You are on page 1of 8

Universidad de Cuenca

Facultad de Ingenierı́a
Ingenierı́a en Telecomunicaciones
Redes Inalámbricas

ANÁLISIS LTE-M:LONG TERM EVOLUTION

Fecha de Entrega: 7 de julio de 2023

1. Introducción
El análisis de LTE-M (Long-Term Evolution for Machines) se centra en la evaluación de
una tecnologı́a inalámbrica de comunicación de largo plazo diseñada especı́ficamente para
el Internet de las Cosas (IoT). LTE-M es una variante de la tecnologı́a LTE (Long-Term
Evolution) que se ha optimizado para brindar conectividad confiable, eficiente y de bajo
consumo de energı́a a dispositivos y aplicaciones de IoT.
El propósito de este análisis es comprender en profundidad las caracterı́sticas, capacidades
y beneficios de LTE-M, ası́ como su aplicación en diversos sectores y casos de uso de IoT. A
través del estudio de sus especificaciones técnicas, cobertura, rendimiento y compatibilidad
con otros estándares de comunicación, se busca proporcionar una visión clara y detallada de
cómo LTE-M puede impulsar la adopción y el despliegue exitoso de soluciones de IoT a gran
escala.
Además, se explorarán aspectos clave como la interoperabilidad, la seguridad y las con-
sideraciones de implementación para garantizar una implementación efectiva de LTE-M en
entornos empresariales y de industria. Este análisis busca proporcionar a los lectores una com-
prensión sólida y completa de LTE-M y su papel en la evolución continua de las tecnologı́as
de comunicación inalámbrica para IoT.

2. Arquitectura
La arquitectura de LTE-M (Long-Term Evolution for Machines) es una variante optimi-
zada de la tecnologı́a LTE (Long-Term Evolution) diseñada especı́ficamente para el Internet
de las Cosas (IoT). Aunque comparte algunas similitudes con la arquitectura LTE estándar,
hay algunas diferencias clave en la forma en que se implementa y opera.
La arquitectura de LTE-M consta de los siguientes elementos:

• Dispositivos LTE-M: Son los dispositivos IoT que se comunican a través de la red LTE-
M. Estos dispositivos pueden ser sensores, medidores, rastreadores u otros dispositivos
de baja potencia y bajo consumo energético.

• Estaciones base (eNodeBs): Son las torres de comunicación que forman parte de la
infraestructura de la red celular LTE-M. Las estaciones base se encargan de gestionar
la comunicación inalámbrica con los dispositivos LTE-M en su área de cobertura.

• Evolved Packet Core (EPC): Es la parte central de la arquitectura de LTE-M. El EPC


es responsable de gestionar y enrutar los paquetes de datos entre los dispositivos LTE-M
y los servicios de red correspondientes.

1
• Servidores de aplicaciones: Son los servidores que proporcionan los servicios y aplicacio-
nes especı́ficos para el IoT. Estos servidores permiten la recopilación, procesamiento y
análisis de datos provenientes de los dispositivos LTE-M.
• Conexión a la nube: La arquitectura de LTE-M también implica una conexión a la nube,
donde se almacenan y procesan los datos generados por los dispositivos IoT. La conexión
a la nube permite acceder a los datos desde cualquier ubicación y facilita la integración
con otros sistemas y servicios.

Figura 1: Arquitectura

3. Aplicaciones
3.1. Cobertura LTE-M de emnify
Emnify ofrece conectividad LTE-M multired en 51 paı́ses de los cinco continentes con una
SIM de IoT global. Ofrecemos tres niveles de servicio (cobertura esperada, validada y garan-
tizada*) en función de su ubicación de implementación y le asesoramos sobre la cobertura, la
calidad y la disponibilidad de la red de acuerdo con su proyecto de IoT.

Figura 2: Cobertura a nivel mundial de Emnify

2
Las empresas de IOT de alto crecimiento confı́an en LTE-M ya que cuentan con diferentes
caracterı́sticas como:

• Rango Extentido Tienen sensibilidad de 15dB más alta que LTE, lo que proporciona
una mejor penetración en interiores y subterráneos y una mejor cobertura en áreas
rurales

• Bajo Consumo de Energı́a Las funciones de ahorro de energı́a (PSM) y recepción


discontı́nua extendida (eDRX) permiten una mayor duración de la baterı́a

• Baja Latencia La tasa de Datos más alta de cualquier tecnologı́a LPWAN para permitir
aplicaciones de misión crı́tica y actualización flexible de casos de uso de dispositivos.

• Excelente movilidad Traspaso de celda sin inconvenientes que admite dispositivos


móviles a una velocidad de hasta 300km/h

• Costos de Dispositivos Reducidos El 30 % de los costos de los modulos LTE gracias


a un menor uso de ancho de banda y un procesamiento de señales de radio menos
complejo

3.2. Fibra Óptica Hı́brida/Espacio Libre y 25 GHz Transmisión inalámbri-


ca utilizando señales LTE M-QAM

Dentro de esta aplicación se demuestra experimentalmente una transmisión hı́brida conti-


nua de radio sobre fibra (RoF), radio sobre óptica de espacio libre (RoFSO) y enlace inalámbri-
co de onda milimétrica utilizando señales de evolución a largo plazo (LTE) 4/16/64-QAM para
banda ancha inalámbrica acceder a las aplicaciones.

Las señales se transmiten y evalúan a través del canal hı́brido que consta de 5 km de fibra
monomodo estándar (SMF), 2 m FSO bajo el nivel de turbulencia hasta 3,2 × 10-11 m-2/3 y
3,3 m de canal inalámbrico de 25 GHz . El rendimiento muestra que las magnitudes del vector
de error (EVM) están por debajo del estándar 3GPP para señales 4/16/64-QAM.

También se verifica que la tasa de error de bits (BER) para todas las señales está por
debajo del lı́mite de corrección de errores directos de 10-3. Terminando con el análisis de
simulación a tasas de bits más altas de 10 y 15 Gb/s para el enlace hı́brido de SMF (5 km)
y FSO (extendido hasta 500 m) bajo el nivel de turbulencia de 1,3×10-15 m-2/3 para el
escenario práctico al aire libre. Logrando un rendimiento aceptable para 4 y 16-QAM a 10 y
15 Gb/s.

3
Figura 3: Configuración experimental. PC: controlador de polarización, MZM: modulador
Mach-Zehnder, AWG: guı́a de onda de matriz rejilla, SMF: fibra monomodo estándar, FH:
calentador de ventilador, EDFA: amplificador de fibra dopada con erbio, PD: fotodiodo PIN,
EA: amplificador eléctrico, ANT: antena. Recuadros (i) y (ii) representan la cámara FSO y
el enlace inalámbrico RF, respectivamente.

La Fig. 3 ilustra la configuración experimental de la propuesta Sistema de transmisión


inalámbrica RoF-FSO y 25 GHz MMW. La señal MMW se genera mediante una conversión
ascendente totalmente óptica en el transmisor (Tx). Hemos utilizado una fuente de láser
de onda continua (CoBrite DX4) a una longitud de onda de 1549,57 nm, que se modula
externamente mediante el uso de un modulador Mach-Zehnder de accionamiento único (MZM
1). Tenga en cuenta que MZM 1 está polarizado en el punto de transmisión mı́nimo y está
controlado por una señal sinusoidal de 12,5 GHz que es producida por un generador de señales
de radiofrecuencia (RF) (R&S SMF 100A) para generar una banda lateral doble de 25 GHz
con portadora suprimida (DSB -SC) esquema. La Fig. 4 muestra los espectros ópticos de
salida para un rango de voltajes de polarización Vb, mostrando la relación portadora óptica
a banda lateral (CSR) más alta de 22 dB a Vb de 3,4 V, que se adopta en este trabajo
independientemente de los formatos de modulación para una comparación justa. . Este proceso
se lleva a cabo para mejorar el rendimiento de la transmisión al suprimir los componentes de
CC no deseados que se encuentran en la longitud de onda central.

4
Figura 4: Espectros ópticos a la salida de MZM 1 a diferentes Vb (a) 2,2 V, (b) 2,8 V, (c)
3,1 V y (d) 3,4 V.

La señal óptica de dos tonos generada se aplica luego a MZM 2 a través de un controlador
de polarización (PC) que se usa para minimizar las pérdidas dependientes de la polarización
de MZM, que es alimentado por un generador de señal vectorial (R&S SMW 200A). En este
trabajo, hemos generado las señales estándar de evolución a largo plazo (LTE) de división de
frecuencia dúplex de enlace descendente, que se define por el proyecto de asociación de tercera
generación (3GPP) [15]. Como se define en el estándar, los modelos de prueba de acceso de
radio universal evolucionado (EUTRA) de 3.3, 3.2 y 3.1 se utilizan para 4, 16 y 64-QAM,
respectivamente, cada uno con un ancho de banda de señal de 20 MHz.

Finalmente se demuestra experimentalmente un sistema inalámbrico RoF-FSO y MMW


convergente sin problemas en la banda de frecuencia emergente 5G de 25 GHz. Se utilizaron
tres modelos de prueba LTE con 4, 16 y 64-QAM para investigar el rendimiento del sistema
propuesto con valores de EVM por debajo de los lı́mites requeridos de 17,5, 12,5 y 8 %,
respectivamente. También se lleva a cabo un análisis de simulación para 4- y 16-QAM a tasas
de bits más altas de 10 y 15 Gb/s sobre el enlace hı́brido (5 km de SMF y 500 m de FSO) bajo
el nivel de turbulencia normal para el uso práctico de la propuesta en el sistema ambiente
exterior. El rendimiento de transmisión es satisfactorio a velocidades de bits altas de 10 y
15 Gb/s para 4 y 16-QAM. Además, la capacidad del sistema propuesto se puede aumentar
empleando la técnica de multiplexación de longitud de onda.
3.3. O2 desplegará la primera red LTE-M en Reino Unido para agrandar
su oferta IoT
La filial británica de Telefónica, O2, busca un crecimiento en su oferta IoT (Internet de
las cosas), por lo que introducirá la red LTE-M en el Reino Unido. Esta nueva red permitirá
desbloquear la adopción generalizada de dispositivos de baterı́a IoT de larga duración en el
campo, con 50 sitios celulares activos en el paı́s y la implementación nacional prevista para
este año.

LTE-M de O2 es una red de área amplia de baja potencia, mediante la cual las empresas
podrán admitir millones de dispositivos conectados, generando mayor eficiencia operativa y
conocimientos. Además, proporciona mayor rendimiento, con cobertura en áreas urbanas y

5
rurales, ası́ como menor latencia.
Las empresas también podrán compartir pequeñas cantidades de datos entre activos, con
un ahorro de baterı́a, esto reduce costos de los dispositivos IoT para los clientes comerciales
que se conectan a la red. A su vez, la tecnologı́a de baja potencia permitirá el seguimiento de
activos y el monitoreo remoto.
Esta tecnologı́a IoT habilitará aplicaciones comerciales como el seguimiento de activos,
semáforos conectados, sensores de estacionamiento, monitoreo de suelos, alertas de vida asis-
tida, entre otros. Paul O ‘Sullivan, director de Ventas al por mayor y comerciales de O2, indicó
que “la introducción de una red nacional LTE-M en 2020 ayudará a desbloquear casos de uso
de baja potencia que no hemos visto”.
Esto no es nuevo para O2, ya que ha proporcionado medidores inteligentes en el Reino
Unido y se encuentra realizando pruebas para llevar aplicaciones LTE-M al mercado a través
de su nueva red, incluidos proyectos relacionados con ciudades inteligentes, minoristas y aten-
ción médica.

El despliegue de la red LTE-M ofrecerá oportunidades para diversas aplicaciones de Inter-


net de las cosas (IoT). Las aplicaciones que se pueden beneficiar de esta red incluyen:
• Monitoreo y seguimiento ya que la red LTE-M proporciona una conectividad eficiente
y de bajo consumo de energı́a, lo que la hace ideal para aplicaciones de monitoreo y
seguimiento, como el seguimiento de activos, vehı́culos, mascotas o personas.
• Automatización industrial donde es posible implementar soluciones de automatización
industrial que permitan supervisar y controlar de forma remota diferentes aspectos de
los procesos industriales, como el monitoreo de maquinaria, la gestión de inventario o el
control de calidad.
• Agricultura inteligente que facilita la implementación de soluciones de agricultura inte-
ligente, como el monitoreo de condiciones ambientales, la gestión eficiente del riego, el
seguimiento de ganado o el control de sistemas de alimentación automatizados.
• Ciudades inteligentes que pueden impulsar la implementación de soluciones de ciudades
inteligentes, como el monitoreo y control del alumbrado público, la gestión eficiente del
tráfico, la recolección de datos ambientales o la optimización de la gestión de residuos.

4. Seguridad
Antes de adentrarnos en la red LTME-M, es importante considerar tres fundamentos
esenciales de seguridad en IoT que nos proporcionarán una visión general del tema.
En primer lugar, la autenticación desempeña un papel crucial. Mediante la autenticación,
aseguramos que el dispositivo que envı́a datos al almacenamiento en la nube esté autorizado
y que no haya sido sustituido por otro dispositivo. Asimismo, garantizamos al dispositivo que
la nube con la que intercambia información sea auténtica y que nadie esté suplantándola o
accediendo ilegalmente a los datos.
Mediante la encriptación, logramos que los mensajes sean incomprensibles para cualquier
observador de las comunicaciones, y solo la nube, que cuenta con las claves de desencriptación,
pueda recuperar los mensajes.
Por último, la integridad de los mensajes asegura que nadie haya alterado el contenido
del mensaje enviado por el dispositivo IoT hacia la nube. De esta manera, nos aseguramos de
que el mensaje llegue intacto y sin modificaciones no autorizadas.
Otros tipos de seguridad son:

6
• Uso del espectro bajo licencia, sims y normas de seguridad: Dependiendo el
paı́s se asigna cierta frecuencia para según la asignación de las licencias concedidas
por lo reguladores nacionales. El uso de espectro autorizado garantiza que no existan
interferencias de otras tecnologı́as radioeléctricas sean mı́nimas, y en caso de uso no
autorizado de espectro sera perseguido.
• Comunicación Segura de Canales: Los operadores de telefonı́a pueden garantizar
que los datos de los usuarios que transitan por la red estén cifrados punto a punto.
Existen casos en los que los datos de los usuarios deben transitar por entornos menos
seguros como por ejemplo Internet, en estos casos los operadores pueden proporcionar
y gestionar conexiones seguras a través de VPN.Esto se puede crear de varias maneras:
◦ Utilizando un protocolo de tunelización como Layer two Tun- nelling Protocol
(L2TP), o utilizando un protocolo seguro como Internet Protocol security (IPsec)
que crea una VPN;
◦ Proporcionando a los clientes seguridad de extremo a extremo entre el equipo de
usuario y el servidor de aplicaciones mediante, por ejemplo, los protocolos Data-
gram Transport Layer Security (DTLS) o Battery Efficient Secure Transport for
very low throughput devices (BEST)
• Comunicaciones Gestionadas: En las aplicaciones de IoT, los dispositivos general-
mente solo necesitan comunicarse con un conjunto especı́fico de servidores. Por lo tanto,
es una buena práctica de seguridad restringir la comunicación de este dispositivo a esos
servidores especı́ficos, lo que significa que un dispositivo comprometido no podrá co-
municarse con ningún otro destino, limitando ası́ cualquier amenaza potencial. Estas
restricciones podrı́an implementarse, por ejemplo, mediante una lista blanca de direc-
ciones IP, rangos de direcciones IP o URL. Además, las capacidades de conectividad
innecesarias pueden deshabilitarse en el HLR/HSS (registro de ubicación de origen/-
servidor de suscriptor de origen) de los dispositivos, lo que garantiza que no se puedan
utilizar de manera incorrecta. Por ejemplo, si los dispositivos en cuestión solo utilizan
SMS y voz, la conectividad de datos deberı́a estar desactivada.
• Data over NAS(DoNAS):Data over NAS (DoNAS) es una caracterı́stica que permite
que la red transporte datos de usuario dentro de los mensajes de señalización. Esta
función transporta los datos a través de MME (entidad de gestión de movilidad) al
encapsularlos en señalización de NAS (estrato de no acceso). DoNAS se puede utilizar
para transportar tanto tráfico IP como no IP. Los datos del cliente/usuario se encriptan y
protegen su integridad utilizando el mismo mecanismo reservado para la señalización de
red, asegurando ası́ niveles similares de protección. Esta caracterı́stica funciona bien para
transacciones de datos cortas, por ejemplo, con tráfico UDP (protocolo de datagramas
de usuario), donde se envı́an unos pocos paquetes por conexión.
• NIDD (Non-IP Data Delivery): se utiliza junto con DoNAS para permitir que un
dispositivo envı́e datos a la red sin una pila de protocolos IP, sin una dirección IP y sin
encabezados IP o de transporte. NIDD puede transportar datos utilizando un túnel de
interfaz de puerta de enlace de servicio (SGi) punto a punto (PtP) hacia el servidor de
aplicaciones o utilizando la función de exposición de capacidad de servicio (SCEF, por
sus siglas en inglés). El SCEF proporciona un medio para exponer de manera segura las
capacidades de servicio y de red a través de interfaces de programación de aplicaciones
(API) de red.

7
5. Conclusiones:
• LTE-M es una tecnologı́a de comunicación de baja potencia y amplia área de cobertura
diseñada especı́ficamente para aplicaciones de Internet de las cosas (IoT). Proporciona
una mayor eficiencia energética en comparación con tecnologı́as anteriores, lo que per-
mite una mayor vida útil de la baterı́a para los dispositivos IoT. Además, su cobertura
extendida permite la comunicación en áreas remotas y de difı́cil acceso.

• LTE-M es capaz de transportar tanto datos pequeños y ocasionales como datos más
grandes y continuos. Esto lo hace adecuado para una amplia gama de aplicaciones IoT,
desde dispositivos de seguimiento y monitoreo hasta sistemas de seguridad y automati-
zación industrial.

• LTE-M incorpora caracterı́sticas de seguridad avanzadas para proteger la comunica-


ción y los datos transmitidos en las redes IoT. Implementa autenticación y cifrado para
garantizar la confidencialidad y la integridad de los datos. Además, proporciona me-
canismos de protección contra ataques, como el fraude de identidad y la suplantación
de identidad. Estas medidas de seguridad ayudan a prevenir accesos no autorizados y
aseguran la protección de los dispositivos y la red.

Bibliografı́a
[1] Accent Systems, La seguridad de los dispositivos NB-IoT, https://accent-systems.
com/es/securidad-dispositivos-nb-iot/, Revisado el: 22/05/2023, 2018.
[2] GSMA-Mobile IoT Security Report, Security Features of LTE-M and NB-IoT Networks,
https://www.gsma.com/iot/wp- content/uploads/2019/09/Security- Features-
of-LTE-M-and-NB-IoT-Networks.pdf, Accedido el dı́a: 22/05/2023, 2021.

You might also like