier le comportement du réseau (cf. Section 5.2.1). Dans ce contexte, l’utilisation
de techniques d’intelligence artificielle parait pertinente. Ces techniques (machine
learning, deep learning) pourraient notamment permettre aux noeuds Blockchain
d’analyser le comportement des éléments SD-IoV et de détecter les action anor-
males [SJC19, XDYW19]. Ainsi, un indice de confiance pourrait être attaché à
chaque élément SD-IoV. Cet indice pourrait, ensuite, être utilisé pour limiter la
164
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
165
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
5.7.2 Résumé
Dans cette section, nous avons cherché à identifier les bénéfices que pourrait ap-
porter le plan de connaissance à la sécurisation des interfaces SD-IoV. Ainsi, nous
avons mis en avant quatre applications du plan de connaissance dans le contexte. Tout
d’abord, l’utilisation des techniques de Big Data pour permettre une estimation précise
du nombre de sous-réseaux Blockchain nécessaires à la sécurisation des communica-
tions SD-IoV. Ensuite, l’utilisation de techniques d’intelligence artificielle pour garantir
un niveau de confiance élevé dans les réseaux SD-IoV. Puis, l’utilisation de techniques
d’intelligence artificielle pour la gestion des attaques de type déni de service. Enfin,
l’utilisation de techniques d’intelligence artificielle pour assurer la détection des noeuds
Blockchain défaillants et améliorer les performances des réseaux Blockchain.
5.8 Conclusion
Dans ce chapitre, nous avons introduit notre troisième contribution : une approche
basée sur la Blockchain garantissant la sécurisation (chiffrement, authentification,
contrôle d’accès) des interfaces SD-IoV.
Pour ce faire, nous avons commencé par identifier les principaux vecteurs d’attaques
existants au niveau des interfaces SD-IoV : déni de service, analyse du réseau, modifi-
cation du réseau. Nous avons, également, mis en avant les bénéfices de la Blockchain
dans ce contexte (cf. Section 5.2.1).
Nous nous sommes, ensuite, intéressés aux travaux existants dans la littérature. Ces
travaux proposent d’utiliser la Blockchain pour sécuriser : l’interface sud (cf. Section
5.3.1), l’interface est/ouest (cf. Section 5.3.2) et l’interface nord (cf. Section 5.3.3). La
comparaison de ces travaux nous a permis de mettre en avant les principales limites des
approches proposées jusqu’ici (cf. Section 5.3.4). Ces limites sont : le manque de passage
à l’échelle, la non considération de l’interface nord et l’absence d’une proposition non
disruptive pour la sécurisation de l’interface est/ouest.
Afin d’y répondre, nous avons par la suite introduit une nouvelle solution visant à
sécuriser les interface SD-IoV (cf. Section 5.4.1). Notre solution s’appuie sur trois évolu-
166
5. Une sécurisation des réseaux SD-IoV s’appuyant sur la Blockchain
tions principales. La première d’entre elles est la définition d’une nouvelle architecture
Blockchain garantissant un passage à l’échelle important (cf. Section 5.4.2). La seconde
est la proposition de mécanismes d’authentification et de révocation adaptés à cet en-
vironnement et compatibles avec le protocole TLS (cf. Section 5.4.3.2). La dernière est
l’introduction d’un nouveau mécanisme de contrôle d’accès limitant la capacité d’at-
taques des éléments malveillants/compromis (cf. Section 5.4.3.3).
La comparaison de notre solution avec les approches existantes tend à démontrer
ses bénéfices en termes de passage à l’échelle et de sécurité (cf. Section 5.5.5). De plus
les mécanismes d’authentification et révocation (cf. Section 5.5.4) et de contrôle d’accès
(cf. Section 5.5.5) proposés permettent de maintenir des performances acceptables en
termes de débit et latence.
Par la suite, afin de démontrer la faisabilité de la solution considérée, nous nous
sommes penchés sur la question de son déploiement (cf. Section 5.6.1). Pour ce faire,
nous avons considéré l’exemple des États-Unis, un des pays, avec la Chine, où le plus
grand nombre d’équipements terminaux (téléphones portables, véhicules) sont actuel-
lement en circulation. Avec cet exemple, en prenant en compte la capacité des techno-
logies Blockchain, ainsi qu’un scénario et des conditions extrêmes, nous avons été en
mesure de définir un déploiement optimal pour l’architecture Blockchain proposée.
Enfin, nous avons évalués les bénéfices du plan de connaissance (cf. Section 3.5.4.1)
dans le cadre de la sécurisation des interfaces SD-IoV (cf. Section 5.7.1). Ainsi, nous
avons pu mettre en avant quatre applications possibles du plan de connaissance. La pre-
mière d’entre elles est la gestion optimale du déploiement de l’architecture Blockchain
considérée. La seconde est l’établissement de confiance entre les éléments SD-IoV. La
troisième et la gestion des attaques de type déni de service. La dernière est la détection
des noeuds Blockchain défaillants.
167
Chapitre 6
Conclusion et perspectives
Dans cette thèse nous nous sommes focalisés sur la distribution géographique de
données dans l’Internet des Véhicules via l’infrastructure cellulaire. Dans ce chapitre,
nous résumons les principales contributions à ce domaine qui ont été détaillées dans
cette thèse (cf Section 6.1). Nous introduisons, également, quelques perspectives inté-
ressantes qui pourraient être explorées dans des travaux futurs (cf. Section 6.2).
168
Conclusion et perspectives
169
Conclusion et perspectives
semble des plans de l’architecture de communication IoV. Nous avons, ensuite, dé-
montré les bénéfices de ce plan pour la distribution géographique de données (cf.
Section 4.7.1) et la sécurisation des communications SD-IoV (cf. Section 5.7.1).
Dans ces deux contextes, le fonctionnement du plan de connaissance repose sur
la remontée d’informations provenant de mêmes sources (cf. Annexe J .) : véhi-
cules, stations de base, contrôleurs SDN, etc. De plus, de nombreuses applications
du plan de connaissance pourraient être bénéfiques tant pour la distribution de
données que pour la sécurisation des communications. C’est, notamment, le cas
de la prédiction de mobilité des véhicules, de l’estimation du niveau de charge des
stations de base ou de l’établissement de confiance. La définition d’un plan global
de connaissance garantirait donc un traitement efficace des données, simplifiant
la remontée de informations, évitant la duplication de tâches de pré-traitement
et offrant des services communs aux différents plans de l’architecture C-ITS. C’est
pourquoi, l’implémentation et l’évaluation de ce plan de connaissance apparaît
comme une perspective intéressante. Il semblerait, notamment, pertinent d’éva-
luer, dans un environnement réel, son impact tant en terme de performances que
de surcoût (calcul, stockage, communications) ;
— le développement de solutions basées sur l’intelligence artificielle pour la
prédiction du niveau de charge des stations de base : comme nous l’avons
démontré dans le chapitre 4, en prenant en compte le niveau de charge des sta-
tions de base, les ressources réseau pourraient être utilisées plus efficacement. Il
pourrait être également intéressant de considérer les outils actuellement utilisés
pour la prédiction. En effet, grâce aux techniques d’intelligence artificielle, une
prédiction fine de la capacité des stations de base et une utilisation optimale des
ressources réseaux pourraient être possible ;
— la définition d’un plan de données avec états au niveau des équipements
terminaux : dans le chapitre 4, nous avons démontré qu’un plan de données
avec états pourrait permettre une meilleure gestion de la mobilité au niveau
de l’infrastructure cellulaire. Aussi, il semblerait pertinent de considérer le dé-
ploiement d’un plan de données avec états au niveau des équipements termi-
naux. Ceci pourrait permettre une gestion dynamique et efficace des communi-
cations directs Objet-à-Objet. Le développement d’une telle solution nécessiterait
d’adapter le plan de données avec états à un environnement hautement mobile
170
Conclusion et perspectives
171
172
Bibliographie
[A+ 09] Kevin Ashton et al. That ‘internet of things’ thing. RFID journal,
22(7) :97–114, 2009.
[AA15] Nasser M Alotaibi and Sami S Alwakeel. A neural network based hando-
ver management strategy for heterogeneous networks. In 2015 IEEE 14th
international conference on machine learning and applications (ICMLA),
pages 1210–1214. IEEE, 2015.
[AAK+ 18] Ahmed Aliyu, Abdul Hanan Abdullah, Omprakash Kaiwartya, Yue Cao,
Mohammed Joda Usman, Sushil Kumar, DK Lobiyal, and Ram Shringar
Raw. Cloud computing in vanets : architecture, taxonomy, and chal-
lenges. IETE Technical Review, 35(5) :523–547, 2018.
[ABA17] Aliyu Lawal Aliyu, Peter Bull, and Ali Abdallah. A trust management fra-
mework for network applications within an SDN environment. In 31st
International Conference on Advanced Information Networking and Appli-
cations Workshops, AINA 2017 Workshops, Taipei, Taiwan, March 27-29,
2017, pages 93–98. IEEE, 2017.
[ABB+ 18] Elli Androulaki, Artem Barger, Vita Bortnikov, Christian Cachin, Konstan-
tinos Christidis, Angelo De Caro, David Enyeart, Christopher Ferris, Gen-
nady Laventman, Yacov Manevich, et al. Hyperledger fabric : a distribu-
ted operating system for permissioned blockchains. In Proceedings of the
Thirteenth EuroSys Conference, pages 1–15, 2018.
173
Bibliographie
[AK17] Abdul Ghafoor Abbasi and Zaheer Khan. Veidblock : Verifiable identity
using blockchain and ledger in a software defined network. In Compa-
nion Proceedings of the10th International Conference on Utility and Cloud
Computing, pages 173–179, 2017.
[AKM17] Justice Owusu Agyemang, Jerry John Kponyo, and Joseph Mouzna. Light
fidelity (lifi) as an alternative data transmission medium in vanet. In
2017 European Modelling Symposium (EMS), pages 213–217. IEEE, 2017.
[AMS+ 14] José Javier Anaya, Pierre Merdrignac, Oyunchimeg Shagdar, Fawzi Na-
shashibi, and José E Naranjo. Vehicle to pedestrian communications for
protection of vulnerable road users. In 2014 IEEE Intelligent Vehicles Sym-
posium Proceedings, pages 1037–1042. IEEE, 2014.
[AMS20] Muhammad Tahir Abbas, Afaq Muhammad, and Wang-Cheol Song. Sd-
iov : Sdn enabled routing for internet of vehicles in road-aware approach.
Journal of Ambient Intelligence and Humanized Computing, 11(3) :1265–
1280, 2020.
[ANLC16] Ian F Akyildiz, Shuai Nie, Shih-Chun Lin, and Manoj Chandrasekaran. 5g
roadmap : 10 key enabling technologies. Computer Networks, 106 :17–
48, 2016.
[ARD18] Igor D Alvarenga, Gabriel AF Rebello, and Otto Carlos MB Duarte. Secu-
ring configuration management and migration of virtual network func-
tions using blockchain. In NOMS 2018-2018 IEEE/IFIP Network Opera-
tions and Management Symposium, pages 1–9. IEEE, 2018.
[ASA+ 15] K Ashokkumar, Baron Sam, R Arshadprabhu, et al. Cloud based intelli-
gent transport system. Procedia Computer Science, 50 :58–63, 2015.
174
Bibliographie
[ASABZ13] Saif Al-Sultan, Ali H Al-Bayatti, and Hussein Zedan. Context-aware dri-
ver behavior detection system in intelligent transportation systems. IEEE
transactions on vehicular technology, 62(9) :4264–4275, 2013.
[AWG+ 20] Muhammad Arif, Guojun Wang, Oana Geman, Valentina Emilia Balas,
Peng Tao, Adrian Brezulianu, and Jianer Chen. Sdn-based vanets, secu-
rity attacks, applications, and challenges. Applied Sciences, 10(9) :3217,
2020.
[B+ 14] Vitalik Buterin et al. A next-generation smart contract and decentralized
application platform. white paper, 3(37), 2014.
[BBEK11] Michael Behrisch, Laura Bieker, Jakob Erdmann, and Daniel Krajzewicz.
Sumo–simulation of urban mobility : an overview. In Proceedings of SI-
MUL 2011, The Third International Conference on Advances in System Si-
mulation. ThinkMind, 2011.
[BBSA14] Gaurav Bora, Saurabh Bora, Shivendra Singh, and Sheikh Mohamad Ar-
salan. Osi reference model : An overview. International Journal of Com-
puter Trends and Technology (IJCTT), 7(4) :214–218, 2014.
175
Bibliographie
[BC15] Elif Bozkaya and Berk Canberk. Qoe-based flow management in soft-
ware defined vehicular networks. In 2015 IEEE Globecom Workshops (GC
Wkshps), pages 1–6. IEEE, 2015.
[BCC17] Tugce Bilen, Berk Canberk, and Kaushik R Chowdhury. Handover ma-
nagement in software-defined ultra-dense 5g networks. IEEE Network,
31(4) :49–55, 2017.
[BFG+ 17] Bego Blanco, Jose Oscar Fajardo, Ioannis Giannoulakis, Emmanouil Ka-
fetzakis, Shuping Peng, Jordi Pérez-Romero, Irena Trajkovska, Pouria S
Khodashenas, Leonardo Goratti, Michele Paolino, et al. Technology pillars
in the architecture of future 5g mobile networks : Nfv, mec and sdn. Com-
puter Standards & Interfaces, 54 :216–228, 2017.
[BM12] Salim Bitam and Abdelhamid Mellouk. Its-cloud : Cloud computing for
intelligent transportation system. In 2012 IEEE global communications
conference (GLOBECOM), pages 2054–2059. IEEE, 2012.
176
Bibliographie
[BOV17] Eugen Borcoci, Serban Obreja, and Marius Vochin. Internet of vehicles
functional architectures-comparative critical study. In The Ninth Inter-
national Conference on Advances in Future Internet, AFIN, pages 10–14,
2017.
[BSAR15] Abbas Bradai, Kamal Singh, Toufik Ahmed, and Tinku Rasheed. Cellular
software defined networking : a framework. IEEE communications maga-
zine, 53(6) :36–43, 2015.
[BSM18] Fetia Bannour, Sami Souihi, and Abdelhamid Mellouk. Distributed sdn
control : Survey, taxonomy, and challenges. IEEE Communications Surveys
& Tutorials, 20(1) :333–354, 2018.
[BSV+ 18] Arati Baliga, Nitesh Solanki, Shubham Verekar, Amol Pednekar, Pandu-
rang Kamat, and Siddhartha Chatterjee. Performance characterization of
hyperledger fabric. In 2018 Crypto Valley Conference on Blockchain Tech-
nology (CVCBT), pages 65–74. IEEE, 2018.
[CA14] Mahima Chitkara and Mohd Waseem Ahmad. Review on manet : cha-
racteristics, challenges, imperatives and routing protocols. International
journal of computer science and mobile computing, 3(2) :432–437, 2014.
177
Bibliographie
[CHC16] Pierpaolo Cincilla, Omar Hicham, and Benoit Charles. Vehicular pki
scalability-consistency trade-offs in large scale distributed scenarios. In
2016 IEEE Vehicular Networking Conference (VNC), pages 1–8. IEEE, 2016.
[CHS+ 17] Shanzhi Chen, Jinling Hu, Yan Shi, Ying Peng, Jiayi Fang, Rui Zhao, and
Li Zhao. Vehicle-to-everything (v2x) services supported by lte-based sys-
tems and 5g. IEEE Communications Standards Magazine, 1(2) :70–76,
2017.
[CMIM17] Claudia Campolo, Antonella Molinaro, Antonio Iera, and Francesco Meni-
chella. 5g network slicing for vehicle-to-everything services. IEEE Wireless
Commun., 24(6) :38–45, 2017.
[CMJ+ 18] Min Chen, Yiming Miao, Xin Jian, Xiaofei Wang, and Iztok Humar.
Cognitive-lpwan : Towards intelligent wireless services in hybrid low po-
wer wide area networks. IEEE Transactions on Green Communications and
Networking, 3(2) :409–417, 2018.
178
Bibliographie
[CPSC15] Carmelo Cascone, Luca Pollini, Davide Sanvito, and Antonio Capone.
Traffic management applications for stateful sdn data plane. In 2015
Fourth European Workshop on Software Defined Networks, pages 85–90.
IEEE, 2015.
[CSP+ 17] Carmelo Cascone, Davide Sanvito, Luca Pollini, Antonio Capone, and
Brunilde Sanso. Fast failure detection and recovery in sdn with stateful
data plane. International Journal of Network Management, 27(2) :e1957,
2017.
[CTF+ 18] Min Chen, Yuanwen Tian, Giancarlo Fortino, Jing Zhang, and Iztok Hu-
mar. Cognitive internet of vehicles. Computer Communications, 120 :58–
70, 2018.
[CWWL18] Tao Cheng, Kuochen Wang, Li-Chun Wang, and Chain-Wu Lee. An in-
switch rule caching and replacement algorithm in software defined net-
works. In 2018 IEEE International Conference on Communications (ICC),
pages 1–6. IEEE, 2018.
[DKC+ 17] Marc C Dacier, Hartmut König, Radoslaw Cwalinski, Frank Kargl, and
Sven Dietrich. Security challenges and opportunities of software-defined
networking. IEEE Security & Privacy, 15(2) :96–100, 2017.
[DKS+ 18] Joao M Duarte, Eirini Kalogeiton, Ridha Soua, Gaetano Manzo, Ma-
ria Rita Palattella, Antonio Di Maio, Torsten Braun, Thomas Engel, Lean-
dro A Villas, and Gianluca A Rizzo. A multi-pronged approach to adaptive
and context aware content dissemination in vanets. Mobile Networks and
Applications, 23(5) :1247–1259, 2018.
[DLOX15] Mianxiong Dong, He Li, Kaoru Ota, and Jiang Xiao. Rule caching in sdn-
enabled mobile access networks. IEEE Network, 29(4) :40–45, 2015.
179
Bibliographie
[DPS18] Erik Dahlman, Stefan Parkvall, and Johan Skold. 5G NR : The next gene-
ration wireless access technology. Academic Press, 2018.
[dSdCS+ 18] Roniel S de Sousa, Felipe S da Costa, Andre CB Soares, Luiz FM Vieira,
and Antonio AF Loureiro. Geo-sdvn : A geocast protocol for software
defined vehicular networks. In 2018 IEEE International Conference on
Communications (ICC), pages 1–6. IEEE, 2018.
[Dug10] Jon Dugan. Iperf tutorial. Columbus : Summer JointTechs, pages 1–4,
2010.
[DWLZ16] Xiaoyu Duan, Xianbin Wang, Yanan Liu, and Kan Zheng. Sdn enabled
dual cluster head selection and adaptive clustering in 5g-vanet. In 2016
IEEE 84th Vehicular Technology Conference (VTC-Fall), pages 1–5. IEEE,
2016.
[DZ16] Lobna Dridi and Mohamed Faten Zhani. Sdn-guard : Dos attacks mitiga-
tion in sdn networks. In 2016 5th IEEE International Conference on Cloud
Networking (Cloudnet), pages 212–217. IEEE, 2016.
180
Bibliographie
[FAB+ 15] Ramon R Fontes, Samira Afzal, Samuel HB Brito, Mateus AS Santos, and
Christian Esteve Rothenberg. Mininet-wifi : Emulating software-defined
wireless networks. In 2015 11th International Conference on Network and
Service Management (CNSM), pages 384–389. IEEE, 2015.
[FCZ+ 19] Daquan Feng, Bin Cao, Zhenghui Zhang, Shengli Zhang, Lei Zhang, Mu-
gen Peng, and Yun Li. Performance analysis and comparison of pow, pos
and dag based blockchains. Digital Communications and Networks, 2019.
[GA17] Solomon T Girma and Abinet G Abebe. Mobility load balancing in cellular
system with multicriteria handoff algorithm. Advances in Fuzzy Systems,
2017, 2017.
[GL17] Yangshui Gao and Tao Luo. A load balancing scheme for supporting safety
applications in heterogeneous software defined lte-v networks. In 2017
IEEE 28th Annual International Symposium on Personal, Indoor, and Mobile
Radio Communications (PIMRC), pages 1–5. IEEE, 2017.
[GLGK19] Christian Gorenflo, Stephen Lee, Lukasz Golab, and Srinivasan Keshav.
Fastfabric : Scaling hyperledger fabric to 20,000 transactions per second.
In 2019 IEEE International Conference on Blockchain and Cryptocurrency
(ICBC), pages 455–463. IEEE, 2019.
[GMS+ 18] Dennis Grewe, Claudio Marxer, Christopher Scherb, Marco Wagner, and
Christian Tschudin. A network stack for computation-centric vehicular
networking. In Proceedings of the 5th ACM Conference on Information-
Centric Networking, pages 208–209, 2018.
181
Bibliographie
[GPR+ 19] Marco Giordani, Michele Polese, Arnab Roy, Douglas Castor, and Michele
Zorzi. Standalone and non-standalone beam management for 3gpp nr at
mmwaves. IEEE Communications Magazine, 57(4) :123–129, 2019.
[GYHX18] Aipeng Guo, Chunhui Yuan, Gang He, and Lexi Xu. Research on sdn/nfv
network traffic management and optimization based on big data and ar-
tificial intelligence. In 2018 18th International Symposium on Communi-
cations and Information Technologies (ISCIT), pages 377–382. IEEE, 2018.
[GZ16] Dalong Guo and Chi Zhou. Potential performance analysis and future
trend prediction of electric vehicle with v2g/v2h/v2b capability. AIMS
Energy, 4(22) :331–346, 2016.
[HKMVM16] Choong Seon Hong, SM Ahsan Kazmi, Seungil Moon, and Nguyen
Van Mui. Sdn based wireless heterogeneous network management. In
AETA 2015 : Recent Advances in Electrical Engineering and Related Sciences,
pages 3–12. Springer, 2016.
[HLC+ 16] Xueshi Hou, Yong Li, Min Chen, Di Wu, Depeng Jin, and Sheng Chen.
Vehicular fog computing : A viewpoint of vehicles as the infrastructures.
IEEE Transactions on Vehicular Technology, 65(6) :3860–3873, 2016.
[HPL+ 13] Kiryong Ha, Padmanabhan Pillai, Grace A. Lewis, Soumya Simanta, Sarah
Clinch, Nigel Davies, and Mahadev Satyanarayanan. The impact of mo-
bile multimedia applications on data center consolidation. In 2013 IEEE
International Conference on Cloud Engineering, IC2E 2013, San Francisco,
CA, USA, March 25-27, 2013, pages 166–176, 2013.
[HVIP15] Enrique Hernandez-Valencia, Steven Izzo, and Beth Polonsky. How will
nfv/sdn transform service provider opex ? IEEE Network, 29(3) :60–67,
2015.
[HYZ+ 16] Ying He, Fei Richard Yu, Nan Zhao, Hongxi Yin, Haipeng Yao, and Ro-
bert C Qiu. Big data analytics in mobile cellular networks. IEEE access,
4 :1985–1996, 2016.
182
Bibliographie
[IKLK17] Bassey Isong, Tebogo Kgogo, Francis Lugayizi, and Bennett Kankuzi.
Trust establishment framework between sdn controller and applications.
In 18th IEEE/ACIS International Conference on Software Engineering, Ar-
tificial Intelligence, Networking and Parallel/Distributed Computing, SNPD
2017, Kanazawa, Japan, June 26-28, 2017, pages 101–107. IEEE, 2017.
[JCL19] Wafa Ben Jaballah, Mauro Conti, and Chhagan Lal. A survey on software-
defined vanets : benefits, challenges, and future directions. arXiv preprint
arXiv :1904.04577, 2019.
[JHN+ 16] Chen Jiacheng, ZHOU Haibo, Zhang Ning, Yang Peng, Gui Lin, and Shen
Xuemin. Software defined internet of vehicles : Architecture, challenges
and solutions. Journal of communications and information networks,
1(1) :14–26, 2016.
[JZH+ 14] Michael Jarschel, Thomas Zinner, Tobias Hoßfeld, Phuoc Tran-Gia, and
Wolfgang Kellerer. Interfaces, attributes, and use cases : A compass for
sdn. IEEE Communications Magazine, 52(6) :210–217, 2014.
[KAC+ 16] Omprakash Kaiwartya, Abdul Hanan Abdullah, Yue Cao, Ayman Alta-
meem, Mukesh Prasad, Chin-Teng Lin, and Xiulei Liu. Internet of ve-
hicles : Motivation, layered architecture, network model, challenges, and
future aspects. IEEE Access, 4 :5356–5373, 2016.
[KD17] Murat Karakus and Arjan Durresi. A survey : Control plane scalability
issues and approaches in software-defined networking (sdn). Computer
Networks, 112 :279–293, 2017.
183
Bibliographie
[KDDP18] Manzoor A Khan, Xuan T Dang, Tobias Doersch, and Sebastian Peters.
Mobility management approaches for sdn-enabled mobile networks. An-
nals of Telecommunications, 73(11-12) :719–731, 2018.
[KIAM17] Tebogo Kgogo, Bassey Isong, and Adnan M Abu-Mahfouz. Software defi-
ned wireless sensor networks security challenges. In 2017 IEEE AFRICON,
pages 1508–1513. IEEE, 2017.
[KKM19] Murat Yasin Kubilay, Mehmet Sabir Kiraz, and Hacı Ali Mantar. Certled-
ger : A new pki model with certificate transparency based on blockchain.
Computers & Security, 85 :333–352, 2019.
[KKZ18] Vasiliy Krundyshev, Maxim Kalinin, and Peter Zegzhda. Artificial swarm
algorithm for vanet protection against routing attacks. In 2018 IEEE In-
dustrial Cyber-Physical Systems (ICPS), pages 795–800. IEEE, 2018.
[KLBLa18] Hamza Khan, Petri Luoto, Mehdi Bennis, and Matti Latva-aho. On the
application of network slicing for 5g-v2x. In European Wireless 2018 ;
24th European Wireless Conference, pages 1–6. VDE, 2018.
[KLH15] Dongkyu Kim, Haesoon Lee, and Daesik Hong. A survey of in-band full-
duplex transmission : From the perspective of phy and mac layers. IEEE
Communications Surveys & Tutorials, 17(4) :2017–2046, 2015.
[KMM+ 19] Bashar Ahmed Khalaf, Salama A Mostafa, Aida Mustapha, Mazin Abed
Mohammed, and Wafaa Mustafa Abduallah. Comprehensive review of
artificial intelligence and statistical approaches in distributed denial of
service attack and defense methods. IEEE Access, 7 :51691–51713, 2019.
[KR15] Asif Uddin Khan and Bikram Kesari Ratha. Time series prediction qos
routing in software defined vehicular ad-hoc network. In 2015 Interna-
184
Bibliographie
[KS19] Ahmed Jawad Kadhim and Seyed Amin Hosseini Seno. Energy-efficient
multicast routing protocol based on sdn and fog computing for vehicular
networks. Ad Hoc Networks, 84 :68–81, 2019.
[Kuk13] P Kukolev. Comparison of 802.11 a and 802. 11p over fading channels.
Elektrorevue, 4(1) :7–11, 2013.
[LCC15] Yu-Chun Liu, Chien Chen, and Suchandra Chakraborty. A software defi-
ned network architecture for geobroadcast in vanets. In 2015 IEEE Inter-
national Conference on Communications (ICC), pages 6559–6564. IEEE,
2015.
[LETM14] Erik G Larsson, Ove Edfors, Fredrik Tufvesson, and Thomas L Marzetta.
Massive mimo for next generation wireless systems. IEEE communications
magazine, 52(2) :186–195, 2014.
[LHJ17] Harashta Tatimma Larasati, Rifqy Hakimi, and Tutun Juhana. Extended-
llf : A least loaded first (llf)-based handover association control for
software-defined wireless network. International Journal of Computer En-
gineering and Information Technology, 9(9) :203, 2017.
[LHLS17] Ji Lianghai, Bin Han, Man Liu, and Hans D Schotten. Applying device-
to-device communication to enhance iot services. IEEE Communications
Standards Magazine, 1(2) :85–91, 2017.
[Li18] Jiao Li. Data transmission scheme considering node failure for block-
chain. Wireless Personal Communications, 103(1) :179–194, 2018.
[LLLO16] Jun Huy Lam, Sang-Gon Lee, Hoon-Jae Lee, and Yustus Eko Oktian. Tls
channel implementation for onos’s east/west-bound communication. In
185
Bibliographie
[LMLA20] Wenjuan Li, Weizhi Meng, Zhiqiang LIU, and Man-Ho Au. Towards
blockchain-based software-defined networking : Security challenges and
solutions. Ieice Transactions on Information and Systems, 103(2) :196–
203, 2020.
[LPS+ 16] Sven Laux, Gurjashan Singh Pannu, Stefan Schneider, Jan Tiemann, Flo-
rian Klingler, Christoph Sommer, and Falko Dressler. Openc2x—an open
source experimental and prototyping platform supporting etsi its-g5. In
2016 IEEE Vehicular Networking Conference (VNC), pages 1–2. IEEE, 2016.
[LS16] Chanhee Lee and Seungwon Shin. Shield : an automated framework for
static analysis of sdn applications. In Proceedings of the 2016 ACM Inter-
national Workshop on Security in Software Defined Networks & Network
Function Virtualization, pages 29–34, 2016.
[LS18] Wei Liu and Yozo Shoji. Applying deep recurrent neural network to
predict vehicle mobility. In 2018 IEEE Vehicular Networking Conference
(VNC), pages 1–6. IEEE, 2018.
[LWQ+ 19] Zhaojun Lu, Qian Wang, Gang Qu, Haichun Zhang, and Zhenglin Liu.
A blockchain-based privacy-preserving authentication scheme for va-
nets. IEEE Transactions on Very Large Scale Integration (VLSI) Systems,
27(12) :2792–2801, 2019.
[LWQL18] Zhaojun Lu, Qian Wang, Gang Qu, and Zhenglin Liu. Bars : a blockchain-
based anonymous reputation system for trust management in vanets. In
186
Bibliographie
[LZZ+ 17] Rongpeng Li, Zhifeng Zhao, Xuan Zhou, Guoru Ding, Yan Chen, Zhon-
gyao Wang, and Honggang Zhang. Intelligent 5g : When cellular
networks meet artificial intelligence. IEEE Wireless Communications,
24(5) :175–183, 2017.
[Mäk15] Olli Mäkinen. Streaming at the edge : Local service concepts utilizing
mobile edge computing. In 2015 9th International Conference on Next Ge-
neration Mobile Applications, Services and Technologies, pages 1–6. IEEE,
2015.
[MALP11] Zeinab Movahedi, Mouna Ayari, Rami Langar, and Guy Pujolle. A survey
of autonomic network architectures and evaluation criteria. IEEE Com-
munications Surveys & Tutorials, 14(2) :464–490, 2011.
[MBB+ 19] Patrick McCorry, Surya Bakshi, Iddo Bentov, Sarah Meiklejohn, and An-
drew Miller. Pisa : Arbitration outsourcing for state channels. In Pro-
ceedings of the 1st ACM Conference on Advances in Financial Technologies,
pages 16–30, 2019.
[MCK18] Léo Mendiboure, Mohamed Aymen Chalouf, and Francine Krief. Towards
a blockchain-based sd-iov for applications authentication and trust ma-
nagement. In International Conference on Internet of Vehicles, pages 265–
277. Springer, 2018.
187
Bibliographie
[MCK19b] Leo Mendiboure, Mohamed Aymen Chalouf, and Francine Krief. A sdn-
based pub/sub middleware for geographic content dissemination in in-
ternet of vehicles. In 2019 IEEE 90th Vehicular Technology Conference
(VTC2019-Fall), pages 1–6. IEEE, 2019.
[MCK20b] Leo Mendiboure, Mohamed Aymen Chalouf, and Francine Krief. Survey
on blockchain-based applications in internet of vehicles. Computers &
Electrical Engineering, 84 :106646, 2020.
[MdSNP08] Daniel F Macedo, Aldri L dos Santos, José Marcos S Nogueira, and Guy
Pujolle. A knowledge plane for autonomic context-aware wireless mobile
ad hoc networks. In IFIP/IEEE International Conference on Management
of Multimedia Networks and Services, pages 1–13. Springer, 2008.
[MMF+ 19] Bruno José C de A Martins, Diogo MF Mattos, Natalia C Fernandes, Dé-
bora Muchaluat-Saade, Alex Borges Vieira, and Edelberto Franco Silva.
An extensible access control architecture for software defined networks
based on x. 812. In 2019 IEEE Latin-American Conference on Communica-
tions (LATINCOM), pages 1–6. IEEE, 2019.
[MMM+ 16] Trent McConaghy, Rodolphe Marques, Andreas Müller, Dimitri De Jon-
ghe, Troy McConaghy, Greg McMullen, Ryan Henderson, Sylvain Belle-
mare, and Alberto Granzotto. Bigchaindb : a scalable blockchain data-
base. white paper, BigChainDB, 2016.
188
Bibliographie
[MNA+ 18] Nisha Malik, Priyadarsi Nanda, Arushi Arora, Xiangjian He, and Deepak
Puthal. Blockchain based secured identity authentication and expedi-
tious revocation framework for vehicular networks. In 2018 17th IEEE
International Conference On Trust, Security And Privacy In Computing And
Communications/12th IEEE International Conference On Big Data Science
And Engineering (TrustCom/BigDataSE), pages 674–679. IEEE, 2018.
[MRNC+ 17] Albert Mestres, Alberto Rodriguez-Natal, Josep Carner, Pere Barlet-Ros,
Eduard Alarcón, Marc Solé, Victor Muntés-Mulero, David Meyer, Sharon
Barkai, Mike J Hibbett, et al. Knowledge-defined networking. ACM SIG-
COMM Computer Communication Review, 47(3) :2–10, 2017.
[MVC+ 15] Raul Munoz, Ricard Vilalta, Ramon Casellas, Ricardo Martínez, Thomas
Szyrkowiec, Achim Autenrieth, Victor López, and Diego López. Sdn/nfv
orchestration for dynamic deployment of virtual sdn controllers as vnf
for multi-tenant optical networks. In Optical Fiber Communication Confe-
rence, pages W4J–5. Optical Society of America, 2015.
[NQATN18] Qassim Nasir, Ilham A Qasse, Manar Abu Talib, and Ali Bou Nassif. Per-
formance analysis of hyperledger fabric platforms. Security and Commu-
nication Networks, 2018, 2018.
[PD+ 18] Reza M Parizi, Ali Dehghantanha, et al. Smart contract programming lan-
guages on blockchains : An empirical evaluation of usability and security.
In International Conference on Blockchain, pages 75–91. Springer, 2018.
189
Bibliographie
[PGDB17] Otto Julio Ahlert Pinno, Andre Ricardo Abed Gregio, and Luis CE
De Bona. Controlchain : Blockchain as a central enabler for access control
authorizations in the iot. In GLOBECOM 2017-2017 IEEE Global Commu-
nications Conference, pages 1–6. IEEE, 2017.
[PTSD18] Petar Popovski, Kasper Fløe Trillingsgaard, Osvaldo Simeone, and Giu-
seppe Durisi. 5g wireless network slicing for embb, urllc, and mmtc : A
communication-theoretic view. IEEE Access, 6 :55765–55779, 2018.
[RASD19] Gabriel Antonio F Rebello, Igor D Alvarenga, Igor J Sanz, and Otto Car-
los MB Duarte. Bsec-nfvo : A blockchain-based security for network func-
tion virtualization orchestration. In ICC 2019-2019 IEEE International
Conference on Communications (ICC), pages 1–6. IEEE, 2019.
[ROOA15] Jorge Luis Reyes-Ortiz, Luca Oneto, and Davide Anguita. Big data analy-
tics in the cloud : Spark on hadoop vs mpi/openmp on beowulf. In INNS
Conference on Big Data, volume 8, page 121, 2015.
[RSM+ 13] Theodore S Rappaport, Shu Sun, Rimma Mayzus, Hang Zhao, Yaniv Azar,
Kevin Wang, George N Wong, Jocelyn K Schulz, Mathew Samimi, and
Felix Gutierrez. Millimeter wave mobile communications for 5g cellular :
It will work ! IEEE access, 1 :335–349, 2013.
190
Bibliographie
[SAA+ 15] Riccardo Scopigno, Alessia Autolitano, Tankut Acarman, Çağdaş Yaman,
and Suat Topsu. The potential benefits of on-board li-fi for the coopera-
tion among vehicles. In 2015 17th International Conference on Transpa-
rent Optical Networks (ICTON), pages 1–6. IEEE, 2015.
[SAA18] Malak Sadik, Nadine Akkari, and Ghadah Aldabbagh. Sdn-based han-
dover scheme for multi-tier lte/femto and d2d networks. Computer Net-
works, 142 :142–153, 2018.
[SBC+ 17] Chen Sun, Jun Bi, Haoxian Chen, Hongxin Hu, Zhilong Zheng, Shuyong
Zhu, and Chenghui Wu. Sdpa : Toward a stateful data plane in software-
defined networking. IEEE/ACM Transactions on Networking, 25(6) :3294–
3308, 2017.
[SCS+ 17] Andrea Suisani, Andrew Clifford, Andrew Stone, Erik Beijnoff, Peter
Rizun, Peter Tschipper, Alexandra Fedorova, Chen Feng, Victoria Le-
mieux, and Stefan Matthews. Measuring maximum sustained transaction
throughput on a global network of bitcoin nodes. Proc. Scaling Bitcoin
(November 2017), 2017.
[SFGL14] Ali Safa Sadiq, Norsheila Binti Fisal, Kayhan Zrar Ghafoor, and Jaime
Lloret. An adaptive handover prediction scheme for seamless mobility
based wireless networks. The Scientific World Journal, 2014, 2014.
191
Bibliographie
[SHV+ 15] Alexandru L Stancu, Simona Halunga, Alexandru Vulpe, George Suciu,
Octavian Fratu, and Eduard C Popovici. A comparison between seve-
ral software defined networking controllers. In 2015 12th International
Conference on Telecommunication in Modern Satellite, Cable and Broadcas-
ting Services (TELSIKS), pages 223–226. IEEE, 2015.
[SKB+ 13] Yuya Saito, Yoshihisa Kishiyama, Anass Benjebbour, Takehiro Nakamura,
Anxin Li, and Kenichi Higuchi. Non-orthogonal multiple access (noma)
for cellular future radio access. In 2013 IEEE 77th vehicular technology
conference (VTC Spring), pages 1–5. IEEE, 2013.
[SLF11] Kehua Su, Jie Li, and Hongbo Fu. Smart city and the applications. In
2011 international conference on electronics, communications and control
(ICECC), pages 1028–1031. IEEE, 2011.
192
Bibliographie
[SMAC16] KL Kushan Sudheera, Maode Ma, GG Md Nawaz Ali, and Peter Han Joo
Chong. Delay efficient software defined networking based architecture
for vehicular networks. In 2016 IEEE International Conference on Com-
munication Systems (ICCS), pages 1–6. IEEE, 2016.
[SMZS19] Sarah Ali Siddiqui, Adnan Mahmood, Wei Emma Zhang, and Quan Z
Sheng. Poster : A machine learning based hybrid trust management heu-
ristic for vehicular ad hoc networks. In The 25th Annual International
Conference on Mobile Computing and Networking, pages 1–3, 2019.
[SNL18] Ousmane Sadio, Ibrahima Ngom, and Claude Lishou. Sdn architecture
for intelligent vehicular sensors networks. In 2018 UKSim-AMSS 20th
International Conference on Computer Modelling and Simulation (UKSim),
pages 139–144. IEEE, 2018.
[SPMS13] José Santa, Fernando Pereñíguez, Antonio Moragón, and Antonio F Skar-
meta. Vehicle-to-infrastructure messaging proposal based on cam/denm
specifications. In 2013 IFIP Wireless Days (WD), pages 1–7. IEEE, 2013.
[SSCU16] Victor Sandonis, Ignacio Soto, Maria Calderon, and Manuel Urueña.
Vehicle to internet communications using the etsi its geonetworking
protocol. Transactions on Emerging Telecommunications Technologies,
27(3) :373–391, 2016.
[SSIRR+ 19] José Santa, Ramon Sanchez-Iborra, Pablo Rodriguez-Rey, Luis Bernal-
Escobedo, and Antonio F Skarmeta. Lpwan-based vehicular monitoring
platform with a generic ip network interface. Sensors, 19(2) :264, 2019.
[SSJP17] Pradip Kumar Sharma, Saurabh Singh, Young-Sik Jeong, and Jong Hyuk
Park. Distblocknet : A distributed blockchains-based secure sdn archi-
193
Bibliographie
[SSZ+ 18] Yuxuan Sun, Jinhui Song, Sheng Zhou, Xueying Guo, and Zhisheng Niu.
Task replication for vehicular edge computing : A combinatorial multi-
armed bandit based approach. In 2018 IEEE Global Communications
Conference (GLOBECOM), pages 1–7. IEEE, 2018.
[TBW+ 17] Hoang Duy Trinh, Nicola Bui, Joerg Widmer, Lorenza Giupponi, and
Paolo Dini. Analysis and modeling of mobile traffic using real traces.
In 2017 IEEE 28th Annual International Symposium on Personal, Indoor,
and Mobile Radio Communications (PIMRC), pages 1–6. IEEE, 2017.
[TOAV17] Soufian Toufga, Philippe Owezarski, Slim Abdellatif, and Thierry Ville-
mur. An sdn hybrid architecture for vehicular networks : Application to
intelligent transport system. arXiv preprint arXiv :1712.05307, 2017.
[TSAEA14] Thouraya Toukabri, Adel Mounir Said, Emad Abd-Elrahman, and Hossam
Afifi. Cellular vehicular networks (cvn) : Prose-based its in advanced 4g
networks. In 2014 IEEE 11th International Conference on Mobile Ad Hoc
and Sensor Systems, pages 527–528. IEEE, 2014.
194
Bibliographie
[Weg17] Fred Wegman. The future of road safety : A worldwide perspective. IATSS
research, 40(2) :66–71, 2017.
[WHW+ 19] Xiaofei Wang, Yiwen Han, Chenyang Wang, Qiyang Zhao, Xu Chen, and
Min Chen. In-edge ai : Intelligentizing mobile edge computing, caching
and communication by federated learning. IEEE Network, 33(5) :156–
165, 2019.
[WLC+ 17] Mengmeng Wang, Jianwei Liu, Jie Chen, Xiao Liu, and Jian Mao. Perm-
guard : Authenticating the validity of flow rules in software defined net-
working. Journal of Signal Processing Systems, 86(2-3) :157–173, 2017.
[WLW+ 16] Luhan Wang, Zhaoming Lu, Xiangming Wen, Raymond Knopp, and Ro-
hit Gupta. Joint optimization of service function chaining and resource
allocation in network function virtualization. IEEE Access, 4 :8084–8094,
2016.
[WMG17] Xuyu Wang, Shiwen Mao, and Michelle X Gong. An overview of 3gpp
cellular vehicle-to-everything standards. GetMobile : Mobile Computing
and Communications, 21(3) :19–25, 2017.
[WPZL16] Rui Wang, Xi Peng, Jun Zhang, and Khaled B Letaief. Mobility-aware ca-
ching for content-centric wireless networks : Modeling and methodology.
IEEE Communications Magazine, 54(8) :77–83, 2016.
195
Bibliographie
[WYC+ 16] Xitao Wen, Bo Yang, Yan Chen, Li Erran Li, Kai Bu, Peng Zheng, Yang
Yang, and Chengchen Hu. Ruletris : Minimizing rule update latency for
tcam-based sdn switches. In 2016 IEEE 36th International Conference on
Distributed Computing Systems (ICDCS), pages 179–188. IEEE, 2016.
[WYQM18] Kai Wang, Hao Yin, Wei Quan, and Geyong Min. Enabling collaborative
edge computing for software defined vehicular networks. IEEE Network,
32(5) :112–117, 2018.
[XDYW19] Lixia Xie, Ying Ding, Hongyu Yang, and Xinmu Wang. Blockchain-based
secure and trustworthy internet of things in sdn-enabled 5g-vanets. IEEE
Access, 7 :56656–56666, 2019.
[XWL15] Shunyi Xu, Chuan Wu, and Zongpeng Li. Software defined mobile mul-
ticast. In 2015 IEEE 12th International Conference on Mobile Ad Hoc and
Sensor Systems, pages 208–216. IEEE, 2015.
[YAA+ 17] Ibrar Yaqoob, Iftikhar Ahmad, Ejaz Ahmed, Abdullah Gani, Muhammad
Imran, and Nadra Guizani. Overcoming the key challenges to establishing
vehicular communication : Is sdn the answer ? IEEE Communications Ma-
gazine, 55(7) :128–134, 2017.
[YBSS17] Faqir Zarrar Yousaf, Michael Bredel, Sibylle Schaller, and Fabian Schnei-
der. Nfv and sdn—key technology enablers for 5g networks. IEEE Journal
on Selected Areas in Communications, 35(11) :2468–2478, 2017.
[YCM+ 19] Yingying Yao, Xiaolin Chang, Jelena Mišić, Vojislav B Mišić, and Lin
Li. Bla : blockchain-assisted lightweight anonymous authentication
for distributed vehicular fog services. IEEE Internet of Things Journal,
6(2) :3775–3784, 2019.
[YCT+ 19] Yao-Tsung Yang, Li-Der Chou, Chia-Wei Tseng, Fan-Hsun Tseng, and
Chien-Chang Liu. Blockchain-based traffic event validation and trust ve-
rification for vanets. IEEE Access, 7 :30868–30877, 2019.
196
Bibliographie
[YSW+ 18] Alexander Yakubov, Wazen Shbair, Anders Wallbom, David Sanda,
et al. A blockchain-based pki management framework. In The First
IEEE/IFIP International Workshop on Managing and Managed by Block-
chain (Man2Block) colocated with IEEE/IFIP NOMS 2018, Tapei, Tawain
23-27 April 2018, 2018.
[YWP+ 16] Jinke Yu, Ying Wang, Keke Pei, Shujuan Zhang, and Jiacong Li. A load ba-
lancing mechanism for multiple sdn controllers based on load informing
strategy. In 2016 18th Asia-Pacific Network Operations and Management
Symposium (APNOMS), pages 1–4. IEEE, 2016.
[YYS+ 19] Ruizhe Yang, F Richard Yu, Pengbo Si, Zhaoxin Yang, and Yanhua Zhang.
Integrated blockchain and edge computing systems : A survey, some re-
search issues and challenges. IEEE Communications Surveys & Tutorials,
21(2) :1508–1532, 2019.
[ZADZ+ 19] Liang Zhao, Ahmed Al-Dubai, Albert Y Zomaya, Geyong Min, Ammar
Hawbani, and Jiajia Li. Routing schemes in software-defined vehicular
networks : Design, open issues, and challenges. IEEE Intelligent Transpor-
tation Systems Magazine, 2019.
[ZCC+ 16] Ming Zhu, Jiannong Cao, Zhiping Cai, Zongjian He, and Ming Xu. Provi-
ding flexible services for heterogeneous vehicles : an nfv-based approach.
IEEE network, 30(3) :64–71, 2016.
[ZFLJ15] Huikang Zhu, Hongbo Fan, Xuan Luo, and Yaohui Jin. Intelligent timeout
master : Dynamic timeout for sdn-based data centers. In 2015 IFIP/IEEE
International Symposium on Integrated Network Management (IM), pages
734–737. IEEE, 2015.
197
Bibliographie
[ZFY+ 18] Zainab Zaidi, Vasilis Friderikos, Zarrar Yousaf, Simon Fletcher, Mischa
Dohler, and Hamid Aghvami. Will sdn be part of 5g ? IEEE Communica-
tions Surveys & Tutorials, 20(4) :3220–3258, 2018.
[ZQML18] Yi Zeng, Meikang Qiu, Zhong Ming, and Meiqin Liu. Senior2local : A
machine learning based intrusion detection method for vanets. In In-
ternational Conference on Smart Computing and Communication, pages
417–426. Springer, 2018.
[ZWZ18] Xiao Zhang, Haijun Wang, and Haitao Zhao. An sdn framework for uav
backbone network towards knowledge centric networking. In IEEE IN-
FOCOM 2018-IEEE Conference on Computer Communications Workshops
(INFOCOM WKSHPS), pages 456–461. IEEE, 2018.
[ZWZ19] Ning Zhao, Hao Wu, and Xiaonan Zhao. Consortium blockchain-based
secure software defined vehicular network. Mobile Networks and Applica-
tions, pages 1–14, 2019.
[ZYCW20] Jingjing Zhang, Lin Yang, Weipeng Cao, and Qiang Wang. Formal ana-
lysis of 5g eap-tls authentication protocol using proverif. IEEE Access,
8 :23674–23688, 2020.
[ZYY19] Dajun Zhang, F Richard Yu, and Ruizhe Yang. Blockchain-based distri-
buted software-defined vehicular networks : A dueling deep Q -learning
approach. IEEE Transactions on Cognitive Communications and Networ-
king, 5(4) :1086–1100, 2019.
[ZZC17] Wenyu Zhang, Zhenjiang Zhang, and Han-Chieh Chao. Cooperative fog
computing for dealing with big data in the internet of vehicles : Architec-
ture and hierarchical resource management. IEEE Communications Ma-
gazine, 55(12) :60–67, 2017.
198
199
Annexes
L’architecture standardisée pour la technologie NFV, telle que proposée par l’ETSI
Industry Specification Group NFV 2 , est composée de trois éléments spécifiques (cf. Figure
7.1) :
200
Annexes
201
Annexes
3. https://www.ecologique-solidaire.gouv.fr/sites/default/files/Rapport%20GT%
20technologies%20STI-vfin.pdf
202
Annexes
XX Tech.
XX
MEC Cloudlet FC
Caract. XXXX
Carnegie Mellong
Fondateur ETSI Cisco
University
Open Edge OpenFog
Organisme de ETSI ISG
Computing Initiative Consortium
soutien (Opérateurs réseau)
(Fournisseurs de services) (Constructeurs)
Cloud Cloud Cloud
Architecture Noeud de calcul Noeud de calcul 1 à N Noeud(s)
Utilisateur terminal Utilisateur terminal Utilisateur terminal
Noeud RAN Routeur, Passerelle,
Type de noeuds Micro Cloud Mobile
(eNB, RNC, etc.) Wifi AP, etc.
Réseaux cellulaires,
Technologie de
Réseaux cellulaires Wifi Wifi, Bluetooth,
communication
Li-Fi, etc.
Coopération inter noeuds Non Communiqué Non Communiqué Oui
Communications non basées
Non Non Oui
sur IP
Plateforme logicielle NFV OpenStack, etc. Couche d’abstraction Fog
Capacité de stockage Élevée Élevée Faible
Capacité de
Élevée Élevée Faible
calcul
Tolérance aux fautes Faible Faible Élevée
Coût de
Élevé Moyen Faible
déploiement
Utilisateurs
Clients des opérateurs Tout le monde Tout le monde
potentiels
Information de position
(Précise) Information de position Information de position
Objets environnant (Imprécise) (Imprécise)
Adaptation au
(Faible) Objets environnant Objets environnant
contexte
Facteurs environnementaux (Élevé) (Élevé)
Statut de l’objet Facteurs environnementaux Facteurs environnementaux
(Informations réseau)
Couverture Élevée Moyenne Variable
Un ou
Nombre de sauts Un Un
plusieurs
Proximité de l’utilisateur Moyenne Haute Variable
Flexibilité Faible Moyenne Haute
Interaction en
Partielle Partielle Partielle
temps-réel
Le tableau 7.2 offre une rapide comparaison des principales principales approches
d’Edge Computing (Cloudlet, MEC, Fog Computing) et met en évidence leurs diffé-
rences : adaptation au contexte, coût de déploiement, capacité de calcul, technologie
d’accès, etc.
203
Annexes
Une comparaison plus poussée, présentant les applications et les limites de chacune
de ces technologies dans l’environnement véhiculaire, est accessible dans une étude que
nous avons menée [MCK19a].
204
Annexes
Aussi, dans cette section, nous nous proposons de présenter les principaux com-
posants de l’architecture Multi-Access Edge Computing proposée par l’ETSI 4 (cf. Figure
7.2) :
205
Annexes
Note : cette architecture provient du rapport (V2.1.1) produit par le groupe de spé-
cification de l’ETSI travaillant sur la définition d’un framework et d’une architecture
normalisée pour la technologie MEC 5
5. https://www.etsi.org/deliver/etsi_gs/MEC/001_099/003/02.01.01_60/gs_
206
Annexes
Le véhicule A, ayant détecté la présence d’un obstacle sur la route (plaque de ver-
glas), doit transmettre cette information à l’ensemble des véhicules pour lesquels elle
MEC003v020101p.pdf
6. D1.2 Final GeoNet Architecture Design https://cordis.europa.eu/docs/projects/cnect/9/
216269/080/deliverables/001-GeoNetD12v12.pdf
207
Annexes
pourrait être pertinente (B, C, D, E, F). Pour que cette transmission soit possible, le
fonctionnement adopté est le suivant :
1. en utilisant des communications directes V2V (GeoBroadcast), A transmet cette in-
formation aux véhicules situés directement à proximité (B) qui, eux même, trans-
mettent cette information aux véhicules auxquels ils sont connectés (C) ;
2. en utilisant des communications V2I/V2N (GeoUnicast), A envoie également cette
notification à l’équipement de bord de route le plus proche (RSU 1) ;
3. l’équipement de bord de route (RSU 1) transmet cette information (IPv6 unicast)
au centre de contrôle des dangers de la circulation (Control Centre) ;
4. le centre de contrôle des dangers de la circulation détermine la zone géographique
dans laquelle cette information doit être transmise ;
5. le centre de contrôle des dangers de la circulation transmet cette information
(IpV6 Multicast) aux équipements de bord de route identifiés comme étant situés
dans cette zone géographique (RSU 2) ;
6. chaque équipement de bord de route (RSU 2) envoie cette information (Geo-
Broadcast) aux véhicules qui lui sont connectés (D, E, F).
Il est à noter que des RSU sont considérés dans cet exemple mais que d’autres équi-
pements de bord de route, notamment des stations de base, pourraient être utilisés pour
cette diffusion.
208
Annexes
— la phase d’interruption : l’UE est transférée de oNB vers dNB. Cette UE, à cet
instant, n’est plus en mesure d’uploader des données. oNB transfère les données
destinées à l’UE à dNB (DL) puis indique à RR que l’UE n’est plus joignable ;
209
Annexes
— la phase de complétion : dNB indique au contrôleur SDN qu’il ne sait pas com-
ment distribuer les données destinées à l’UE (Packet In). Le contrôleur SDN de-
mande aux applications (AMF, SMF) quel comportement doit être adopté. Ce
même contrôleur traduit les demandes des applications en règles de flux et les
déploie au niveau de RR et de dNB. oNB est informée. Le handover est terminé.
L’ensemble de cette procédure est présentée en figure 7.4.
210
Annexes
211
Annexes
les statistiques associées à chaque règle de flux : nombre de bits, nombre de paquets,
instant du dernier paquet, etc.
Enfin, il est à noter que le mécanisme présenté dans cette section permet d’expliquer
la différence entre une approche réactive et une approche pro-active du contrôleur SDN.
Dans le cas d’une approche pro-active le contrôleur SDN cherchera à déployer à l’avance
des règles de flux permettant de gérer l’ensemble des paquets pouvant être reçus par
le switch OpenFlow. Dans le cas d’une approche réactive, le contrôleur SDN attendra
que le switch OpenFlow lui transmette les paquets, qu’il ne sait comment gérer, pour
déployer de nouvelles règles de flux.
212
Annexes
Comme cela est montré dans la figure 7.6, cette définition d’un plan de données avec
états consiste à intégrer un nouvel élément aux switches OpenFlow (cf. Annexe G .) :
une table d’états. Cette table d’états est associée à la table de flux dans le processus de
sélection d’une action (port de destination par exemple).
Lorsque le switch OpenFlow reçoit un nouveau paquet, il commence toujours par en
extraire les principales clés : ingress port, ether type, Eth Dest, etc. Ensuite, il regarde
à quel état sont actuellement associées ces clés. L’état correspond à une valeur numé-
rique : 1,2, etc. Cet état se rajoute, ensuite, à la liste de clés caractérisant ce paquet.
Ainsi, lorsque le switch OpenFlow parcourt la table des flux pour voir à quelle règle cor-
respond ce paquet, il prend en compte les clés extraites et l’état déterminé (cf. Figure
7.7).
Ceci permet d’assurer une plus grande flexibilité. En effet, un paquet n’est plus ca-
ractérisé par une seul comportement (une seul port de sortie) mais plusieurs comporte-
ments (plusieurs ports de sorties). Chaque comportement correspond à un état. La tran-
sition entre états peut se réaliser en fonction de différents paramètres. Tout d’abord,
tout comme pour les règles de flux, la durée de vie de cet état (Hard, Idle). Ensuite,
213
Annexes
contrairement aux règles de flux, ces transitions peuvent être réalisées en fonction de
données remontées par les switches eux-mêmes. Ainsi, comme cela est présenté dans
[CSP+ 17], lorsqu’un switch détecte une rupture de lien, il est en capacité d’informer
l’ensemble des switches via un simple tag du paquet de retour (cf. Figure 7.7). Les
switches disposant de plusieurs états pour ce paquet sont alors en capacité de basculer
d’une règle de flux vers une autre. Ceci garantit donc une redirection des paquets sans
intervention du contrôleur SDN.
Cette approche permet de réduire le temps de latence lié à la gestion des ruptures de
lien ou à l’équilibrage de charge [SBC+ 17, CSP+ 17, CPSC15]. Elle permet, également,
de réduire la charge associée au canal de contrôle. Cette approche pourrait donc s’avérer
intéressante appliquée dans un environnement mobile nécessitant une gestion efficace
de la mobilité.
Il est à noter que les implémentations proposées, à l’image d’OpenState 7 , sont com-
patibles avec le protocole OpenFlow. Elles pourraient donc être intégrées aux solutions
7. https://github.com/OpenState-SDN
214
Annexes
215
Annexes
Ainsi, avec notre approche, lorsqu’un véhicule est situé à l’intérieur d’une zone géo-
graphique donnée (zone rouge/zone verte) :
216
Annexes
— les données sont transmises à l’ensemble des stations nécessaires situées à l’inté-
rieur de cette zone géographique (zone verte : BS vertes + BS noire/zone rouge :
BS rouges + BS blanche) ;
— si les ressources sont suffisantes, les données sont également transmises à la sta-
tion de base optionnelle située à l’intérieur de cette zone géographique (zone
verte : BS blanche/zone rouge : BS noire).
Note : Plus de détails concernant les paramètres de simulation considérés sont pré-
sentés dans le tableau 4.2.
217
Annexes
218
Annexes
utile, tant pour la gestion des sous-réseaux Blockchain (plan de gestion) que pour la
distribution des données géographiques (plan de données). Aussi, certaines prises de
décision, et par conséquent certains processus d’analyse des données (Big Data, intelli-
gence artificielle), sont communs à ces applications. La définition d’un plan de connais-
sance unique permettrait d’éviter la duplication de ces tâches longues et coûteuses en
ressources de calcul.
Ainsi, le croisement des sections 5.7.1 et 4.7.1 démontre l’intérêt de la définition glo-
bale d’un plan de connaissance. Celui-ci garantirait une gestion efficace des données,
simplifiant la remontée de données, évitant la duplication de tâches de pré-traitement
et offrant des services communs aux différents plans de l’architecture C-ITS. De plus,
les services propres à chacun des plans (contrôle, gestion, sécurité), tels que la ges-
tion des attaques DoS ou de la gestion de contrôleurs SDN, pourraient être ajoutés à
ce plan. Ainsi, il représenterait un élément central de l’architecture C-ITS, optimisant
globalement son fonctionnement.
219
Annexes
220