IP Multimedia Subsystem-P1 Es
IP Multimedia Subsystem-P1 Es
multimedia IP
(IMS)
Manual
Subsistema
multimedia IP
(IMS)
Manual
Editado por
Syed A. Ahson
Mohammad Ilyas
Este libro contiene información obtenida de fuentes auténticas y de gran prestigio. Se han realizado esfuerzos
razonables para publicar datos e información fiables, pero el autor y el editor no pueden asumir la
responsabilidad de la validez de todos los materiales ni de las consecuencias de su uso. Los autores y editores
han intentado localizar a los titulares de los derechos de autor de todo el material reproducido en esta
publicación y piden disculpas a los titulares de los derechos de autor si no ha obtenido el permiso para
publicarlo de esta forma. Si no se ha reconocido algún material protegido por derechos de autor, por favor
escríbanos e infórmenos para que podamos rectificar en cualquier reimpresión futura.
Salvo en los casos permitidos por la Ley de Propiedad Intelectual de los Estados Unidos, ninguna parte de este
libro puede ser reimpresa, reproducida, transmitida o utilizada en forma alguna por ningún medio electrónico,
mecánico o de otro tipo, conocido actualmente o inventado en el futuro, incluidos el fotocopiado, la
microfilmación y la grabación, ni en ningún sistema de almacenamiento o recuperación de información, sin el
permiso por escrito de los editores.
Para obtener permiso para fotocopiar o utilizar electrónicamente material de esta obra, acceda a [Link]-
[Link] ([Link] o póngase en contacto con el Copyright Clearance Center, Inc. (CCC),
222 Rosewood Drive, Danvers, MA 01923, 978-750-8400. El CCC es una organización sin ánimo de lucro que
proporciona licencias y registros a diversos usuarios. Para las organizaciones a las que el CCC ha concedido una
licencia de fotocopias, se ha dispuesto un sistema de pago independiente.
Aviso sobre marcas comerciales: Los nombres de productos o empresas pueden ser marcas comerciales o
marcas registradas, y se utilizan únicamente para su identificación y explicación sin intención de infringirlas.
Manual del subsistema multimedia IP (IMS) / editores, Syed A. Ahson, Mohammad Ilyas.
p. cm.
Incluye referencias bibliográficas e índice. ISBN 978-1-
4200-6459-9 (alk. paper)
1. Subsistema multimedia de protocolo de Internet. I. Ahson, Syed. II. Ilyas, Mohammad,
1936- III. Título.
TK5105.15.I64 2008
006.7--dc22 2008032888
Prefacio ................................................................................................................................. ix
Los editores.......................................................................................................................... xi
Colaboradores ................................................................................................................... xiii
Sección 1 Conceptos
Sección 2 Tecnologías
v
vi Contenido
Sección 3 Servicios
ix
x Prefacio
xi
xii La
Redacción
xiii
xiv Colaboradores
José Ignacio Moreno Universidad Carlos III de Madrid, Madrid, España Vicente
St. Leonards, New South Wales, Australia Simon Pietro Romano Università
Conceptos
1
fM£ £ervicio, modelos y conceptos
CONTENIDO
Introducción ........................................................................................................................... 3
Los fundamentos de los servicios IMS .............................................................................. 4
De IN a NGN ............................................................................................................... 4
De NGN a IMS ............................................................................................................ 7
Capacidades de servicio IMS y habilitadores OMA .................................................. 9
Modelo de servicio IMS ........................................................................................................ 12
IMS ofrece nuevos tipos de servicios .......................................................................... 12
El vínculo entre los servicios vistos por el usuario ...................................................... 13
Funciones técnicas ....................................................................................................... 14
Relación entre servicio y función técnica .............................................................. 16
Ejemplo de Push-to-Talk sobre celular ............................................................................. 17
El servicio PoC visto desde la perspectiva del usuario ............................................ 18
Servicio PoC y habilitadores de servicio................................................................... 19
Funciones técnicas para el servicio PoC ...................................................................... 19
Una visión completa de los servicios IMS ................................................................ 22
Conclusión ............................................................................................................................. 22
Glosario ................................................................................................................................. 24
Referencias ............................................................................................................................ 24
Introducción
NGN (red de próxima generación) es un concepto que se ha introducido para tener
en cuenta la nueva situación y los cambios en el campo de las telecomunicaciones.
Esta nueva situación se caracteriza por una serie de aspectos: la desregulación de los
mercados, la nueva demanda de los usuarios de servicios innovadores para satisfacer
sus necesidades y la explosión del tráfico digital (aumento del uso de Internet). La
introducción de las NGN comprende aspectos económicos y técnicos. Desde el
punto de vista económico, permite aumentar la productividad creando nuevos usos
[1] basados en las preferencias de los usuarios y relacionados con los servicios de
voz y datos (por ejemplo, voz sobre IP,
3
4 Manual del subsistema multimedia fP (fM£)
Estrato de Funciones de
servicio aplicación
Perfiles de
los usuarios Funciones de
control del
servicio
Funciones de control
Perfiles de del transporte
Funciones usuario de Funciones de
de usuario transporte manipulación
final de soportes
Funciones
de
Estrato de transporte transferenc
ia
FIGURA 1.1
Arquitectura técnica de las NGN [2].
De NGN a IMS
La arquitectura IMS es una realización de los principios de las NGN, basada en el
protocolo SIP para el control de sesión. Las especificaciones IMS [3] definen toda la
arquitectura de control de sesiones multimedia sobre el dominio de conmutación de
paquetes del sistema de telecomunicaciones de modo universal (UMTS). Con IMS,
los operadores proporcionan tanto un control de sesión fiable como servicios mejor
integrados. Dado que IMS resuelve problemas de arquitectura para despliegues SIP
(como se detalla en Bertin, Bury y Lesieur [4]), ahora se considera una directriz para
todo despliegue SIP que utilice el paradigma cliente/servidor. Mientras que el IETF
(Internet Engineering Task Force) ha estandarizado el protocolo SIP pero no las
arquitecturas asociadas [5], el 3GPP ha definido con precisión las arquitecturas y los
procedimientos para garantizar la itinerancia, la escalabilidad, la seguridad y la
fiabilidad. Además, las especificaciones IMS no están intrínsecamente ligadas a las
redes móviles [6]. IMS se concibió, en su mayor parte, independientemente del
dominio de conmutación de paquetes UMTS y puede adaptarse a otros tipos de
redes de acceso. El 3GPP ha especificado la interfaz entre IMS y las redes de acceso
WLAN (IMS release 6) [7]. El proyecto ETSI TISPAN (Telecommunications and Internet
Con- verged Services and Protocols for Advanced Networking) especifica las
adaptaciones que controlan las redes de acceso xDSL con IMS [8]. Además de IMS,
TISPAN también define otros subsistemas, como la emulación de red telefónica
pública conmutada (RTPC)/RDSI para la sustitución de la RTPC (que será necesaria
en Europa entre 2008 y 2012).
Los principales elementos relacionados con la arquitectura de servicios son los
siguientes:
En cuanto a la identidad del usuario, éste está representado en IMS por varias
identidades. Las identidades públicas son direcciones enrutables que pueden
comunicarse a los contactos del usuario y que pueden utilizarse para localizarlo (por
ejemplo, sip:alice@pro- [Link] o [Link] Las identidades privadas
pertenecen al operador IMS y se almacenan en la tarjeta SIM (módulo de identidad
del abonado). Un mismo usuario puede tener varias identidades privadas y varias
identidades públicas, pero sólo se almacena una identidad privada por tarjeta SIM
(Figura 1.2).
En cuanto a la activación de servicios, IMS proporciona una arquitectura de
activación de aplicaciones basada en criterios de filtrado y activadores de puntos de
servicio (SPT) [9]. Los criterios de filtrado ini- tial (iFC) permiten a la S-CSCF
decidir qué servicios deben ser invocados durante una sesión o transacción SIP y en
qué orden deben aplicarse. Los SPTs son los puntos de la señalización SIP en los
que se aplican los criterios de filtrado.
8 Manual del subsistema multimedia fP (fM£)
Identidad
pública de
usuario Perfil del
servicio
IMS Identidad Identidad
Suscripción privada de pública de
usuario usuario
FIGURA 1.2
Identidades de usuario IMS en la versión 5 de IMS [3].
Servidor de
aplicaciones
Lógica de servicio
iFC SIP
S-CSCF
S
SIP P SIP
Criterios de filtrado
T
FIGURA 1.3
Arquitectura de activación del servidor de aplicaciones [9].
Durante la fase de registro, se asigna una S-CSCF para controlar los servicios del
usuario. El perfil de servicio (que contiene iFC) del usuario se descarga del HSS a la
S-CSCF. Cuando la S-CSCF recibe una solicitud SIP que coincide con la iFC,
invoca el servicio asociado reenviando esta solicitud SIP al AS indicado en la iFC.
Las iFC sólo se aplican a las solicitudes SIP iniciales (es decir, las solicitudes que
inician una sesión o transacción SIP: INVITE, SUBSCRIBE, REGISTER, OPTION,
etc.); en consecuencia, la invocación del servicio sólo puede hacerse estáticamente en
la fase de inicio de sesión o transacción SIP.
Un usuario puede suscribirse a varios servicios y, en consecuencia, puede haber
varias iFC en el perfil de servicio. Cuando la S-CSCF recibe una petición SIP
inicial, comprueba si coincide con la iFC que tiene la prioridad más alta para este .
Si no coincide, la S-CSCF comprueba la siguiente iFC, en el orden de prioridad
predefinido. Si coincide, la S-CSCF reenvía la petición al AS indicado. Este AS
ejecuta la lógica de servicio, eventualmente modifica la solicitud, y la envía de
vuelta a la S-CSCF. La S-CSCF realiza el mismo procesamiento con la siguiente
iFC no ejecutada. La S-CSCF continúa este proceso hasta que se comprueban todas
las iFC. El AS también puede suprimir la información necesaria para activar la iFC
(por ejemplo, la sustitución de la identidad pública por un identificador uniforme de
recursos [URI] de agente de usuario [UA] enrutable globalmente) o finalizar
localmente la solicitud como parte de la lógica del servicio (por ejemplo, una cuenta
de prepago sin crédito restante). Estos mecanismos se utilizarán para construir
futuros servicios de comunicación con el IMS.
3GPP había especificado un SIP AS llamado service capability interaction
manager (SCIM) para gestionar las interacciones entre servidores de aplicaciones,
pero ni "las funcionalidades de invocación de servicios sobre ISC" ni "las
funcionalidades de gestión de interacciones de servicios de SCIM" están
especificadas en los estándares [14]. Estos puntos se detallan en el capítulo 14,
"Orquestación de servicios en IMS".
varias capacidades; no hay una integración común de los diferentes servicios desde
el punto de vista del usuario final (por ejemplo, no hay una gestión de grupos o un
perfil de usuario común a través de múltiples servicios)" [16]. Por lo tanto, un
habilitador de OMA debe contener sólo funciones intrínsecas que puedan interactuar
con otras funciones de la arquitectura de servicios o de la arquitectura de red
subyacente. Las funciones intrínsecas se definen como "aquellas funciones que son
esenciales para cumplir la tarea prevista del habilitador especificado. Por ejemplo, la
función de cálculo de posición es intrínseca a la localización segura del plano del
usuario; la autenticación es intrínseca al inicio de sesión único; el cifrado es una
función intrínseca de la gestión de derechos digitales" [16].
Esta separación en funciones intrínsecas y no intrínsecas es una forma de
garantizar que varios habilitadores no incluyan la misma función (por ejemplo,
función de autenticación en cada habilitador). Como se especifica en la referencia 16,
"cualquier requisito o función que no sea intrínseco a un habilitador no debe
especificarse en la especificación del habilitador. La especificación de un habilitador
sólo debe especificar la funcionalidad intrínseca necesaria para cumplir su función
real". Esta especificación de funciones de servicio con habilitadores responsables
únicamente de sus funciones intrínsecas mejora la capacidad de los proveedores de
servicios para ofrecer una experiencia de usuario coherente (es decir, reutilización
de la información del usuario, continuidad del servicio, etc.). Sin embargo, la
separación entre funciones intrínsecas y no intrínsecas no es obvia, sino que sigue
siendo subjetiva, como se reconoce en la referencia 16 ("la clasificación de
intrínsecas y no intrínsecas es subjetiva y debe hacerse para cada habilitador"). Esto
implica de nuevo que la definición de los habilitadores debe ser el resultado de un
proceso normativo.
La OMA ha especificado el entorno de servicios OMA (OSE) [16] que
proporciona una arquitectura común para la integración de habilitadores y la
creación de servicios. Como se muestra en la Figura 1.4, la arquitectura OSE consta
de habilitadores que se ejecutan en un entorno de ejecución y son accesibles a
aplicaciones y otros habilitadores a través de un ejecutor de políticas.
Los habilitadores están destinados a utilizarse en el desarrollo, despliegue u
operación de un servicio. Proporcionan su funcionalidad intrínseca a través de una o
más interfaces públicas denominadas interfaces I0 y pueden utilizar recursos de red
subyacentes a través de interfaces I2 (como las interfaces IMS). El entorno de
ejecución engloba lógicamente diversas funciones, como la supervisión de procesos,
la gestión del ciclo de vida del software, el soporte del sistema (por ejemplo, la
gestión de hilos, el equilibrio de carga y el almacenamiento en caché), la operación,
la gestión y la administración. La interfaz entre el entorno de ejecución y los
habilitadores se denomina interfaz I1. El ejecutor de políticas proporciona un
mecanismo de gestión basado en políticas para proteger los recursos de solicitudes
no autorizadas y para gestionar el uso de estas solicitudes, por ejemplo, mediante el
cobro, el registro y la aplicación de la privacidad o las preferencias del usuario. La
función de aplicación de políticas permite al propietario del dominio extraer y
separar las reglas políticas de los elementos arquitectónicos. Este elemento expone
interfaces I0 + P a aplicaciones y habilitadores, donde P son parámetros adicionales
que deben proporcionarse junto con una solicitud a la interfaz I0 de un habilitador,
cuando las políticas que deben aplicarse
12 Manual del subsistema multimedia fP (fM£)
Aplicaciones
Proveedor de
servicios
I0+P
Ejecutor de
políticas
Entorno de ejecución
I0 I0 I0
I1
Habilitad Habilitador Habilitad
or or
I2 I2 I2
FIGURA 1.4
La arquitectura del entorno de servicios OMA [16].
• modelar el vínculo entre servicios que es visto por los usuarios (por
ejemplo, un usuario es consciente de que su información personal se
comparte entre sus servicios);
• modelar las funciones técnicas que son la base del IMS; las funciones
técnicas son las que llevan a cabo los sistemas (por ejemplo, plataformas de
servicios, terminales) controlados por los proveedores de servicios; y
• modelización de la arquitectura de servicios IMS basada en habilitadores de
servicios. Los habilitadores de servicio están diseñados para la reutilización
de la información del usuario entre servicios y para la fácil integración de
nuevos servicios. Como ya se ha visto, los habilitadores de servicios
contienen y envuelven funciones técnicas (funciones intrínsecas).
Proponemos caracterizar un habilitador por la información que maneja y
por las funciones técnicas que envuelve. Por ejemplo, sólo un habilitador
de servicio puede producir la información de presencia y puede envolver
las funciones técnicas vinculadas a la presencia, o sólo un habilitador de
servicio puede producir la información de localización y puede envolver las
funciones técnicas vinculadas a la localización.
Los servicios IMS son actividades que tienen lugar en interacciones entre un
usuario (es decir, un usuario IMS) y sistemas controlados por proveedores de
servicios (por ejemplo, equipos de usuario IMS, plataformas IMS). Estas
actividades tienen un resultado de valor añadido para el usuario; y los
proveedores de servicios se benefician de la prestación de estas actividades.
En esta definición destacamos dos partes: el usuario y los sistemas controlados por
los proveedores de servicios.
Desde la perspectiva del usuario, el propósito de los servicios IMS es establecer
una sesión de comunicación entre usuarios que se adapte a sus preferencias y
contexto. Las sesiones manipuladas por los servicios IMS pueden ser sesiones de
voz, pero también pueden ser sesiones de vídeo, sesiones de mensajería instantánea
o sesiones de colaboración. El término sesión se refiere aquí únicamente a un
intercambio interactivo entre dos o más personas para comunicarse. Desde la
perspectiva del usuario, un servicio IMS está vinculado a su identidad y no a su
dispositivo de acceso, ya que el usuario puede acceder a los mismos servicios desde
varios dispositivos IMS.
Al utilizar los servicios IMS, el usuario es consciente de que las aplicaciones de
su equipo de usuario o de las plataformas de servicios comparten y reutilizan su
información personal, como la información de presencia, las reglas de
disponibilidad, el perfil personal, la lista de contactos o la información de ubicación.
Un servicio determinado será responsable de la creación y la modificación de cada
tipo de información (por ejemplo, el servicio de presencia para la información de
presencia, el servicio de localización para la información de localización). Así, un
servicio IMS puede consultar la información personal de un usuario (de acuerdo con
las políticas de privacidad) y puede ser responsable de la información definida del
usuario.
La figura 1.5 propone las relaciones de un servicio IMS, una identidad pública de
usuario IMS y la información personal del usuario. Los términos de servicio IMS en
esta figura no nombran un servicio de forma general (por ejemplo, servicio de
presencia), sino que nombran la instancia de servicio de un usuario concreto (por
ejemplo, servicio de presencia de Bob).
Funciones técnicas
Desde la perspectiva técnica de un proveedor de servicios, un servicio se
implementa con funciones técnicas. Las funciones técnicas son las que llevan a cabo
los sistemas controlados por los proveedores de servicios (por ejemplo, plataformas
de servicios, terminales). Como se ha visto antes, la arquitectura de servicios IMS
puede dividirse en varias funciones técnicas. La primera división es entre funciones
de estrato de servicio,
fM£ £ervicio, modelos y conceptos 15
Servicio IMS
* 1
1 -está *
vinculada a * -es responsable de
-
consultar
Identidad pública de usuario IMS Información personal del
usuario
*
1
*
FIGURA 1.5
Enlaces vistos por el .
Función técnica
FIGURA 1.6
Funciones técnicas del IMS.
-utiliza
Servicio IMS Función técnica
*
* *
-consultar
*
Información personal del usuario
*
-es responsable de
FIGURA 1.7
Servicio IMS.
* -utiliza
* -
1 envuel Función técnica
-utiliza
Servicio IMS Habilitador de *
* * servicios IMS *
* *
-requiere
1 *
-consultar * -
consultar *
* Información personal del
usuario
-es responsable de
FIGURA 1.8
Servicios IMS y habilitadores de servicios.
Esta separación beneficiará a los proveedores de servicios en todo el ciclo de vida del
servicio, especialmente en su composición, interacción y gestión.
Esta sesión básica muestra que el servicio PdC se basa en la identidad del usuario,
que es necesaria para acceder a la lista de contactos e invitar a otros usuarios PdC a
participar en una sesión. Además de la identidad, desde la perspectiva del usuario, el
servicio PdC utiliza:
La figura 1.9 muestra el servicio PoC visto por el usuario "Bob Smith". Esta vista
contiene la información que posee el usuario y que se reutiliza en el servicio PoC.
Su información personal podría reutilizarse como en otro servicio IMS.
fM£ £ervicio, modelos y conceptos 19
Otro servicio de Bob : Servicio IMS PoC Servicio de Bob : Servicio IMS
Perfil de Bob : Información personal del Lista de contactos de Bob : Información personal
usuario del usuario
FIGURA 1.9
El servicio PoC visto por "Bob Smith".
Las dependencias entre el servicio PdC y los habilitadores de servicios, así como entre
los habilitadores de servicios, se describen en la figura 1.10 con flechas de puntos.
Cada facilitador de servicios es responsable de algún tipo de información personal.
FIGURA 1.10
Habilitadores de servicio para el servicio PoC.
fM£ £ervicio, modelos y conceptos 21
Servidor DM
Cliente DM
Servidor
de
presenci XDMS
Presencia compar
a
Fuente tido
Proxy de
Núcleo SIP/IP
agregació
Observad n
or
PoC Abonado/Usuario
Servidor
Cliente PoC PoC
UE
FIGURA 1.11
Funciones técnicas del servicio PdC (simplificadas).
Todas las funciones técnicas aquí descritas pertenecen al estrato de los servicios.
Son, por tanto, funciones de usuario final, funciones de control de servicios o
funciones de aplicación. El cliente PoC, el cliente de gestión de documentos XML,
la fuente de presencia, el observador y el cliente de gestión de dispositivos son
funciones de usuario final. El núcleo IMS es una función de control de servicios. El
servidor PoC, el servidor PoC de gestión de documentos XML, el proxy de
agregación, el servidor de documentos XML compartidos, el servidor de presencia y
el servidor de gestión de dispositivos son funciones de aplicación.
Conclusión
Los servicios IMS no pueden considerarse independientemente de todo el entorno
de servicios del usuario [32]. Este entorno incluye al menos elementos como la
gestión de identidades, la gestión de comunidades, la gestión de la disponibilidad o
la gestión del contexto. Este entorno de servicio debe ser capaz de integrar
elementos de servicio de terceros. El valor del servicio residirá en la calidad de las
interacciones entre todos los elementos del servicio y en accesibilidad sin fisuras
centrada en el usuario. Por lo tanto, se necesita un marco de control de servicios que
gestione estas interacciones para las interacciones entre los servicios del operador y
para la intermediación con otros proveedores de servicios. Este marco debe basarse
en un modelado común de servicios, habilitadores de servicios y recursos.
El principal interés del enfoque propuesto reside en la identificación de las
dependencias entre los servicios y los habilitadores de servicios. Esto permite un
mejor diseño de los servicios IMS al definir claramente qué habilitador de servicio
está implicado en cada servicio y cómo un habilitador de servicio está vinculado a
las funciones técnicas. Este enfoque optimiza el tratamiento de la interacción de
servicios entre los habilitadores de servicios IMS rastreando el impacto en la
percepción del servicio por parte del usuario. También mejorará los aspectos de la
gestión de servicios al detectar cómo el fallo de una o varias funciones técnicas
puede afectar a los habilitadores de servicios y al uso del servicio IMS. Es una
herramienta para identificar la información personal del usuario que debe
compartirse entre servicios, definir qué habilitador de servicios es responsable de
qué información y, a continuación, diseñar servicios que reutilicen esta información
personal a través de estos habilitadores de servicios.
fM£ £ervicio, modelos y conceptos
Servidor de gestión de documentos XML compartidos : Función de aplicación
FIGURA 1.12
Relación y dependencias de XDM, IMS y habilitadores de servicios simples de presencia.
23
24 Manual del subsistema multimedia fP (fM£)
Glosario
3GPP Proyecto de Asociación de 3ª Generación
API interfaz de programación de aplicaciones
AS servidor de aplicaciones
CSCF funciones de control del estado de la llamada
DSL línea de abonado digital
GSM sistema global para comunicaciones móviles
GUI interfaz gráfica de usuario
HSS servidor de abonado doméstico
IETF Grupo de Trabajo de Ingeniería de Internet
iFC criterios de filtrado iniciales
IMS Subsistema multimedia IP
EN red inteligente
INAP protocolo de aplicación de red inteligente
RDSI red digital de servicios integrados
ISUP Parte de usuario RDSI
TI tecnología de la información
UIT Unión Internacional de Telecomunicaciones
NGN Redes de próxima generación
OMA Alianza Móvil Abierta
OSE Entorno de servicio OMA
RTPC red telefónica pública conmutada S-
CSCF funciones de control del estado de la
llamada de servicio SIB bloque de construcción
independiente del servicio
SIP protocolo de inicio de sesión
SIM módulo de identidad del abonado
SPT desencadenante del punto de servicio
TISPAN servicios y protocolos convergentes de telecomunicaciones e
Internet para redes avanzadas
UMTS sistema universal de telecomunicaciones móviles
WLAN red de área local inalámbrica
XML lenguaje de marcado extensible
TMF Foro de telegestión
Referencias
1. Arbanowski, S. et al. 2004. I-centric communications: Personalización, conciencia
ambiental y adaptabilidad para futuros servicios móviles. IEEE Communications
Magazine 42(9):63-69.
fM£ £ervicio, modelos y conceptos 25
2. Knightson, K., N. Morita y T. Towle. 2005. Arquitectura de las NGN: Generic prin -
ciples, functional architecture, and implementation. IEEE Communications Mag- azine
43(10):49-56.
3. 3GPP. Subsistema multimedia IP (IMS), TS 23.228.
4. Bertin, E., E. Bury y P. Lesieur. 2003. Operator services deployment with SIP: Wireline
feedback and 3GPP perspectives. ICIN 2003, Burdeos, abril de 2003.
5. Schulzrinne, H., y J. Rosenberg. 1999. Telefonía por Internet: Architecture and protocols-An
IETF perspective. Redes informáticas y sistemas RDSI 31(3):237-255.
6. Tang, B. Y. C. 2005. Evolving to wireless and wireline convergence-An over- view of
IMS. Comunicaciones inalámbricas y ópticas, 2005. 14th Annual WOCC 2005, 27, 22-
23 de abril.
7. Márquez, F. G., M. G. Rodríguez, T. R. Valladares, T. de Miguel y L. A. Galindo. 2005.
Interworking of IP multimedia core networks between 3GPP and WLAN. IEEE Wireless
Communications 12(3):58-65.
8. Lin, F. J. 2005. A survey on wireless/wireline integration. Comunicaciones inalámbricas y
ópticas, 2005. 14th Annual WOCC 2005, 26, 22-23 de abril.
9. 3GPP. IP multimedia session handling; IM call model, TS 23.218.
10. Schilit, B. N., D. M. Hilbert y J. Trevor. 2002. Context-aware communication.
IEEE Wireless Communications 9(5):46-54.
11. Raento, M., A. Oulasvirta, R. Petit, y H. Toivonen, H. 2005. ContextPhone: A
prototyping platform for context-aware mobile applications. IEEE Pervasive Computing
4(2):51-59.
12. Bertin, E., E. Bury y P. Lesieur. 2002. Arquitecturas de nueva generación: ¿Qué
funciones debe desempeñar un operador tradicional? Actas de la Cumbre Eurescom
2002.
13. Bertin, E., E. Bury y P. Lesieur. 2004. Intelligence distribution in next-gen- eration
networks, an architectural framework for multimedia services. IEEE International
Conference on Communications, ICC 2004, París.
14. Gouya, A., N. Crespi y E. Bertin. 2006. SCIM (gestor de interacción de capacidad de
servicio). Implementation issues in IMS service architecture. IEEE International Conference
on Communications, Estambul.
15. Carugi, M., B. Hirschman y A. Narita. 2005. Introduction to the ITU-T NGN focus group
release 1: Target environment, services, and capabilities. IEEE Communications Magazine
43(10):42-48.
16. OMA. Entorno de servicio de OMA. Versión aprobada 1.0.4, 01 Feb 2007, OMA-AD-
Service-Environment-V1_0_4-20070201-A.
17. 3GPP. Servicio de presencia utilizando el subsistema de red central (CN) IP multimedia
(IM); TS 24.141.
18. 3GPP. Mensajería utilizando el subsistema de red central (CN) IP multimedia (IM); TS
24.247.
19. 3GPP. Conferencing using the IP multimedia (IM) core network (CN) subsys- tem; TS
24.147.
20. OMA. Diccionario para especificaciones OMA. Versión aprobada 2.6, junio de 2007, OMA-
ORG-Dictionary-V2_6-20070614-A.
21. Ben Yahia, I., E. Bertin, N. Crespi y J. P. Deschrevel. 2006. Service definition for next-
generation networks. Conferencia Internacional sobre Redes. ICN 2006, Mauricio.
22. Lovelock, C. 2001. Services marketing, people, technology, strategy, 4ª ed., Engle- wood Cliffs,
NJ: Prentice Hall. Engle- wood Cliffs, NJ: Prentice Hall.
26 Manual del subsistema multimedia fP (fM£)
CONTENIDO
Introducción .........................................................................................................................28
Visión general de la arquitectura IMS .................................................................................29
Retos y posibles ataques a la seguridad de IMS ............................................................. 32
Mecanismos de seguridad IMS y asociaciones de seguridad ........................................35
Autenticación IMS, gestión de claves y secreto ............................................................. 39
Autenticación IMS y gestión de claves .................................................................. 39
Cifrado y secreto ....................................................................................................... 41
Uso de IPsec ESP para la protección de la confidencialidad e integridad
de SIP........................................................................................... 43
Procedimiento de integridad y confidencialidad del SIP ....................... 44
Seguridad entre dominios ..................................................................................................45
Arquitectura de seguridad de dominio de red (NDS) ...........................................47
Uso de IPsec en un entorno NDS/IP ......................................................................50
Infraestructura de clave pública (PKI) ...................................................................53
Marco de autenticación NDS basado en PKI ...........................................................55
Gestión de seguridad para servicios basados en HTTP......................................................59
Arquitectura de arranque genérica (GBA).............................................................59
Procedimiento de autenticación de arranque ......................................................... 62
Procedimiento de uso de Bootstrapping ................................................................ 64
Uso del proxy de autenticación para servicios multimedia ................................ 64
Referencias ........................................................................................................................... 67
27
28 Manual del subsistema multimedia fP (fM£)
Introducción
La convergencia fijo-móvil (FMC) y las redes de voz-datos han fusionado
aplicaciones de valor añadido de nueva generación y servicios multimedia
integrados, combinando navegación web, mensajería instantánea, presencia, voz
sobre protocolo de Internet (VoIP), videoconferencia, aplicaciones compartidas,
telefonía, mensajería unificada, entrega de contenidos multimedia, etc. sobre
diferentes tecnologías de red. El 3GPP (3rd Generation Partnership Project) [1] y el
3GPP2 [2] han desarrollado el subsistema multimedia IP (IMS) [3] para
proporcionar una plataforma de prestación de servicios (SDP) para un paradigma de
comunicación convergente. Sin duda, la convergencia de las redes de voz y datos es
un gran logro para mantener una única plataforma de comunicación para todos, pero
el mayor reto es mantener un nivel adecuado de seguridad en el entorno de red
heterogéneo para proteger múltiples tecnologías y protocolos y proporcionar
confidencialidad y protección de los datos.
Otro avance importante en el paradigma de las redes convergentes es la
introducción del IP como capa de red en GPRS (servicio general de radio por
paquetes) y en el UMTS (sistema universal de telecomunicaciones móviles). La
arquitectura de red basada en IP ofrece interfaces abiertas y flexibles para desplegar
servicios innovadores. En términos de seguridad, esto implica una serie de nuevas
amenazas y riesgos heredados del mundo de Internet.
El IMS también es vulnerable a distintos ataques entre iguales porque los usuarios
están siempre conectados y en línea. Las posibles razones de los ataques pasivos y
activos en IMS son que un atacante podría acceder fácilmente a un enlace
inalámbrico, lanzar una estación falsamente basada y redirigir ataques para
interceptar y redirigir la información confidencial de un usuario a otro lugar.
IMS utiliza SIP (protocolo de iniciación de sesión) [4] para la señalización, que es de
arquitectura abierta y vulnerable a diferentes ataques, como se analiza en Calhoun et
al. [5]. Entre las principales amenazas de IMS se encuentran los ataques de
inundación, que en última instancia mantienen ocupados los recursos de la red y,
como resultado, estas fuentes no están disponibles para los usuarios legítimos. Los
servidores de aplicaciones IMS (AS) también son objetivos valiosos para los
intrusos porque proporcionan servicios de valor añadido. Debido a la naturaleza
basada en texto de SIP, el IMS y el AS son vulnerables a ataques como la
suplantación de identidad, el secuestro y la manipulación de mensajes. Además, el
AS puede sufrir amenazas basadas en HTTP. Por último, los intrusos pueden lanzar
ataques de denegación de servicio (DoS) contra las aplicaciones instaladas en el AS.
Para minimizar el riesgo de robo de información y datos por parte de piratas
informáticos, tenemos que centrarnos en un marco de seguridad independiente para
IMS. Según las especificaciones y normas técnicas del 3GPP, la seguridad IMS
ofrece dos soluciones con distintos niveles de protección:
Este capítulo presenta una visión general de IMS y aborda los posibles ataques a
IMS. Presenta una visión general de la arquitectura de seguridad IMS y las
asociaciones de seguridad, así como la autenticación de claves, la generación de
claves y el uso de claves para proporcionar confidencialidad e integridad. Más
adelante, analiza la seguridad entre dominios y presenta la seguridad de los servicios
IMS basados en HTTP. Por último, presenta la ampliación de la seguridad para
nuevas amenazas.
Parlay X
SIP AS GW
XDMS Carga de presencia
Núcleo IMS Sh
HSS ISC
Cx Plataforma de aplicaciones
Cx IMS
Mw
I-CSCF S-CSCF Mw
Mw
Mw
Mw Señalización GW
P-CSCF
Media GW
Gm
Servidor
multimedia Legado
redes GSM,
RTPC
Clientes de
IMS
FIGURA 2.1
Arquitectura IMS.
Ataques SIP
Ataques RTP
FIGURA 2.2
Amenazas potenciales del IMS.
Seguridad entre
dominios
Mecanismo de Red visitada IMS
seguridad
Protección de la
FIGURA 2.3
Mecanismos de seguridad IMS.
ALIAS
I-CSCF S-CSCF
SA5
UA Red
doméstica
SA2 P-CSCF
SA2
P-CSCF Red
Redes de acceso NGN Todo IP visitada
UMTS, GPRS SA7
Redes
FIGURA 2.4
Asociaciones de seguridad IMS.
funciones de control y gestión del tráfico para el dominio PS. Las partes de
control se ocupan de la gestión de la movilidad y de la gestión de sesiones.
El SGSN también garantiza una calidad de servicio adecuada y genera
información de tarificación. En el dominio de servicio CS, la parte
relacionada es el registro de localización de visitantes (VLR). En el
procedimiento de autenticación y acuerdo de claves intervienen el centro de
autenticación (AUC) dentro de HE, SGSN o VLR y las entidades de red de
la estación móvil (MS) [7].
REG(IMPI, IMPU)
REG(IMPI, IMPU) CX-Selección
M IMPU)
REG(I PI,
CX-PUT
AV-Req(IMPI, m)
AV-Req-Resp(IMPI, AV(1...n))
Auth-Challenge(IMPI,
RAND, AUTN, IK, CK)
Auth-Challenge(IMPI,
RAND, AUTN)
REG(IMPI, Auth-Resp)
REG(IMPI, Auth-Resp) CX-Query
REG(IMPI, Auth-Resp)
CX-PUT
CX-PULL
Auth OK
Auth OK
Auth OK
FIGURA 2.5
Proceso de autenticación IMS.
Cifrado y secreto
El punto de referencia Gm conecta al usuario con el núcleo del sistema multimedia
IP. Se utiliza para transportar todos los mensajes de señalización SIP [4] entre el UE y la P-
CSCF. La protección de esta interfaz es esencial y, por tanto, su seguridad se
considera muy importante. En IMS, NDS/IP se utiliza para proteger la señalización
SIP, pero la comunicación SIP en la interfaz Gm entre UE y P-CSCF está fuera del
alcance de NDS/IP y necesita medidas adicionales de seguridad. La dirección
42 Manual del subsistema multimedia fP (fM£)
UE P-CSCF
UE S-CSCF
Solicitud Regístrese en
de Sin protección
401 No autorizado
Regístre
se en
Puerto-PS
Registro, RES
Desafío de Protegido
Puerto-UC
autenticación por
OK Integridad
Regístrese en
Invitar a
Auth OK
FIGURA 2.6
Escenarios de autenticación segura y no segura.
donde CKIM1 (64 bits) y CK(IM2) (64 bits) se derivan de CKIM (128 bits) como
KESP = CKIM
REG(IMPI, IMPU)
REG(IMPI, IMPU) CX-Selección
REG(Sec-Setup=SPI-U, M
Lista de algoritmos Port- REG(I PI, IMPU)
U, UE I y E)
CX-PUT
AV-Req(IMPI, m)
AV-Req-Resp(IMPI, AV(1...n))
Auth-Challenge(IMPI,
RAND, AUTN, IK, CK)
Auth-Challenge(IMPI,
RAND, AUTN)
CX-PUT
CX-PULL
Auth OK
Auth OK
Auth OK
FIGURA 2.7
Autenticación con protección de la integridad y la confidencialidad.
ISC
S-CSCF AS
Mw
P-CSCF
Sh
Gm
Cx
HSS
I-CSCF
Cliente IMS
FIGURA 2.8
Escenario de itinerancia IMS.
Figura 2.8. El tráfico entre las redes visitada y doméstica se protege mediante
NDS/IP en la capa IP [63]. El NDS/IP sólo protege el tráfico entre elementos de red
en una capa IP.
Un dominio de seguridad es una red gestionada por una única autoridad
administrativa que aplica una política de seguridad uniforme dentro de ese dominio.
Como resultado, el nivel de seguridad será el mismo dentro de un dominio de
seguridad. En su mayor parte, el dominio de seguridad está relacionado directamente
con la central de un operador; sin embargo, es posible gestionar varios dominios de
seguridad que constituyan un subconjunto de toda la red central del operador. IMS
protege todo el tráfico IP en la red central utilizando NDS/IP, que proporciona
confidencialidad, integridad de datos, autenticación y protección contra réplicas para
el tráfico utilizando una combinación de mecanismos de seguridad criptográficos y
mecanismos de seguridad de protocolo aplicados en IPsec. En la plataforma
NDS/IP, las interfaces entre elementos dentro del dominio de seguridad se denotan
por Zb y las interfaces entre dominios de seguridad diferentes se denotan por Za,
como se muestra en la Figura 2.9. El uso de la interfaz Za es siempre obligatorio. El
uso de la interfaz Za es siempre obligatorio entre diferentes dominios de seguridad;
el uso de la interfaz Zb es opcional y depende del administrador del dominio de
seguridad. La autenticación y la integridad de los datos son obligatorias para ambas
interfaces, y se recomienda el uso de cifrado para Za y opcional para Zb.
El NDS/IP se utiliza para proteger también la red central IMS del operador
como el tráfico entre la red visitada y la red doméstica. La idea fundamental de la
arquitectura NDS/IP es proporcionar seguridad hop-by-hop, según los modelos de
funcionamiento chained-tunnels o hub-and-spoke. Utilizar la seguridad hop-by-hop
también facilita el mantenimiento de políticas de seguridad separadas internamente
y hacia otros dominios de seguridad externos. Las entidades de la red
fM£-Una arquitectura segura
Dominio C UE-A
para todas las redes fP
Dominio A UE-A Dominio B UE-B
42
Red visitada Red doméstica Red doméstica
Za Za
Mw
Mw Mw
Zb
Cx ISC Cx P-CSCF
Cx
Cx
P-CSCF
Gm
Gm
Sh Sh
HSS AS HSS
AS
UE-B
UE-A
FIGURA 2.9
Escenarios de redes visitadas y domésticas.
(NEs) establecen y mantienen SAs ESP según sea necesario hacia un SEG u otros
NEs dentro del mismo dominio de seguridad. Todo el tráfico NDS/IP desde un NE
en un dominio de seguridad hacia un NE en otro dominio de seguridad es enrutado
vía SEG y recibirá protección de seguridad hop-by-hop hacia el destino final [63].
Los operadores pueden decidir establecer sólo una SA ESP entre dos dominios de
seguridad comunicantes, lo que llevará a una granularidad de seguridad de grano
grueso. Esto tiene la ventaja de que cierta protección contra el análisis del flujo de
tráfico. Sin embargo, la desventaja es que no es posible diferenciar la protección de
seguridad proporcionada entre las entidades comunicantes. Esto no impide la
negociación de una granularidad de más fina a discreción de las entidades
comunicantes.
Za
Enlace
IKE
SEG-A SEG-B
Zb Zb Zb Zb
Zb Zb
ISC Mw
Mw Mw
Gm
Sh
Sh
AS HSS AS HSS
UE-A UE-B
FIGURA 2.10
Arquitectura de pasarela de seguridad.
La base de datos de políticas de seguridad (SPD) contiene las políticas por las
que todo el tráfico entrante y saliente es categorizado por las pasarelas de
seguridad. En general, los paquetes se seleccionan para uno de los tres
modos de procesamiento basados en la información del encabezado IP y de
la capa de transporte comparada con las entradas de la base de datos (SPD).
A un paquete se le ofrecen servicios de seguridad IPsec, se descarta o se le
permite eludir IPsec, basándose en las políticas aplicables de la base de
datos identificadas por los selectores.
La base de datos de asociaciones de seguridad (SPD) es un contenedor para todas las
SA activas y los parámetros relacionados. El SPD utiliza un conjunto de
selectores -valores de campo de protocolo de la capa IP y de la capa superior
(por ejemplo, TCP y UDP)- para asignar el tráfico a una SA específica. Esta
relación está representada por un conjunto de información que puede
considerarse como un contrato entre los SEG. La información debe ser
acordada y compartida entre todos los SEG, y todos los SEG deben adherirse a
la SA para que las comunicaciones seguras sean posibles. Al acceder a los
atributos SA, los SEG utilizan un puntero o identificador denominado
índice de parámetros de seguridad (SPI) [63].
50 Manual del subsistema multimedia fP (fM£)
Al recibir un datagrama IP, el destinatario sigue los siguientes pasos para procesar
el paquete:
Las SAs IKE de Fase-1 serán persistentes con respecto a las SAs IPsec (es decir,
las SAs IKE tendrán un tiempo de vida de al menos la misma duración que las SAs
IPsec derivadas). Las SAs IPsec deben ser re-claveadas proactivamente (es decir,
una nueva SA debe ser establecida antes de que la SA anterior expire [68]).
• políticas de seguridad que definen las reglas bajo las que deben operar los
sistemas criptográficos;
• procedimientos para generar, almacenar y gestionar las ; y
• procedimientos sobre cómo se generan, distribuyen y utilizan las claves y
los certificados.
cates. Confianza en este contexto equivale a poder autenticar. Existen dos tipos de
procesos de certificación cruzada:
• El LCA del dominio emite certificados a los SEG del dominio que tienen
interconexión con SEG de otros dominios.
• El DCA del dominio emite certificados a los LCA de otros dominios con
los que los SEG del operador tienen interconexión.
• Todos los certificados se basan en el programa de certificados X.509 de
Internet [74].
56 Manual del subsistema multimedia fP (fM£)
Certificado Certificado
Autoridad A Autoridad B
FIGURA 2.11
Arquitectura de las pasarelas de seguridad.
El LCA emite certificados para los SEG que implementan la interfaz Za. Cuando el SEG
del dominio de seguridad A establece una conexión segura con el SEG del dominio
B, pueden autenticarse mutuamente. La autenticación mutua se comprueba
utilizando los certificados que las LCA han emitido para los SEG. Cuando se
establece un acuerdo de itinerancia entre los dominios, el DCA certifica de forma
cruzada el LCA del operador homólogo. Los certificados cruzados creados sólo
tienen que configurarse localmente en cada dominio.
Los certificados cruzados emitidos por el DCA-A del dominio de seguridad A para el
LCA del dominio de seguridad B estarán disponibles para el SEG del dominio A, que
implementa la interfaz Za hacia el dominio B. Del mismo modo, los certificados
cruzados emitidos por el DCA-B del dominio de seguridad B para el LCA del dominio
de seguridad A estarán disponibles para el SEG del dominio B, que implementa la
interfaz Za hacia el dominio A. Tras la certificación cruzada, el SEG-A puede verificar
la siguiente ruta (figura 2.12):
Dominio A Dominio B
DCA-A DCA-B
LCA-A LCA-B
Enlace IKE
Za
Za
Enlace
ESP
SEG-A SEG-B
FIGURA 2.12
Distribución de certificados.
Validación del certificado SEG. Durante el establecimiento del túnel VPN, cada SEG
tiene que verificar la validez del certificado de su SEG par. SEG-A verifica la
validez del certificado cruzado de LCA-B y el certificado de SEG-B, y será
fM£-Una arquitectura segura para todas las redes fP 59
capaz de obtener el certificado cruzado del LCA-B. SEG-B realiza el mismo proceso
para la validez de los certificados de SEG-A. En este punto, el túnel VPN aún no está
disponible; por lo tanto, la CRL del LCA peering será accesible para SEG sin utilizar la
interfaz Za.
UE
A. Red doméstica GBA
UICC Ua
NAF
Zn
UE BSF HSS
ME Ub Zh
B. Red visitada
Sin
Zn Zn1
confianza
Red
NAF D-Proxy
Red visitada
FIGURA 2.13
Entidades de red del GBA.
Un equipo de usuario (UE) es una UICC que contiene información relacionada con
USIM o ISIM compatible con los protocolos HTTP digest AKA y NAF
específicos. Una USIM es una aplicación de telefonía móvil UMTS que se
ejecuta en una tarjeta inteligente UICC insertada en un teléfono móvil 3G.
Almacena información sobre el abonado y la autenticación del usuario y
proporciona espacio de almacenamiento para mensajes de texto. Una ISIM
es una aplicación que se ejecuta en una tarjeta inteligente UICC en un
teléfono 3G en el IMS. Contiene parámetros para identificar y autenticar al
usuario en el IMS. La aplicación ISIM puede coexistir con la SIM y la
USIM en la misma UICC, lo que permite utilizar la misma tarjeta
inteligente tanto en redes GSM como en versiones anteriores de UMTS.
La función de autenticación de red (NAF) tiene la funcionalidad de localizar y
comunicarse de forma segura con la BSF del abonado. Debe ser capaz de
adquirir el material de clave compartida establecido entre el UE y el
durante la ejecución del protocolo específico de la aplicación.
La función de servidor de arranque (BSF) se aloja en un elemento de red bajo el
control de un operador de red móvil. Los BSF, los HSS y los UE
fM£-Una arquitectura segura para todas las redes fP 61
Ub
UE NAF BSF HSS
Ua Zn Zh
Solicitar
Solicitud HTTP
Obtener vector de
autenticación
Si AUTN es correcto, el
USIM calcula RES, IK y
CK. 1. Compara XRES con
la RES recibida
2. Ks = Ck || IK
Resumen AKA Respuesta
Ks = Ck || IK
FIGURA 2.14
Procedimiento de autenticación de arranque.
Ub
UE NAF BSF
Ua Zn
B-TID, Ks
B-TID, Ks
Perfil
Solicitar
Derivación de
claves Ks Ks-
NAF
Tiendas
Ks-NAF, Perfil, Tb,
Tk Auth Ans [Ks-NAF, Perfil, Tb, Tk]
App
Respuesta
FIGURA 2.15
Aplicación de arranque.
BSF
HSS
Túnel TLS
Ua Zn Zh
UF AP/NAF
Za/Zb
BSF
HSS
Zn Zh
FIGURA 2.16 Ua
Proxy de autenticación.
Túnel TLS
UF AP
para realizar la autenticación del cliente utilizando las claves compartidas. Al recibir
el resumen HTTP del AP, el cliente verificará que el FDQN corresponde al AP con
el que estableció la conexión TLS. Si no es así, el cliente terminará la conexión TLS
con el AP. De este , el equipo de usuario y el punto de acceso se autentican
mutuamente como extremos del túnel TLS.
Ahora discutiremos un ejemplo en el que la aplicación que reside en la UICC
puede utilizar TLS sobre HTTP en el mecanismo GAA para asegurar su
comunicación con el AP. La asociación de seguridad GBA entre una aplicación
basada en el UICC y el AP puede establecerse de la siguiente manera. El ME ejecuta
el procedimiento de bootstrapping con el BSF que soporta el punto de referencia Ub.
La UICC, que aloja el cliente HTTP, ejecuta el procedimiento de uso de
bootstrapping con el AP que soporta el punto de referencia Ua [76]. La Figura 2.17
muestra el uso de BIP (bearer independent protocol) para establecer la conexión
HTTPS entre el UICC y el AP. Cuando la UICC abre un canal con el
fM£-Una arquitectura segura para todas las redes fP 62
UICC AP/NAF
ME
Aplicación Aplicación
Enviar datos
FIGURA 2.17
Procedimientos HTTPS y BIP (bearer independent protocol).
AP, como se describe en la referencia 77, se establece una conexión TCP/IP activa
entre la UICC y el AP.
Referencias
1. 3rd Generation Partnership Project Technical Specification Group Servicesand Sys- tem
Aspects, 3GPP, TS 23.228 V6.7.0 (2004-09), IP multimedia subsystems (IMS).
2. Proyecto de Asociación de Tercera Generación (3GPP). [Link]
3. Proyecto de Asociación de 3ª Generación 2 (3GPP2). [Link]
4. Rosenberg, J., H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks,
M. Handley, y E. Schooler. 2002. SIP: Session initiation protocol, IETF RFC 3261 (junio de
2002).
68 Manual del subsistema multimedia fP (fM£)
5. Calhoun, P., J. Loughney, E. Guttman, G. Zorn y J. Arkko. 2003. DIAMETER base protocol,
IETF RFC 3588 (Sep. 2003).
6. Morelli, A. 2006. El papel de una plataforma de prestación de servicios en la batalla por
los nuevos ingresos de la comunicación. Outlook Point of View.
7. Poikselkae, M., G. Mayer, H. Khartabil y A. Niemi. 2004. The IMS, IP mul- timedia
concepts and services in the mobile domain. West Sussex, Inglaterra: John Wiley & Sons
Ltd.
8. Sher, M., F. Gouveia y T. Magedanz. 2007. Subsistema multimedia IP (IMS) para redes all-
IP emergentes. Encyclopedia of Internet Technologies and Applica- tions. IGI Global,
anteriormente Idea Group Inc.
9. ETSI TISPAN (Telecommunications and Internet Converged Services and Pro- tocols
for Advanced Networking) WG. [Link]
10. Foro UMTS. [Link]
11. Foro DSL . [Link]
12. Alianza para la convergencia fijo-móvil (FMC). [Link]
13. Centro de Competencia Móvil del ETSI. 2003. Overview of 3GPP release 5, resumen de todas
las características de la versión 5. [Link]
[Link]#3GRelease5
14. Centro de Competencia Móvil del ETSI. 2006. Overview of 3GPP release 6, resumen de todas
las características de la versión 6. [Link]
[Link]#3GRelease6
15. Geneiatakis, D., T. Dagiuklas, G. Kambourakis, C. Lambbrinoudakis, S. Gri- tizalis, S.
Ehlert y D. Sisalem. 2006. Estudio de las vulnerabilidades de seguridad del protocolo SIP.
IEEE Communication Surveys 8(3):68-81.
16. Magedanz, T., K. Knüttel y D. Witszek. 2005. The IMS playground @ Fokus- An open
testbed for next-generation network multimedia services. 1st Interna- tional IFIP Conference
on Testbeds and Research Infrastructures for the Development of Networks and Communities
(Tridentcom), 2-11. Trento, Italia, 23-25 de febrero. Trento, Italia, 23-25 de febrero. IEEE
Computer Society Press, Los Alamitos, CA.
17. Schulzrinne, H., S. Casner, R. Frederick y V. Jacobson. 2003. RFC 3550 RTP. Un protocolo de
transporte para aplicaciones en tiempo real.
18. Rescorla, E. 2000. HTTP sobre TLS. IEFT RFC 2818.
19. Klensin, J., ed. 2001. Protocolo simple de transferencia de correo, IETF RFC 2821.
20. Grupo de Trabajo AAA del IETF. IETF Authentication, Authorization and Account- ing
(AAA) Working Group (consultado en 2007). [Link] [Link]
21. Rigney, C., S. Willens, A. Rubens y W. Simpson. 2000. Remote authentication dial-in user
service (RADIUS), IETF RFC 2865.
22. Loughney, J. 2003. DIAMETER command codes for 3rd Generation Partnership Project
(3GPP) release 5, RFC 3589.
23. Bellovin, S., J. Ioannidis, A. Keromytis y R. Stewart. 2003. On the use of stream control
transmission protocol (SCTP) with IPSec, IETF, RFC 3554.
24. Berners-Lee, T., R. Fielding y L. Masinter. 2005. Uniform resource identifier (URI):
Generic syntax, IETF RFC 3986.
25. Proyecto de Asociación de 3ª Generación. Especificación técnica, 3GPP, TS 29.208, flujos
de señalización de calidad de servicio (QoS) de extremo a extremo.
26. Camarillo, G., y M. A. García-Martín. 2006. The 3G IP multimedia subsystem (IMS)-
Merging the Internet and the cellular worlds (El subsistema multimedia IP 3G (IMS): fusión
de Internet y el mundo celular), 2.ª ed., Madrid. Chichester, Inglaterra: John Wiley & Sons
Ltd.
fM£-Una arquitectura segura para todas las redes fP 69
27. Magedanz, T., y M. Sher. 2006. IT-based open service delivery platforms for mobile
networks-From CAMEL to the IP multimedia system. En Mobile Mid- dleware, ed., P.
Bellavista y A. Corradi. P. Bellavista y A. Corradi. Boca Ratón, FL: Chapman & Hall/CRC
Press.
28. Arquitectura de servicio abierto OSA/parlay parlay. [Link]
[Link]
29. Magedanz, T., y R. Popescu-Zeletin. 1996. Intelligent networks-Basic technology, standards
and evolution. Londres: International Thomson Computer Press.
30. Alianza móvil abierta. OMA: El principal foro del sector para el desarrollo de
habilitadores de servicios móviles interoperables y orientados al mercado.
[Link] [Link]/
31. Proyecto de Asociación de 3ª Generación. Presence service, architecture and func- tional
description (release 6), 3GPP TR 23.841, V6.0.0. (2002-07).
32. Blum, N., y T. Magedanz. 2005. Push-to-video as a platform for NGN ser- vices. 11th
European Wireless 2005-Next Generation Wireless and Mobile Commu- nications and Services.
Nicosia, Chipre, 10-13 de abril.
33. Knuettel, K., T. Magedanz y L. Xie. 2006. SIP servlet execution environment (SIPSEE)-An
IMS/NGN SIP AS for converged applications. Conferencia ICIN07, Burdeos, Francia.
34. Magedanz, T. 2005. Tutorial IEEE ISCC. IEEE Symposium on Computer and Com- munications,
España, 27 de junio.
35. Jain, R., J.-L. Bakker y F. Anjum. 2005. Programming converged networks-Call control in Java,
XML, and Parlay/OSA. Hoboken, NJ: John Wiley & Sons, Inc.
36. Bonica, R., D. Gan, D. Tappan y C. Pignataro. 2007. Extended ICMP to sup- port multi-part
messages, IETF RFC 4884.
37. Wu, Y.-S., S. Bagchi, S. Garg, N. Singh y T. Tsai. 2004. SCIDIVE: A stateful and cross
protocol intrusion detection architecture for voice-over-IP environments.
38. Zhang, M., y Y. Fang. 2005. Security analysis and enhancement of 3GPP authentication and
key agreement protocol. IEEE Transactions on Wireless Com- munication 4(2):1276-1536.
39. Herramientas de bajo coste para servicios de comunicación VoIP seguros y de alta
disponibilidad (SNOCER). 2005. Proyecto de investigación financiado por el Sexto
Programa Marco de la Comisión Europea. [Link]
40. Niemi, A., J. Arkko y V. Torvinen. 2002. HTTP digest authentication using AKA, IETF
RFC 3310.
41. Chen, E.Y. 2006. Detección de ataques DoS en sistemas SIP. IEEE Workshop on VoIP
Management and Security, 53-58.
42. Sher, M., S. Wu y T. Magedanz. 2006. Security threats and solutions for applica- tion server of IP
multimedia subsystem (IMS-AS). IEEE/IST Workshop on Monitor- ing, Attack Detection and
Mitigation. MonAM06 Proc. IEEE/IST, ISBN: 3-937201-02-5, ISSN: 1862-7803, Diadem Firewall
Project (FP6 IST-2002-002154), 38-44, Tubinga, Alemania, 28-29 de septiembre.
[Link]
43. Sparks, R. 2004. The session initiation protocol (SIP) referred-by mechanism, IETF RFC
3892.
44. Proyecto de Asociación de 3ª Generación. 2004. Technical specification group ser- vices and
system aspects; 3G security; security architecture (release 6); 3GPP, TS 33.102 V6.
45. Gurbani, V., y A. Jeffrey. 2006. Draft-gurbani-sip-tls-use-00: The use of trans- port layer
security (TLS) in the session initiation protocol (SIP).
20 Manual del subsistema multimedia fP (fM£)
46. Kent, S., y R. Atkinson. 1998. Arquitectura de seguridad para el protocolo de Internet,
IETF RFC 2401.
47. Sher, M., y T. Magedanz. 2006. Development of IMS privacy and security management
framework for FOKUS open IMS testbed. Journal of Mobile Multi- media 2(3):225-258.
[Link]
48. Proyecto de Asociación de 3ª Generación. Technical specification group services and system
aspects, 3GPP, TS 33.210, network domain security (NDS); IP network layer security V6.5.0
(2004-06).
49. Proyecto de Asociación de 3ª Generación. 2005. Technical specification group ser- vices and
system aspects; generic authentication architecture (GAA); generic bootstrapping
architecture (GBA) (versión 7), 3GPP TS 33.220 V7.
50. Proyecto de Asociación de 3ª Generación. 2005. Technical specification group ser- vices
and system aspects; generic authentication architecture (GAA); access to network
application functions using hypertext transfer protocol over transport layer security
(HTTPS) (release 7), 3GPP TS 33.222 V7.
51. Giovanni, V. et al. 2003. A stateful intrusion detection system for World-Wide Web
servers (WEBSTAT).
52. SIPSEE (SIP servlet execution environment) es el desarrollo de FOKUS de un servidor de
aplicaciones SIP (SIP AS) basado en la tecnología SIP Servlet. 2006, [Link]
[Link]/bereichsseiten/testbeds/ims_playground/components/ [Link]
53. Jetty, un servidor Web de código abierto, basado en estándares y con todas las
funciones, [Link] [Link]/jetty/[Link]
54. Proyecto de Asociación de Tercera Generación. Technical specification group services and
system aspects, 3G security; access security for IP-based services (release 6), 3GPP, TS
33.203 V6.4.0 (2004-09).
55. Kent, S., y K. Seo. 2005. Arquitectura de seguridad para el protocolo de Internet, IETF
RFC 4301.
56. Arkko, J., V. Torvinen, G. Camarillo, A. Niemi y T. Haukka. 2003. Security mechanism
agreement for the session initiation protocol (SIP), IETF RFC 3329.
57. S. Kent, S. 2005. IP encapsulating security payload (ESP), IETF RFC 4303.
58. Madson, C., y R. Glenn. 1998. The use of HMAC-MD5-96 within ESP and AH, IETF RFC
2403.
59. Madson, C., y R. Glenn. 1998. The use of HMAC-SHA-1-96 within ESP and AH, IETF RFC
2404.
60. Niemi, V. y K. Nyberg. 2003. UMTS security. West Sussex, Inglaterra: John Wiley &
Sons Ltd.
61. Pereira, R., y R. Adams. 1998. The ESP CBC-mode cipher algorithms, IETF RFC 2451.
62. Frankel, S., R. Glenn, y S. Kelly. 2003. The AES-CBC cipher algorithm and its use with
IPSec, IETF RFC 3602.
63. Proyecto de Asociación de 3ª Generación. Technical specification group services and system
aspects, 3GPP, TS 33.210, network domain security (NDS); IP network layer security V6.5.0
(2004-06).
64. Sher, M., T. Magedanz y W. T. Walter. 2006. Interdomains security management (IDSM)
model for IP multimedia subsystem (IMS). IEEE 1st International Conference on
Availability, Reliability & Security, Viena, Austria, 20-22. 2006. IEEE/ ARES2006
Proceedings ISBN 978-0-7695-2567-9, pp. 502-509, abril de 2006.
65. Kaufman, C., ed. 2005. Internet key exchange (IKEv2) protocol, IETF, RFC 4306.
fM£-Una arquitectura segura para todas las redes fP 21
66. Maughan, D., M. Schertler, M. Schneider y J. Turner. 1992. ISAKMP: Internet security
associations and key management protocol, IETF, RFC 2408.
67. Sher, M., y T. Magedanz. 2006. Developing network domain security (NDS) model for IP
multimedia subsystem (IMS). Journal of Networks 1(6):10-17.
68. Proyecto de asociación de tercera generación. Technicalspecification, networkdomainsecu-
rity (NDS); authentication framework (AF) release 7 TS 33.310 V7.1.0 (2006-09).
69. Karn, P., P. Metzger y W. Simpson. 1995. The ESP triple DES (3DES) trans- form,
IETF, RFC 1851.
70. Stallings, W. 2005. Cryptography and network security, 4ª ed., Upper Saddle River, NJ:
Prentice Hall. Upper Saddle River, NJ: Prentice Hall.
71. Rivest, R. 1992. MD5: Algoritmo de compendio de mensajes, IETF RFC 1321.
72. Piper, D. 1998. The Internet IP security domain of interpretation for ISAKMP, IETF
RFC 2407.
73. Kiran, S., P. Lareau y S. Lloyad. 2002. PKI basics-A technical perspective.
[Link]
74. Santesson, S., y R. Housley. 2005. IETF RFC 4325, Internet X.509 public key
infrastructure authority information access certificate revocation list (CRL) extension
2005.
75. Housley, R., W. Polk, W. Ford y D. Solo. 2002. IETF RFC 3280, Certificado de
infraestructura de clave pública Internet X.509 y perfil de lista de revocación de certificados
(CRL).
76. Proyecto de Asociación de 3ª Generación. 2005. Technical specification, generic
authentication architecture (GAA); early implementation of HTTPS connection between
a universal integrated circuit card (UICC) and network application function (NAF)
(release 7), 3GPP TR 33.918 V7.
77. Proyecto de Asociación de 3ª Generación. 2005. Technical specification, universal subscriber
identity module (USIM) application toolkit (USAT) (release 7), 3GPP TS 31.111 V7.
78. Proyecto de Asociación de 3ª Generación. 2004. Especificación técnica, seguridad 3G;
especificación del conjunto de algoritmos MILENAGE: Un conjunto de algoritmos de
ejemplo para las funciones 3GPP de autenticación y generación de claves f1, f1*, f2, f3, f4,
f5 y f5*; documento 2: especificación de algoritmos, 3GPP TS 35.206 V 6.0.0.
79. Núcleo de subsistema multimedia IP (IMS) de código abierto. Lanzamiento oficial
en 2006. [Link]
80. Zona de juegos del subsistema multimedia IP abierto (IMS). 2003-2007, [Link]
[Link]/ims/[Link]?lang=en
81. Enrutador exprés SIP (SER). 2001-2007, [Link]
82. Utilización global de los recursos del sistema Linux. [Link]
83. Protección de cortafuegos mediante tablas IP. 1999-2007. El webmaster de Netfilter.
http:// [Link]/
84. Cliente IMS desarrollado por UCT/FOKUS. 2006. [Link]
85. Herramienta de prueba SIP de código abierto. [Link]
86. Especificación técnica del Proyecto de Asociación de Tercera Generación. Interfaz Sh
basada en el protocolo DIAMETER (versión 7), 3GPP TS 29.329 V 7.3.0. (2006-09).
87. Banco de pruebas 3Gb national host third generation and beyond. 2003. [Link]
[Link]/bereichsseiten/testbeds/national_host/testbed/testbed. php?lang=en
88. Knuttel, K., T. Magedanz y L. Xie. 2006. SIP servlet execution environment (SIPSEE)-An
IMS/NGN SIP AS for converged application. International Confer- ence on Intelligence in
Networks, ICIN, Burdeos, Francia.
22 Manual del subsistema multimedia fP (fM£)
89. Wu, Y.-S., S. Bagchi, S. Garg, N. Singh y T. Tsai. 2004. SCIDIVE: A stateful and cross
protocol intrusion detection architecture for voice-over-IP environments.
90. SIP forum test framework (SFTF), un software de pruebas para SIP. Enero de 2007.
[Link] [Link]
91. La seguridad 3GPP TSG SA WG3. 2003. Propuesta de confidencialidad para IMS, Sophia-
Antipolis, Francia.
92. [Link]
lis/Docs/PDF/[Link]
93. Universidad del Sur de California y VeriSign. Building a security frame- work for
delivery of next-generation network services. 2005. [Link]
[Link]/static/[Link]
94. Estado de Radu. 2007. Nueva frontera en la seguridad de VoIP y gestión de edificios y
soluciones de seguridad de la Internet del mañana. Proyecto de investigación Madynes, INRIA
Nancy Universités Centre de Recherché Grand Est., Francia. [Link]
95. Centro de Seguridad de la Información Tecnológica de Georgia (GTISC). 2007. Emerging cyber
threats report for 2008 USA, octubre de 2007. [Link]
pdf/GTISC%20Cyber%20Threats%[Link]
96. Informe técnico de seguridad de Sipera. 2007. Proteger las redes IMS de los ataques: Los
operadores necesitan algo más que cifrado y autenticación. [Link] com
97. Verizon y Cisco. 2006. Advances to IP multimedia subsystem (A- IMS) architecture,
libro blanco, junio de 2006. [Link] com/content/view/4212/
98. Juniper Networks. Solution brief-How juniper networks enable intelligent, secure, and
open IMS-FMC networks, septiembre de 2006, [Link]
net/solutions/literature/solutionbriefs/[Link]
99. Acme Packet. 2007. DoS/DDoS Protection for IMS Core Elements, junio de 2007.
[Link] 43D1-9847-
6253984B1671%7D
100. Fiedler, J., T. Kupka, S. Ehlert, T. Magedanz y D. Sisalem. 2007. VoIP defender: Highly
scalable SIP-based security architecture, IPTComm, Nueva York. [Link]
101. Fraunhofer FOKUS Open Research Communication Institute, Berlín, http://
[Link]/home/[Link]?lang=en
102. Nokia Siemens Networks. 2007. Descripción e información técnica de IMS, A50016-D3605-
X20-1-7618, Id: 0900d80580129f8e.
103. Sistema de detección de intrusos basado en IP y en red de código abierto. SNORT 2005-
2006. [Link]
3
Funciones P2P en el subsistema
multimedia fP
CONTENIDO
Introducción ......................................................................................................................... 73
Tecnología de igual a igual .................................................................................................. 75
Red estructurada p2p ................................................................................................ 75
Red superpuesta p2p no estructurada .....................................................................77
Asignación de aplicaciones p2p al IMS................................................................. 78
Casos prácticos: Implantación de p2p como servicio IMS ........................................... 80
Caso práctico I: superposiciones p2p sobre el IMS ............................................. 80
Estudio de caso II: p2p en el núcleo de IMS.......................................................... 81
Perspectivas y conclusión .................................................................................................. 83
Referencias ............................................................................................................................ 84
Introducción
El subsistema multimedia IP (IMS) es marco arquitectónico centrado en el servicio cuyo
objetivo es proporcionar servicios de Internet actuales y futuros a usuarios finales
fijos y móviles a través de una plataforma multiacceso totalmente IP [1]. Estos
servicios de Internet incluyen voz sobre IP (VoIP), mensajería instantánea, push-to-
talk, conferencias multimedia, aplicaciones peer-to-peer (p2p) y juegos en línea, por
mencionar algunos. El IMS permite integrar los servicios de Internet existentes con
los futuros. Soporta servicios ricos y personalizados para el usuario final,
independientemente de la red de acceso o las capacidades del terminal.
El principal habilitador del IMS es el protocolo de iniciación de sesión (SIP)
estandarizado por el Internet Engineering Task Force (IETF) [2], que es el núcleo del
marco arquitectónico del IMS, debido a su simplicidad y extensibilidad. El propósito
principal de SIP en el IMS es la creación, gestión y terminación de sesiones
multimedia, tanto dentro como fuera del IMS. SIP es actualmente el
73
24 Manual del subsistema multimedia fP (fM£)
mucho tráfico, hace que la superposición sea altamente redundante porque sólo los
nodos disponibles participan en el proceso de localización de recursos. Este enfoque
hace que la red sea muy resistente, ya que las continuas "altas" y "bajas" de nodos
apenas afectan a los procedimientos de búsqueda. La última versión de Gnutella
utiliza la noción de super-peer y ultra-peer, que son sinónimos de los supernodos de
FastTrack, como ya se ha comentado. El uso de Gnutella es bastante común en
aplicaciones de intercambio de archivos como LimeWire [33]. Se utiliza como
plataforma básica para PeerCast [34], una aplicación de streaming multimedia p2p.
IMS
Red principal
Red superpuesta
FIGURA 3.1
Asignación de superposiciones p2p a la plataforma IMS.
Dado que el IMS es una plataforma convergente que integra redes fijas y móviles,
este comportamiento inevitable de los nodos móviles aumenta el tráfico de
señalización generado por la superposición, ya que ésta nunca parece estabilizarse.
Esta limitación, a su vez, limita las propiedades de escalabilidad y redundancia de la
superposición p2p, con lo que se corre el riesgo de desafiar su propósito original:
soportar sistemas de escala masiva en los que cualquier terminal pueda compartir
recursos y comunicarse con cualquier sin problemas. En la siguiente sección
presentamos dos casos prácticos que intentan superar algunos de los problemas
descritos hasta ahora.
SIP
HSS HSS SIP
SIP
Diámetro Diámetro Diámetro Diámetro
SIP SIP
SIP Operador 2 SIP
Operador 1
P-CSCF P-CSCF
Proveedor de ISP
SIP SIP
WiFi/802.11x
UMTS GPRS
Red
Red
FIGURA 3.2
IMS p2p. (Ampliado a partir de Liotta, A. y L. Lin. IEEE Communications Magazine 45(7):76-83.)
Núcleo IMS
P2PSIP
P2PSIP Superpos
Superpo ición
sición
P2PSIP
PCSCF P2PSIP
P2PSIP
Superpos
Superpo
ición
sición
FIGURA 3.3
Núcleo IMS habilitado para p2pSIP.
frente a los enfoques SIP convencionales, p2pSIP presenta varias ventajas, como su
bajo coste de instalación y mantenimiento, sus prestaciones para servicios
localizados y, lo que es más importante, su capacidad para heredar las ventajas de
escalabilidad y redundancia de las redes superpuestas p2p.
En este estudio de caso se adopta el enfoque p2pSIP propuesto para el despliegue
de servicios p2p en el IMS. Esto se consigue ampliando la implementación SIP en el
núcleo IMS para que admita p2pSIP con el fin de permitir que los servicios p2p se
integren fácilmente con otros servicios en el núcleo IMS (Figura 3.3). Esta solución
también permite que el núcleo IMS funcione tanto en modo SIP convencional como
p2pSIP, proporcionando compatibilidad con los servicios IMS existentes. Se basa en
una función de control de sesión de llamada proxy (PCSCF) habilitada para p2pSIP
[1] que admite tanto mensajes SIP como enrutamiento de paquetes IP. Mientras
soporta el enrutamiento de mensajes SIP, la PCSCF p2pSIP funciona como un
proxy SIP y puede soportar clientes IMS que no deseen formar parte de la
superposición p2p. Cuando funciona como un enrutador IP, el PCSCF p2pSIP limita
la cantidad de tráfico que entra en el núcleo IMS y enruta la mayoría de los paquetes
localmente. La funcionalidad de enrutamiento IP del p2pSIP también permite que
los clientes de la superposición estén interconectados en la capa de red y no sólo en
la capa de aplicación.
El PCSCF habilitado para p2pSIP también se utiliza como nodo de arranque de la
red superpuesta p2pSIP debido a su responsabilidad de conectar nodos a la red IMS
central. La extensión p2pSIP propuesta anteriormente se puede conseguir fácilmente en el
PCSCF porque 3GPP estandariza funciones en lugar de interfaces; esto permite
desplegar fácilmente varias funciones en un único nodo. El PCSCF habilitado para
p2pSIP también es responsable de iniciar la superposición y proporcionar la
información de superposición a los miembros que deseen unirse a la red
superpuesta.
Una vez que los pares se unen a la red superpuesta, se les permite alojar varios
servicios IMS p2p, lo que permite que se conecten más nodos. Esto minimiza el
número de mensajes SIP que fluyen desde la red superpuesta hacia las redes IMS.
Funciones P2P en el subsistema multimedia fP 83
Perspectivas y conclusión
Este capítulo sitúa las aplicaciones p2p ordinarias en una nueva perspectiva,
iluminando el potencial que surgirá cuando p2p se realice como cualquier otro
servicio IMS. Las superposiciones p2p no se adaptan bien a las redes físicas porque
los sistemas p2p optimizan los recursos informáticos, pero descuidan la red. Existe
un choque fundamental entre las actuales arquitecturas p2p y de red. p2p está
diseñada para eludir al operador de red, lo que limita su capacidad de controlar e
influir en la superposición de aplicaciones p2p. Por otra parte, fundamentales como
la tarificación, la seguridad, el control de calidad y la gestión de la ubicación son
difíciles de realizar sin la colaboración del operador.
El p2p-IMS lleva el p2p al ámbito del operador, creando las condiciones previas
para un servicio p2p más rico. Si se sitúa en perspectiva, el p2p-IMS tiene el
potencial de abordar problemas que hasta ahora han quedado sin resolver. Los
sistemas p2p actuales se enfrentan cada vez más al problema de que no ofrecen una
solución sólida de gestión de derechos digitales. La legislación sobre privacidad y
conservación de datos también frenará el desarrollo de los actuales sistemas p2p.
También está la importante cuestión de cómo satisfacer los requisitos de seguridad
nacional, dado que actualmente no es posible interceptar legalmente las
comunicaciones y los flujos de datos p2p.
Los dos estudios de casos descritos en este capítulo indican una nueva vía para
abordar los problemas antes mencionados del p2p, creando al mismo tiempo una
84 Manual del subsistema multimedia fP (fM£)
Referencias
1. Camarillo, G., y M. A. Garcâia-Martâin. 2006. The 3G IP multimedia subsystem (IMS):
Merging the Internet and the cellular worlds (El subsistema multimedia IP 3G (IMS): fusión
de Internet y el mundo celular), 2.ª ed., Madrid, España. Chichester: John Wiley & Sons,
xxvi; 427.
2. Rosenberg, J. et al. SIP: Session initiation protocol (IETF RFC 3261).
3. Eng Keong, L. et al. 2005. A survey and comparison of peer-to-peer overlay network
schemes. IEEE Communications Surveys & Tutorials 7(2):72-93.
4. Sen, S., y W. Jia. 2004. Analyzing peer-to-peer traffic across large networks.
IEEE/ACM Transactions on Networking 12(2):219-232.
5. Xiang, Z. et al. 2004. Servicio de distribución multimedia entre pares. IEEE Transactions on
Multimedia 6(2):343-355.
6. Triantafillou, P., y T. Pitoura. 2004. Towards a unifying framework for com- plex query
processing over structured peer-to-peer data networks. En Data- bases, information
systems, and peer-to-peer computing, Lecture Notes in Computer Systems. Springer
Berlin/Heidelberg. 169-183.
7. Bin, L., L. Wang-Chien y L. Dik Lun. 2005. Supporting complex multi- dimensional queries
in p2p systems. En Proceedings of the 25th IEEE International Conference on Distributed
Computing Systems (ICDCS'05)-Volume 00, IEEE Com- puter Society.
8. Stoica, I. y otros. 2003. Chord: A scalable peer-to-peer lookup protocol for Internet
applications. IEEE/ACM Transactions on Networking 11(1):17-32.
9. Sylvia, R. y otros. 2001. A scalable content-addressable network. En Proceedings of the 2001
Conference on Applications, Technologies, Architectures, and Protocols for Computer
Communications. San Diego, California.
10. Maymounkov, P., y D. Mazières. 2002. Kademlia: Un sistema de información entre iguales
basado en la métrica XOR. En Peer-to-Peer Systems: First International Work- shop, IPTPS
2002 Cambridge, MA, 7-8 de marzo de 2002. Documentos revisados, 53-65.
11. Zhao, B. Y. y otros. 2004. Tapestry: A resilient global-scale overlay for service deployment.
IEEE Journal on Selected Areas in Communications 22(1):41-53.
12. Antony, I. T. R., y D. Peter. 2001. Pastry: Scalable, decentralized object loca- tion, and
routing for large-scale peer-to-peer systems. En Proceedings of the IFIP/ACM
International Conference on Distributed Systems Platforms. Heidelberg: Springer-Verlag.
13. Frank, D. y otros. 2001. Almacenamiento cooperativo de área amplia con CFS. En Proceedings
of the Eighteenth ACM Symposium on Operating Systems Principles. Alberta, Canadá: ACM.
* Todos los enlaces a sitios web se comprobaron por última vez el 14 de enero de 2008.
Funciones P2P en el subsistema multimedia fP 85
14. Cox, R., A. Muthitacharoen, y R. T. Morris. 2002. Serving DNS using a peer- to-peer lookup
service. En Peer-to-peer systems: Primer taller internacional, IPTPS. Cambridge, MA, 7-8 de
marzo de 2002. Ponencias revisadas, 155-165.
15. John, K. et al. 2000. OceanStore: An architecture for global-scale persistent stor- age. ACM
SIGPLAN Notes 35(11):190-201.
16. William, J. B. et al. 2000. Feasibility of a serverless distributed file system deployed on an
existing set of desktop PCs. SIGMETRICS perform. Evaluation Reviews 28(1):34-43.
17. Marc, W., D. R. Aviel y C. Lorrie Faith. 2000. Publius: A robust, tamper-evident,
censorship-resistant web publishing system. En Proceedings of the 9th Conference on
USENIX Security Symposium-Volume 9. Denver, CO. Denver, CO: Asociación USENIX.
18. Shelley, Q. Z. y otros. 2001. Bayeux: An architecture for scalable and fault-tolerant wide-
area data dissemination. En Proceedings of the 11th International Workshop on Network and
Operating Systems Support for Digital Audio and Video. ACM: Port Jefferson, NY.
19. Zhou, F. et al. 2003. Localización aproximada de objetos y filtrado de spam en sistemas
peer-to-peer. En Middleware 2003, Lecture Notes in Computer Science. Springer
Berlín/Heidelberg. 997-998.
20. Castro, M. et al. 2002. Scribe: Una infraestructura de multidifusión a gran escala y
descentralizada a nivel de aplicación. IEEE Journal on Selected Areas in Communications
20(8): 1489-1499.
21. Miguel, C. et al. 2003. SplitStream: multidifusión de gran ancho de banda en entornos
cooperativos. En Proceedings of the Nineteenth ACM Symposium on Operating Sys- tems
Principles. Bolton Landing, NY: ACM.
22. Antony, R., y D. Peter. 2001. Storage management and caching in PAST, a large-scale,
persistent peer-to-peer storage utility. SIGOPS Operating System Review 35(5):188-201.
23. Kutzner, K., y T. Fuhrmann. 2005. Measuring large overlay networks-The overnet example.
En Kommunikation in Verteilten Systemen (KiVS), 193-204.
24. Emule, [Link]
25. Bittorrent, [Link]
26. Kazaa, [Link]
27. Grokster, [Link]
28. iMesh, [Link]
29. Skype, [Link]
30. Joost, [Link]
31. Ian, C. et al. 2001. Freenet: Un sistema distribuido de almacenamiento y recuperación de
información anónima. En International Workshop on Designing Privacy Enhanc- ing
Technologies: Design Issues in Anonymity and Unobservability. Nueva York: Springer-
Verlag.
32. Ripeanu, M. 2001. Estudio de caso de arquitectura entre iguales: La red Gnutella. En
Proceedings of the First International Conference on Peer-to-Peer Computing (p2p'01), IEEE
Computer Society.
33. Limewire. [Link]
34. PeerCast. [Link]
35. Liotta, A., y L. Lin. 2007. La respuesta del operador a la demanda de servicios p2p.
IEEE Communications Magazine, número especial sobre el subsistema multimedia IP
45(7):76-83.
36. Peer-to-Peer SIP (p2pSIP). [Link]
86 Manual del subsistema multimedia fP (fM£)
37. Cox, L. P. y otros. 2002. Pastiche: Making backup cheap and easy. En Proceedings of Fifth
USENIX Symposium on Operating Systems Design and Implementation, Bos- ton, MA.
38. Liotta, A., y L. Lin. 2007. Managing p2p services via the IMS. En Proceedings of the 10th
IFIP/IEEE International Symposium on Integrated Network Management. Munich, Alemania,
21-25 de mayo.
39. Lin, L., y A. Liotta. 2007. Presencia en el subsistema multimedia IP. Journal of Mobile
Information Systems, número especial sobre la mejora de la calidad del servicio en los
sistemas de información móviles 3(3):187-202.
40. Liotta, A., M. Ballette, L. Lin, M. Gasparoni, P. Brick y N. Papadoglou. 2005. Service-
driven group management for mobile p2p services. Proceedings of the IFIP International
Conference on Intelligence in Communication Systems (Intell- Comm'05), Montreal, Canadá,
Kluwer Academic Publishers, 17-19 de octubre.
41. Liotta, A., R. Motta y L. Lin. 2006. A file protection method for peer-to-peer systems.
Journal of Research in Computing Science 23:151-160.
4
Sobre el apoyo a las funciones de los
medios de comunicación en la fM£
CONTENIDO
Introducción ......................................................................................................................... 87
Antecedentes y evolución .................................................................................................. 88
Funciones de medios en IMS ............................................................................................ 90
IMS Básico .................................................................................................................. 90
MRF ............................................................................................................................ 90
Pasarela de medios (MGW)..................................................................................... 93
Streaming ..................................................................................................................... 94
H.248 .......................................................................................................................... 94
Cuestiones de QoS ................................................................................................................. 96
Condiciones previas de calidad de servicio y modelos de política de medios .. 97
Un ejemplo .......................................................................................................................... 98
Funciones de QoS y medios en el establecimiento de llamada ............................ 98
Conferencias .............................................................................................................. 101
Funciones en cajas ............................................................................................................ 101
La función de los medios de comunicación ........................................................ 102
Algunos ejemplos....................................................................................................... 102
Entender el mercado ............................................................................................... 105
Otros asuntos ...................................................................................................................... 106
Centrado en la red frente a centrado en el terminal ............................................ 106
Protocolos de control para las funciones de medios ........................................... 107
Aprovisionamiento y configuración ..................................................................... 108
Resumen y observaciones finales .................................................................................... 109
Referencias .......................................................................................................................... 109
Introducción
Aunque los multimedios son fundamentales para el IMS (el subsistema multimedios
IP) y sus operaciones, gran parte del trabajo original del IMS se ha centrado en los
siguientes aspectos
87
88 Manual del subsistema multimedia fP (fM£)
Antecedentes y evolución
Las funciones de medios en el universo IP se remontan a la telefonía. Los primeros
trabajos sobre el protocolo de inicio de sesión (SIP) realizados en el Internet Engi-
neering Task Force (IETF) tenían como objetivo desarrollar un protocolo de
señalización más acorde con el modelo de extremo a extremo de Internet que con el
modelo basado en infraestructuras de las familias de normas H.320 de la Unión
Internacional de Telecomunicaciones (UIT). Con el tiempo, naturalmente, la
necesidad de interoperar con la telefonía tradicional, así como la necesidad de dar
soporte a los servicios de telefonía habituales, llevó a la creación de nuevos
protocolos asociados a nodos de red dedicados al procesamiento de medios
específicos. En esta sección cubrimos las diferentes formas de procesamiento
introducidas en telefonía; en la siguiente, presentamos cómo se tratan en IMS.
La telefonía actual, tal y como la entendemos, es la evolución de la oferta de un
servicio sencillo ("plain old telephony system" [POTS]) a un conjunto de servicios
de valor añadido respaldados por una combinación de sofisticada red de señalización
(SS7) y otras funciones. Comenzamos con un repaso de los lat- ter predominantes,
centrándonos en la dimensión mediática; empezamos con un repaso de las nociones
clave:
Sobre el apoyo a las funciones de los medios de comunicación en la fM£ 89
Núcleo IMS
IMS requiere una serie de componentes, definidos en 3GPP TS23.228 [7], para
permitir a un usuario iniciar, modificar y finalizar sesiones multimedia. La figura
4.1 presenta una visión general de la arquitectura y sus elementos clave. También
destaca los puntos de referencia entre los cuadros de funciones, que son
esencialmente protocolos de soporte; por ejemplo, el enlace de control de servicio
IMS (ISC) entre la función de control de sesión de llamada (CSCF) y el servidor de
aplicaciones (AS) está basado en SIP.
El núcleo IMS tiene la funcionalidad necesaria para soportar llamadas multimedia
de usuario a usuario y todas las formas de servicios de telefonía. La CSCF se
encarga de la señalización, y el servidor de abonado doméstico (HSS) será el
repositorio de la información de autenticación y perfil de usuario; aquí nos
centraremos en los elementos de procesamiento de medios, concretamente el MRF y
la pasarela de medios (MGW).
Antes de investigar estas funciones con más detalle, probablemente merezca la
pena recordar que, en la arquitectura IMS, algunos nodos estarán directamente en el
flujo de señalización de la llamada o estarán en un flujo derivado generado a partir
de un nodo de la , como un AS. En el caso de los nodos relacionados con los
medios, veremos casos de ambos tipos.
MRF
En la arquitectura IMS actual*, la MRF se divide en dos partes: un pro- cesor
(MRFP) y un controlador (MRFC). Juntos, suministran los recursos que dan soporte
a los servicios relacionados con el portador, como las sesiones multipartitas, los
anuncios a un usuario o la transcodificación del portador.
* Enel momento de redactar este documento, la versión 7 está congelada y es nuestra referencia; se está trabajando
en la versión 8.
comunicación en la fM£
Sobre el apoyo a las funciones de los medios de
Redes IP multimedia
Mb Mb CS Mb CS Mk Mm Mm
Interrogar a la
Función de control de la
pasarela de CSCF
(I-CSCF)
interconexión (BGCF) Servidores de
aplicaciones (AS)
Mk
Función de control de la
pasarela de
Mw
interconexión (BGCF)
Mi
Mj
Al Servidores de
Pasarela Función de abonado
servicio
multimedia IP controlador de doméstico
de CSCF
(IM-MGW) pasarela de medios (HSS)
(S-CSCF)
Mn Mg
(MGCF)
Proxy
Procesador de Controlador de la Gm
función de recursos CSCF Usuario
funciones de
(P-CSCF) Dispositiv
recursos multimedia
multimedia (MRFP) Mp o final (UE)
(MRFC)
Subsistema multimedia de Internet (IMS)
Mb Mb Mb
FIGURA 4.1
91
Arquitectura de referencia IMS. (Del Proyecto de Asociación de Tercera Generación, Subsistema multimedia IP (IMS); fase 2, 3GPP TS 23.228 V7.8.0, 2007-06.)
92 Manual del subsistema multimedia fP (fM£)
AS
ISC
Mr
S-CSCF MRFC
Mp
MRFP
FIGURA 4.2
Detalle del modelo de referencia para la MRF.
Streaming
Un servicio de streaming (SS) tiene la capacidad de reproducir a través de una red
flujos continuos de flujos multimedia sincronizados, normalmente audio y vídeo,
pero también texto o imágenes fijas. Estos flujos se envían a uno o varios clientes,
aunque en el caso de IMS no se contempla la multidifusión. Cuando se trata de un
único cliente, es posible añadir funciones de control que permitan al usuario pausar,
reanudar, avanzar rápido o rebobinar.
Los servicios de streaming son un segmento creciente de Internet, aunque todavía
en una forma bastante primitiva (por ejemplo, con vídeo en línea o podcasts). Tienen
muchas aplicaciones, ya sea bajo demanda, como noticias o música, o en directo,
como retransmisiones deportivas o televisión en general. En la arquitectura IMS,
podemos ver en la Figura 4.3 que estos servicios no están integrados en el mismo
marco de sig- nalización. En su lugar, seguimos el modelo del IETF de enviar
solicitudes de a través del protocolo web (HTTP) y utilizamos un protocolo de
control. Debido a estas opciones, en el servicio de streaming de conmutación de
paquetes (PSS) de IMS, la complejidad del terminal puede ser más limitada que en
los servicios conversacionales, ya que no se requieren dispositivos de entrada ni
codificación.
Ya que mencionamos las emisiones, vale la pena señalar que las arquitecturas de
las SS incluirán algún tipo de tecnología para desplegar y gestionar los derechos
digitales, aunque, en el momento de escribir esto, este campo todavía está en estado
de cambio.
H.248
Como ya se ha mencionado, el protocolo MEGACO (RFC 3015) también ha sido
publicado por el UIT-T como H.248, y estos dos nombres son sinónimos a efectos
prácticos. Basado en un modelo maestro-esclavo, ha sido diseñado para permitir el
control de la pasarela de telefonía y los terminales (teléfonos IP). El maestro es un
controlador,
Sobre el apoyo a las funciones de los medios de 95
comunicación en la fM£
Caché de Servidor
conteni es de
dos contenid
Cliente de
os
streamin
GERAN
g
Cliente de
UTRAN
streamin Perfiles
g de
usuario y
de Portales
terminal
FIGURA 4.3
Arquitectura de referencia de streaming en IMS. (Del 3rd Generation Partnership Project, Trans- parent end-
to-end packet-switched streaming service; 3GPP TS 22.233 V7.0.0, 2006-06, stage 1, release 7.) GERAN: red de
acceso radioeléctrico GSM EDGE; UTRAN: red de acceso radioeléctrico terrestre UMTS; SGSN, GGSN:
nodo de soporte GPRS de servicio/pasarela.
CUADRO 4.1
Comandos H.248
Valor de auditoría Determinar las características de un endpoint
Capacidades de auditoría Determinar las capacidades de un endpoint
Añadir Añadir una conexión
Modificar Modificar una característica de conexión
Restar Restar una conexión
Mover Mover un extremo de una conexión a otra
(llamada en espera)
Cuestiones de QoS
La norma IMS define el tipo de mensajes de señalización SIP intercambiados entre
los terminales de usuario y la infraestructura central IMS, su enrutamiento y
transferencia entre operadores, y también la función de medios define las
disposiciones y garantías necesarias en materia de calidad de servicio (QoS) para
Sobre el apoyo a las funciones de los medios de 92
comunicación en la fM£
intercambiarse dentro de ella. En otras palabras, los terminales que negocian los
parámetros de medios también determinan los parámetros de reserva de recursos de
red antes del evento de anillo de sesión y del flujo de medios. Dentro de la
configuración de la llamada SIP, debe tenerse en cuenta el proceso de
establecimiento de condiciones previas de calidad de servicio, que requieren que el
participante reserve recursos de red antes de iniciar el flujo de medios.
* Tenga en cuenta que esto requiere acceso al cuerpo del SDP y tiene implicaciones en la seguridad.
T Nótese, sin embargo, que estas funciones se comunican a través de DIAMETRO, en lugar de utilizar el
protocolo COPS propiamente dicho.
98 Manual del subsistema multimedia fP (fM£)
Un ejemplo
Para ilustrar los conceptos anteriores, presentamos aquí los puntos más destacados
de la negociación de la QoS en el establecimiento de una llamada y analizamos más
a fondo su relación con una aplicación de con- ferencia.
Mb Mb CS Mb CS Mk Mm Mm
C, D,
Interrogar a la Gc, Gr
Puerta de enlace CSCF
Función de control
(I-CSCF)
(BGCF) Aplicación
Mk Servidores
(AS)
Puerta de enlace Mw Cx
Función de control Mw
(BGCF) Sh
Mi
Mj ISC
Al servicio de Cx Servidores de
Pasarela Pasarela multimedia CSCF abonado
multimedia IP Función de (S-CSCF) doméstico (HSS)
Mn controlador (BGCF) Mg
Dx
Mw Función de localización
del abonado (SLF)
Sr.
CSCF proxy
Medios de Medios de (P-CSCF) Gm Usuario Ut
comunicación comunicación
Dispositivo
Procesador de Mp Controlador de
final (UE)
funciones (MRFP) funciones (MRFC)
Mb Mb Mb Subsistema multimedia de Internet (IMS)
FIGURA 4.4
Ejemplo de configuración de multiconferencia con reserva de QoS y funciones multimedia.
99
100 Manual del subsistema multimedia fP (fM£)
correo electrónico, http, etc. UE 1 utiliza el mensaje SIP INVITE dirigido al URI de
conferencia. La S-CSCF del usuario reenvía el mensaje INVITE al MRFC para su
procesamiento. En el paso 2, el MRFC asigna el URI de conferencia comprobando
las configuraciones y políticas locales, así como otros elementos IMS (es decir, AS,
etc.) y, si tiene éxito, utiliza la señalización H.248/MEGACO para crear una nueva
conferencia en el MRFP (que actúa como mezclador de medios). De este , crea un
nuevo contexto MEGACO para la conferencia y asigna recursos para la solicitud. A
continuación, en el paso 3, se envía el mensaje de progreso de la sesión al UE 1,
pasando por la función de control del estado de la llamada proxy (P-CSCF). La P-
CSCF activa la autorización del servicio en este punto hacia la PCRF, que puede
consultar al AS, la S-CSCF, etc. el perfil de QoS del usuario para validar que el
usuario está suscrito al servicio de conferencia con el pro- fesio de QoS solicitado.
El resultado de esta señalización se comunica a la PDSN, que actúa como punto de
aplicación de la política en el plano de datos/medios. Una vez autorizado, el mensaje
de progreso de sesión se pasa al UE 1 en el paso 6.
El UE 1 inspecciona el mensaje de sesión en curso, comprueba los códecs (es
decir, la respuesta de oferta INVITE) y confirma el resultado en el mensaje PRACK
en el paso 7. El UE puede seleccionar un códec de entre los múltiples códecs
aceptados en el mensaje de sesión en curso; en este caso, lo incluye en el mensaje
PRACK. En el paso 8, se inicia el proceso de reserva de flujo QoS específico de
radio y los flujos están listos para su uso desde la perspectiva del radioenlace al final
de esta etapa; sin embargo, el tráfico IP no puede fluir todavía porque la PDSN lo
bloquea hasta que se complete el intercambio de señalización. En la etapa 9, la red
MEGACO/
El comando H.248 MODIFY puede utilizarse para cambiar la configuración del
códec de la conexión. En el paso 10, una vez completada la reserva de radio, el
equipo de usuario envía un mensaje UPDATE informando al MRFC de que la
reserva en el lado de radio se ha realizado correctamente. Cualquier cambio aquí
puede dar lugar a otra operación MODIFY al MRFP (no mostrada en la figura). Esto
desencadena que la MRFC ordene al MRFP que conecte los recursos de conexión
pasante para el UE 1 en el paso 11 (lo que puede hacerse mediante el comando ADD
en MEGACO). En el paso 12, la PCSCF ordena a la PDSN que permita el flujo IP
(es decir, que abra la puerta). Por último, en los pasos 13 y 14, el UE 1 envía el mensaje
ACK final e inicia la sesión multimedia.
Para UE 2 y UE 3, tenemos procesos similares que se ejecutan simultáneamente
con UE 1. Hay que tener en cuenta que la conferencia sólo se crea con la llegada del
primer usuario, y el resto de usuarios simplemente se añaden a ella. Esto se refleja
en el comando H.248/MEGACO ADD enviado al MRFP para añadir UE 2 y UE 3
al mismo contexto; de este modo, todos los usuarios pueden "oírse" entre sí.
También hay que señalar que pueden aplicarse mecanismos de QoS IP estándar al
tráfico de medios dirigido al MRFP en el plano de transporte IP. Dichos
mecanismos pueden incluir servicios diferenciados MPLS (DiffServ), IP DiffServ,
etc. Esto puede permitir una priorización eficiente de los paquetes de voz y vídeo
dirigidos a los respectivos servidores MRFP.
Sobre el apoyo a las funciones de los medios de 101
comunicación en la fM£
Conferencias
Los servicios básicos del IMS, definidos en 3GPP TS 24.229, permiten al usuario iniciar,
modificar y finalizar sesiones multimedia. Sin embargo, la infraestructura IMS puede
soportar servicios más sofisticados para múltiples partes (por ejemplo, conferencias).
El servicio de conferencias proporciona los medios para que un usuario cree,
gestione, finalice, se una y abandone conferencias. También proporciona a la red la
capacidad de dar información sobre estas conferencias a las partes implicadas. La
conferencia se aplica a cualquier tipo de flujo de medios por el que los usuarios
quieran comunicarse. Esto incluye flujos de medios de audio y vídeo, pero también
podría incluir conferencias basadas en mensajes instantáneos o juegos.
En cuanto a los medios, el servicio de conferencia debe ser capaz de puentear los
distintos flujos de medios y proporcionar otras funciones, como la descodificación
de tonos para la autenticación y la identificación de la conferencia. En la práctica,
esto significa que, si el puente está controlado por MEGACO, deberá admitir un
determinado número de paquetes. Sin embargo, en la mayoría de los , tendremos un
gran número de interacciones con el controlador para soportar las llamadas.
Tenga en cuenta, sin embargo, que todas estas funciones se ejecutarán en el
dominio IP, incluso si las llamadas se inician o terminan en POTS. El puente de
conferencia sólo ve llamadas IP, e IMS se encargará de enrutarlas al dominio de
telefonía si es necesario.
Aún así, el puente debe soportar otros protocolos que pueden estar relacionados
directamente con los flujos finales de medios; es decir, no siguen la ruta de
señalización. El control de planta, por ejemplo, utiliza un protocolo específico
llamado BFCP, que ayudará a controlar qué flujo se asignará a qué aplicaciones.
Más detalles sobre señalización y conferencias en las referencias 2, 13 y 15.
Funciones en casillas
Aunque IMS es una arquitectura formal -es decir, estandarizada-, podemos ganarnos
cómo puede traducirse en una aplicación práctica. De hecho, es habitual que un
fabricante "internalice" algunas interfaces en cajas híbridas, es decir, multifunción,
en lugar de implementarlas explícitamente. En otros casos, las interfaces se
ampliarán o enriquecerán más allá de la norma.
Este tema es demasiado amplio para tratarlo aquí en toda su generalidad. No
obstante, queremos analizar lo que estas consideraciones tienen que ver con la
implementación de la función de medios y las opciones que podemos encontrar en el
mercado. No obstante, debemos señalar que este tema no se ignora en las normas; en
TS
24.147 (versión 7), encontramos lo siguiente:
La función multimedia
Recordemos en primer lugar que las aplicaciones de red que pueden construirse
utilizando el MRF son muy variadas. Esta variedad se refleja en la oferta comercial.
Encontramos:
• transcodificadores;
• servidores/transmisores de mensajes;
• IVR;
• otros productos especializados, como el reconocimiento de voz;
• conferencia puente;
• juegos; y
• mensajería unificada.
Algunos ejemplos
Presentamos aquí algunos productos presentes en el mercado a principios de 2007.
Empezamos con los productos o fabricantes especializados en el procesamiento de
medios y terminamos con los productos de los principales fabricantes. Tenga en
cuenta que esto pretende ser un estudio de la diversidad de enfoques del mercado de
IMS más que una aprobación de los fabricantes.
Entender el mercado
Podemos resumir esta breve encuesta informal con una lista de cuestiones. Una vez
más, no se trata de comparar estos productos en términos de calidad, sino más bien
de subrayar las distintas estrategias elegidas por los fabricantes y exponer el estado
de fluctuación del mercado. Tampoco queremos dar a entender que otros fabricantes
importantes (por ejemplo, Huawei, Nortel) no tengan productos propios de calidad
relevante.
¿Se dirige el mercado en una dirección concreta? Podemos observar los primeros
signos de consolidación en el mercado, ya que las pequeñas empresas se
fusionan para ofrecer una gama más amplia de productos de procesamiento
de medios/pasarela. Al mismo tiempo, el vínculo con la aplicación sigue
siendo débil porque se admiten un gran número de interfaces diferentes que
se solapan y los servicios suelen estar preempaquetados.
Otros asuntos
La arquitectura IMS se mueve a medida que crece el interés y los posibles dominios
de despliegue, al igual que el trabajo en el IETF, el W3C y otros foros sobre temas
relacionados. Presentamos aquí las tendencias en una serie de temas, empezando por
el debate sobre las visiones centradas en la red y en el terminal, sobre los protocolos
de control para las funciones de medios, hasta el aprovisionamiento.
El inconveniente del modelo centrado en la red sería considerar que todas las
llamadas requieren soporte de AS, lo que provocaría un aumento de la carga en el
plano de señalización. Aunque no cabe duda de que se trata de una necesidad para
las llamadas asistidas por MRF, debemos considerar cuándo las llamadas de
terminal a terminal (caso 1) deberían utilizar realmente un relé (caso 3).
La cuestión está esencialmente relacionada con el servicio que activa el usuario y
con el hecho de que el servicio le permita o no añadir -y eliminar- características a la
llamada. En la arquitectura IMS, mientras la señalización se enrute a través de un
AS, es posible insertar o eliminar un MRF en la llamada y notificar el a los
terminales. Obsérvese también que este problema no se limita al flujo de medios en
sí, ya que es posible establecer canales de control específicos de la aplicación, como
en el ejemplo de control de planta mencionado anteriormente.
Sobre el apoyo a las funciones de los medios de 102
comunicación en la fM£
API: Hasta ahora hemos insistido mucho en los puntos de referencia y los
proto- colos, pero son sólo una perspectiva, digamos orientada a las
telecomunicaciones. La otra, más orientada a la programación, consiste en
definir una interfaz de programación de aplicaciones. Este modelo es
bastante popular con el lenguaje de programación Java porque permite a
todos los usuarios potenciales compartir una visión común de un servicio, o
conjunto de funciones, entre productos de distintos fabricantes.
Como parte del proceso de la comunidad Java, en 2007 se puso en marcha una
iniciativa para especificar una API de control de servidores multimedia,
denominada JSR 309. Esta API competiría directamente con MEGACO, pero
sólo se encuentra en las primeras fases de especificación. No obstante,
ayudaría a soportar modelos de implementación alternativos para
componentes IMS y facilitaría aún más la integración de funciones
multimedia en las aplicaciones.
Aprovisionamiento y configuración
Otra dimensión es la creación o prestación de servicios, especialmente en de scripts.
En la última década hemos asistido a una explosión del número de aplicaciones del
metalenguaje extendido (XML) con este fin. Presentamos aquí dos ejemplos
relacionados con las funciones multimedia:
Referencias
1. IETF. SIP: Protocolo de iniciación de sesión, RFC 3261.
2. IETF. 2002. Protocolo MEGACO versión 1.0, RFC 3015.
110 Manual del subsistema multimedia fP (fM£)
Tecnologías
5
El FOKU£ Open fM£ Core-Una
fmplementación global fM£ de referencia
CONTENIDO
Antecedentes del proyecto ................................................................................................. 114
Los componentes ............................................................................................................... 115
Requisitos .................................................................................................................. 117
Funciones de control de la sesión de llamada ......................................................... 118
Extensiones SER IMS ................................................................................... 119
Proxy-CSCF .................................................................................................. 121
Interrogar a la CSCF ................................................................................... 122
Al servicio del CSCF ................................................................................... 123
Servidor de abonados a domicilio......................................................................... 124
Trabajar con el núcleo IMS abierto................................................................................. 125
¿Una aplicación de referencia real? ..................................................................................... 127
Perspectivas ....................................................................................................................... 129
Referencias .......................................................................................................................... 130
113
114 Manual del subsistema multimedia fP (fM£)
Los componentes
Aunque buscamos que el desarrollo de los componentes del núcleo IMS abierto
estuviera siempre muy vinculado a la evolución de las especificaciones del 3GPP, a
menudo esto no fue suficiente porque otros organismos de normalización
plantearon requisitos hacia una red de núcleo IMS. Intentaremos esbozar cómo
influyó en nuestro trabajo esta convergencia de redes a nivel de estándares hacia
una NGN, cómo están estructurados los componentes del núcleo IMS abierto y
qué características principales tenían que soportar.
En el momento de redactar este capítulo, el 3GPP, creado originalmente en
diciembre de 1998 con el objetivo de definir un sistema de telefonía móvil 3G
aplicable a escala mundial, se encuentra en fase de desarrollo.
116 Manual del subsistema multimedia fP (fM£)
sigue liderando la especificación de los conceptos IMS como solución para una red
de telecomunicaciones univer- sal totalmente IP (actualmente trabaja en la versión 8).
Además, su organización asociada, 3GPP2, adoptó los conceptos IMS desde el
principio y adoptó amplias partes del 3GPP. Sin embargo, el 3GPP2 se centra en dar
soporte a las tecnologías CDMA2000, mientras que el 3GPP se concentró durante
mucho tiempo en la adaptación a un conjunto de tecnologías inalámbricas (como el
acceso múltiple por división de código de banda ancha (W-CDMA) o las redes de área
local inalámbricas (WLAN)). Además, el ETSI está reconociendo el valor de IMS
como tercera organización con su organismo, el TISPAN, que tiene por objeto la
convergencia de las redes de línea fija e Internet. Las normas TISPAN NGN tienen
como objetivo la convergencia de redes mediante la adopción y reutilización de
componentes IMS con los añadidos de soportar tecnologías xDSL, pero se basaban
en la versión 6 de 3GPP y la revisión A de 3GPP2. En el momento de redactar este
documento, se está trabajando en la versión NGN
2. Además, el sector de las redes de cable empezó a adoptar el IMS como
plataforma de referencia para la prestación de servicios multimedia en el
PacketCable.
2.0 que, de nuevo, se basan en las especificaciones del 3GPP, pero aportan sus
propios requisitos y deltas. Para evitar más divergencias, a partir de la versión 8, el
3GPP ha anunciado la fusión de todos estos "sabores" diferentes en un IMS común.
Además de estos organismos principales, muchos otros grupos y organizaciones ven
el valor de una red IMS para prestar servicios a través de una red de operador y
adoptan conceptos e interfaces de la misma (por ejemplo, la versión 3 del
MultiService Forum (MSF)).
Dado que los distintos organismos de normalización aceptan las mismas
tecnologías (y normas) básicas de , es seguro afirmar que las próximas NGN
compartirán también los mismos componentes básicos IMS, que a su vez pueden
tener que admitir algunas adiciones u opciones para redes de acceso específicas. La
figura 5.1 ilustra este hecho para las redes fijas y móviles.
Al fin y al cabo, el enfoque de las NGN significa para los operadores pasar de los
tubos de calefacción para la prestación de servicios a un modelo por capas, que
cuenta con un plano de capa de acceso compatible con IP, un plano de capa de
control de sesión y el plano de capa de servicios. En el plano de la capa de acceso,
los clientes exigen que las redes de comunicación converjan en una capa que
permita el uso sin fisuras de cualquier tecnología de red para acceder a los servicios
de forma similar: redes cableadas o inalámbricas que no tienen por qué ser
diferentes desde la perspectiva del usuario. En el plano de la capa de servicio, los
servicios (que van desde los puramente centrados en las telecomunicaciones, como
los buzones de correo o el reenvío de llamadas a través de IPTV, hasta los mash-ups
con servicios y habilitadores en Internet) se desacoplan de la red de acceso y tendrán
interfaces definidas para los dos planos inferiores y el usuario, del mismo modo que
los servicios habilitadores, como la presencia o el uso de un servidor de gestión de
documentos XML (XDMS). El IMS, con su núcleo, actúa como intermediario entre
las redes de acceso y la capa de servicios para satisfacer las necesidades específicas
del operador, como la gestión centralizada de usuarios, el soporte de tarificación
definida y funciones como el inicio de sesión único, la seguridad o la conexión con
el dominio PSTN (red telefónica pública conmutada) y otras redes. Este es también
el ángulo desde el que contemplamos las NGN durante el desarrollo del Open IMS
Core.
El FOKU£ Open fM£ Core-Una fmplementación global fM£ de referencia 112
Parlay X Presencia
XDMS Pasarela SIP AS Servidor
Señalizaci
ón
Medios de
Capa de aplicación
HSS
I-CSCF S-CSCF
P-CSCF Pasarela
de
señalizaci
Capa de control de
sesión
Servid Pasarela
BAS/ or multime
DSLAM A=BFG multi dia
WAG PDG
Core I-BGF/ IPv4
GGSN Red TrGW Red
RAN IPv6
SGSN
Red
Capa de
transporte
FIGURA 5.1
Las tres capas de una arquitectura NGN.
Requisitos
Aunque el IMS se basa en especificaciones del IETF como el estándar SIP [6] o
Diameter [7], el protocolo SIP requiere ciertas extensiones obligatorias, también
especificadas en el IETF, para utilizarlo en una red IMS. Por tanto, el principal
requisito del proyecto Open IMS Core era proporcionar un conjunto de componentes
compatibles con IMS que permitieran el mejor desarrollo de las demás capas a su
alrededor. A lo largo de los años hubo algunas diferencias en los distintos
organismos que se basan en IMS como arquitectura de referencia, especialmente en
lo que se refiere a métodos de autenticación y seguridad hacia los clientes; por tanto,
no existe un estándar IMS común (al menos, no por ahora). Entonces, el objetivo
principal era obtener funciones de control de sesión de llamada (CSCF) y un
servidor de subcriba doméstica (HSS) que, idealmente, cumplieran todas las
especificaciones paralelas. Sin embargo, a menudo esto significaba que debían
implementarse al menos todas las funcionalidades requeridas según lo indicado por
3GPP en sus especificaciones de la versión 6 (a veces incluso de la versión 7).
118 Manual del subsistema multimedia fP (fM£)
SIP
HS IS
Cx C
I-CSCF S-CSCF
M M
IETF
P-CSCF
SIP Gm
FIGURA 5.2
Los cuatro componentes del Open IMS Core Project.
se basan en el SER, que puede actuar como registrador SIP, proxy o servidor de
redireccionamiento y es capaz de gestionar muchos miles de llamadas por segundo.
Gracias a su estructura modular, ha sido posible realizar ampliaciones de
funcionalidad. Cada entidad CSCF del Open IMS Core se implementa como un
módulo principal SER cargable dinámicamente que añade las operaciones
necesarias al SER para que pueda actuar de acuerdo con las especificaciones técnicas
específicas de 3GPP u otras. También se utilizan varios módulos secundarios para
proporcionar funcionalidades comunes como capacidades Diameter o acceso a bases
de datos. Los módulos son capaces de procesar en paralelo y pueden mantener
información de estado complementaria. Se hace especial hincapié en la
escalabilidad, tanto para la distribución de la carga como para la ocupación de
memoria.
pcscf Proxy-CSCF
mysql
TI
SER icscf cdp Interrogación-CSCF
TM
...
scscf isc Serving-CSCF
FIGURA 5.3
Los módulos SER añadidos para el núcleo abierto IMS.
El FOKU£ Open fM£ Core-Una fmplementación global fM£ de referencia 121
Proxy-CSCF
En la implementación actual del Open IMS Core, el componente P-CSCF puede
configurarse para cortafuegos de la red central a nivel de aplicación de SBC: sólo
los terminales registrados pueden insertar mensajes dentro de la red IMS y la P-
CSCF asegura la identidad de los usuarios (Figura 5.4). Para ello, tras el registro, la
P-CSCF establece canales seguros indi- vidualmente para cada punto final de
usuario (UE) al que presta servicio. Se pueden negociar asociaciones de seguridad
IPSec y TLS con los UE. Además de la funcionalidad SBC, la P-CSCF protege no
sólo a la red, sino también a los clientes de la señalización maliciosa.
Para realizar un seguimiento de los usuarios registrados, mantiene un registro
interno revertido que se actualiza interceptando el proceso de registro y,
posteriormente, suscribiéndose en modo cliente agente de usuario (UAC) al paquete
de registro en la S (serving)-CSCF y recibiendo notificaciones. Los datos reales se
guardan en tablas hash para permitir una recuperación rápida. Para originar la
señalización de llamada, genera vectores de carga únicos e inserta identificadores de
red y de ruta que son necesarios para el correcto procesamiento posterior de los
mensajes SIP. Se elimina o corrige la información falsificada del equipo de usuario
que pudiera dar lugar a un ataque. Tras un proceso de registro satisfactorio en una
red de origen IMS, los mensajes de usuario posteriores se reenvían en función de la
información DNS (sistema de nombres de dominio) hacia la red de origen IMS
solicitada.
En cuanto a los problemas de traducción de direcciones de red (NAT) para la
señalización SIP, en la dirección saliente, hacia los puntos finales de usuario, puede
actuar como enrutador simplemente estando activo en ambas redes. Además, se
adaptaron módulos NAT traversal para los mecanismos específicos de
almacenamiento de la ubicación del usuario. Una vez eliminados los datos de
seguridad específicos del usuario (como las claves de cifrado), los mensajes SIP se
reenvían directamente a su destino. El filtrado en esta dirección es necesario porque
el material cifrado no debe enviarse a través de la conexión potencialmente no fiable
entre el UE y la P-CSCF.
La P-CSCF también implementa una interfaz Diameter para soportar el
intercambio de la información necesaria para realizar el control de políticas y
tarificación (PCC) [12] en las sesiones multimedia que se establecen en la red de
acceso, así como funciones de autenticación en entornos de subsistema de conexión
a red (NASS). Además, para la funcionalidad requerida por PCC, la P-CSCF sigue y
122 Manual del subsistema multimedia fP (fM£)
Red visitada
CSCF
proxy
Canal seguro
de señalización
SIP
FIGURA 5.4
La funcionalidad Proxy-CSCF.
mantiene todos los diálogos enrutados para que sean posibles las actualizaciones
administrativas y la terminación.
Interrogar a la CSCF
La CSCF interrogadora (I-CSCF) tiene el papel de un proxy sin estado que,
utilizando las identidades públicas indicadas del llamante, consulta al HSS y,
basándose en las respuestas, encamina el mensaje a la S-CSCF correcta (Figura 5.5).
Implementa la interfaz Cx [13] (resp. [14]) de una I-CSCF al HSS. Por lo tanto,
soporta los comandos Diameter necesarios para localizar la S-CSCF asignada al
usuario o para seleccionar, basándose en las capacidades, una nueva S-CSCF y
comprobar identidades y autorizaciones de itinerancia. Tras recibir una respuesta
satisfactoria a la consulta Diameter, la I-CSCF reenvía los mensajes SIP en modo
transaccional. Está optimizado para la velocidad y se mantiene una información de
estado mínima. Para proteger la red doméstica, dispone de un cortafuegos que sólo
permite mensajes de señalización procedentes de redes de confianza a través de la
seguridad de dominio de red (NDS). Además, puede utilizarse como pasarela de
ocultación de topología (THIG), que cifra y descifra las cabeceras SIP sensibles
como proxy para todos los mensajes entrantes y salientes intercambiados con redes
que no son de confianza.
El FOKU£ Open fM£ Core-Una fmplementación global fM£ de referencia 123
HSS
NDS
Red doméstica
S-CSCF
THIG
FIGURA 5.5
La funcionalidad CSCF interrogadora.
Al servicio de CSCF
La S-CSCF también se comunica con el HSS utilizando Diameter para recuperar
vectores de autenticación, actualizar la información de registro y descargar los
perfiles de usuario tal y como se especifica en las referencias 11, 13 o 14 (Figura
5.6). Para ser realmente convergente, implementa soporte para llevar a cabo el 3GPP
IMS Digest AKA versión 1 [10] y versión 2 [15], Digest MD5 en cuatro sabores
diferentes (3GPP AKA MD5 adaptado por FOKUS para MD5 solamente, CableLabs
PacketCable
2.0 SIP-Digest [11], ETSI/TISPAN NGN Rel. 1 HTTP-Digest [14], 3GPP Rel.8
SIP-Digest [13,16]), así como Early-IMS-Security [17] de 3GPP o la autenticación NASS-
bundled [14] de ETSI TIS- PAN.
En lugar de generar vectores de autenticación, la S-CSCF confía esta tarea al HSS
y compara estos valores con los calculados en el UE. Para obtener tiempos de respuesta
rápidos con un bloqueo mínimo, el registrador de la S-CSCF tiene una estructura
compleja basada en tablas hash. La información necesaria para relacionar una
identidad de usuario con un UE físico se almacena aquí y se utiliza posteriormente
para el enrutamiento de llamadas. También acepta suscripciones a eventos de estado
de registro y notifica a los abonados los cambios en el registrador. Se siguen
diálogos para que sea posible la terminación administrativa.
Para la funcionalidad de activación de servicios, la S-CSCF puede aplicar los
criterios de filtro inicial basados en el pro- archivo de usuario (iFC) para aplicar
reglas de enrutamiento SIP específicas por usuario. A continuación, los mensajes se
enrutan a través del servicio IMS con-
124 Manual del subsistema multimedia fP (fM£)
Servidores de
aplicaciones
HSS
Señalización
SIP
Diámetro
FIGURA 5.6
La funcionalidad CSCF Servidora.
(ISC) hacia los servidores de aplicaciones. Las interfaces adicionales con funciones
de recursos de medios (MRF), pasarelas de medios o break outs PSTN también se
pueden habilitar fácilmente modificando el script de enrutamiento SER para la S-
CSCF.
Dominio de Servidores de
seguridad aplicaciones
Zh
BSF
HSS
NAF
Diámetro
FIGURA 5.7
La funcionalidad HSS.
si (método==INVITE || método==SUBSCRIBE ||
method==MESSAGE) {
(1.1) if (!P_is_registered("[Link]")){
(1.2) sl_send_reply(403,Prohibido Debe registrarse primero); break;
}
P_add_P_Charging_Vector();
P_add_P_Visited_Network_ID("[Link]");
}
FIGURA 5.8
Extracto del archivo de configuración CSCF.
minutos, suponemos que hemos logrado el objetivo de ofrecer una solución sencilla
y fácil de configurar. Además, se ofrecen instalaciones completas listas para
funcionar como instalación de máquinas virtuales preconfiguradas, con lo que el
tiempo de instalación se reduce prácticamente a cero.
Los usuarios pueden personalizar los respectivos módulos de la CSCF a través de
un sencillo archivo de configuración, que está alineado con los archivos de configuración
de SER. Permite a los usuarios habilitar funciones (por ejemplo, para soportar clientes
IMS que utilizan trans- lación de direcciones de red con la configuración mod-
param("pcscf," "NAT_enable," 1) en el archivo de configuración de la P-CSCF) y el
comportamiento predeterminado de la CSCF en un sencillo lenguaje de scripts de
enrutamiento de mensajes (Figura 5.8). Debe tenerse en cuenta que estos scripts de
enrutamiento son meros ejemplos para ser utilizados como una puesta en marcha
para los administradores de red, y no se requiere experiencia en programación con el
fin de habilitar características o añadir interfaces y reglas de enrutamiento. Para
editar la información de suscripción IMS, la configuración del servidor de
aplicaciones y los perfiles de usuario, el HSS ofrece una consola web protegida
accesible con un navegador web normal (Figura 5.9). Además, se proporcionan
muchos scripts que permiten la manipulación automática de las bases de datos con
configuraciones y usuarios personalizados para entornos de prueba IMS distintos del
predeterminado.
Dado que somos un pequeño grupo de desarrolladores, no disponemos de los
recursos humanos necesarios para mantener diferentes versiones de paquetes de
software y una extensa documentación escrita. Por eso hemos optado por
mantenernos, de momento, en un estado de desarrollo continuo. Esto significa que
sólo consultamos la última revisión en un árbol SVN para posibles solicitudes de
errores y funciones recibidas en las distintas listas de correo del proyecto. La
comunidad de desarrolladores encontró una solución para automatizar este reto de
tener que mantenerse al día con los desarrollos al proporcionar la imagen de
máquina virtual mencionada anteriormente que permite una configuración y
actualizaciones automatizadas y el registro de las instalaciones en ejecución, lo que
facilita aún más a los principiantes el desarrollo en torno a ella. El mismo concepto
se aplica a la documentación. Aquí proporcionamos sitios web que reflejan el código
documentado y las directrices de uso.
El FOKU£ Open fM£ Core-Una fmplementación global fM£ de referencia 122
[Link]
Búsqueda
de perfiles
de servicio
Cree ID Introduzca los
Nom
Búsqueda de
servidores de
aplicaciones
Cree
Puntos
gatillo
Buscar
Crear
FIGURA 5.9
La interfaz de aprovisionamiento HSS.
Outlook
Cuando lanzamos el proyecto Open IMS Core en noviembre de 2006, objetivo
inicial era establecer una pequeña comunidad de desarrolladores y rebajar el
escepticismo al que aún se enfrenta IMS en algunas partes del sector de VoIP.
Queríamos demostrar que IMS no es necesariamente un jardín amurallado, sino que
es y puede ser igualmente un estándar abierto para prestar servicios en NGN.
Queríamos dotar a la comunidad de I+D de una solución fácil de usar para poner en
marcha sus propios desarrollos IMS, y lo hicimos proporcionando un software que
ya había sido validado en un laboratorio de pruebas IMS multiproveedor como
software de código abierto durante varios años.
Aunque mucha gente todavía no es consciente de que existe una solución como
Open IMS Core, podemos decir que hemos logrado este objetivo y que muchas de las
partes interesadas en IMS han empezado a hacer un buen uso del software. En este
capítulo, hemos intentado esbozar algunos de los casos de uso y por qué se puede
con-
siderar el Open IMS Core como una implementación de referencia en este . Aunque
ya estamos experimentando un buen efecto de comunidad en las listas de correo del
proyecto, con desarrolladores que se ayudan mutuamente, en los próximos meses y
años esperamos ver crecer esa comunidad, sobre todo porque sigue habiendo
necesidad de prototipos IMS y soporte de bancos de pruebas en la fase de adopción
de IMS con muchos operadores y vendedores de todo el mundo.
Referencias
1. 3GPP TS 24.228. Flujos de señalización para el control de llamadas multimedia IP basado en el
protocolo de iniciación de sesión (SIP) y el protocolo de descripción de sesión (SDP)
(versión 5).
2. FOKUS Open IMS Playground. [Link]
3. El router exprés SIP. [Link]
4. IMS Benchmarking Special Interest Group. [Link]
de/IMSBenchmarking/?lang-en
5. Licencias públicas generales GNU. [Link]
6. Rosenberg, J., H. Schulzrinne et al. 2002. SIP: Protocolo de iniciación de sesión, RFC 3261.
7. Calhoun, P., J. Loughney, E. Guttman, G. Zorn y J. Arkko. 2003. Protocolo base Diameter,
RFC 3588.
8. Weik, P., D. Vingarzan y T. Magedanz. 2005. Design and implementation of an open IMS
core. Mobility Aware Technologies and Applications, Second Inter- national Workshop,
MATA 2005, LNCS 3744, ISBN-10 3-540-29410-4. Berlín. Berlín: Springer-Verlag.
9. Rosenberg, J., 2004. A session initiation protocol (SIP) event package for regis- trations,
RFC 3680.
10. Niemi, A., J. Arkko y V. Torvinen. 2002. Hypertext transfer protocol (HTTP) digest
authentication using authentication and key agreement (AKA), RFC 3310.
11. PacketCable 2.0 PKT-SP-29.228-I02-070925. IMS delta specifications IP multime- dia (IM)
subsystem Cx and Dx interfaces: Signaling flows and message con- tents specification,
3GPP 29.228.
12. 3GPP TS 23.203. Arquitectura de control de políticas y tarificación.
13. 3GPP TS 29.228. Interfaces Cx y Dx del subsistema IP multimedia (IM): Flujos de
señalización y contenido de los mensajes.
14. ETSI TS 183 033. Protocolo basado en IP multimedia-DIAMETER para las interfaces entre
la función de control de sesión de llamada y la función de servidor de perfil de
usuario/función de localizador de suscripciones: Flujos de señalización y detalles del
protocolo.
15. Torvinen, V., J. Arkko y M. Naslund. 2005. Hypertext transfer protocol (HTTP) digest
authentication using authentication and key agreement (AKA) version-2, RFC 4169.
16. García-Martín, M., M. Belinchón, M. Pallarés-López, C. Canales-Valenzuela y K. Tammi.
2006. Diameter session initiation protocol (SIP) application, RFC 4740.
17. 3GPP TR 33.178. Aspectos de seguridad del subsistema multimedia IP temprano (IMS).
18. 3GPP TS 29.328. Interfaz Sh del subsistema multimedia IP (IM): Flujos de señalización
y contenido de los mensajes.
El FOKU£ Open fM£ Core-Una fmplementación global fM£ de referencia 131
CONTENIDO
Introducción ...................................................................................................................... 134
Ventajas de la interacción Grid-IMS ...................................................................... 135
Arquitectura de un nuevo entorno Grid: Orientación comercial
con servicios dinámicos y móviles ............................................................ 136
Organización Virtual de Base ..................................................................................137
Organización virtual operativa ............................................................................. 138
Proveedor de servicios ............................................................................................. 140
Proveedor de red ..................................................................................................... 140
Integración de la infraestructura SIP de IMS y Grids: Móviles y
Entorno de red dinámico .............................................................................. 141
Protocolos implicados: SIP y SOAP ....................................................................... 141
Integración de SIP y SOAP .....................................................................................142
Soporte SIP para servicios Grid basados en SOAP ................................................144
Inicialización................................................................................................144
Configuración de sesiones con servicios que se ejecutan en MT........144
Desconexión y reconexión de terminales y sus servicios; movilidad .. 147
Desconexión accidental............................................................................... 149
Cambios en los Servicios en las Terminales Mientras se Ejecuta la
Sesión ......................................................................................... 149
Desmontaje de la sesión .............................................................................. 149
Integración de servicios Grid y llamadas de audio y vídeo controladas por SIP
.................................................................................................................................. 149
Integración de la red con la infraestructura del operador de red
Reutilización de interfaces definidas por IMS .............................................. 151
Interfaz PDF/PCRF con el proveedor de servicios Grid .....................................152
Interfaces con el FSS y el FCD para el control del usuario .............................. 154
Conclusión ..........................................................................................................................155
Referencias .........................................................................................................................155
133
134 Manual del subsistema multimedia fP (fM£)
Introducción
En un futuro próximo, los operadores de red pueden perder su posición central en la
cadena de valor del negocio de las telecomunicaciones y convertirse en meros
"tubos de bits". Por eso cobran tanta importancia las plataformas de servicios
controladas por los operadores, como i-mode o el subsistema multimedia IP (IMS).
IMS es una plataforma de servicios bien diseñada, que utiliza protocolos de Internet
abiertos y estandarizados y respeta el paradigma de Internet de transporte de datos y
separación de aplicaciones, sin dejar por ello de crear vínculos entre estas dos capas
[1].
Las plataformas de servicios deben incitar a los usuarios a , ofreciéndoles un rico
entorno de servicios. IMS es una plataforma de servicios prometedora, pero sólo se
dirige a aplicaciones proxy de sesión de iniciación estandarizada (SIP), es decir,
aplicaciones que utilizan el protocolo SIP y proxies SIP para ayudar a controlar las
sesiones entre los participantes. Un ejemplo de estas aplicaciones son las
conferencias de audio y vídeo. Estas aplicaciones peer-to-peer permiten a los
usuarios, entre otras cosas, realizar las "llamadas telefónicas tradicionales" que son,
todavía hoy, el principal negocio de los operadores de red. Sin embargo, muchas de
las aplicaciones con gran aceptación entre los usuarios no utilizan el protocolo SIP
y, por tanto, quedan fuera del ámbito del IMS. Algunos ejemplos son las descargas
de tonos de llamada, los juegos en línea y las aplicaciones para compartir
contenidos. Estas aplicaciones tienen una gran aceptación comercial y representan
una fuente de ingresos cada vez mayor para los proveedores de redes. Se están
haciendo esfuerzos para ampliar la panoplia de servicios que pueden encajar en el
marco de control IMS. El consorcio Open Service Architecture (OSA)/Parlay [2]
desarrolló y desarrolla medios para que los proveedores de servicios interactúen con
los operadores de red; integrar OSA/Parlay con IMS es uno de los principales
esfuerzos realizados para ampliar el conjunto de servicios disponibles bajo la
plataforma IMS. La Open Mobile Alliance (OMA) [3] es el principal actor en el
enriquecimiento de los servicios ofrecidos a través de la plataforma IMS.
Paralelamente al IMS, la comunidad tradicional de computación distribuida (que
finalmente evolucionó hacia la comunidad de servicios Grid/Web) ideó soluciones y
conceptos que también podían utilizarse para agrupar servicios y, en última
instancia, crear plataformas de servicios y entornos de servicios enriquecidos. Un
concepto muy importante dentro del marco Grid es el de organización virtual OV).
Una OV es una coalición temporal o permanente de individuos, grupos, unidades
organizativas u organizaciones enteras dispersas geográficamente que ponen en
común recursos, capacidades e información para contribuir a la OV de acuerdo con
los contratos establecidos. Estos contratos suelen estar impulsados por uno o varios
procesos empresariales. Las organizaciones de servicios pueden prestar servicios y,
por tanto, participar como entidades individuales en la formación de otras
organizaciones de servicios. Esto permite la creación de estructuras recursivas con
múltiples capas de proveedores de servicios de valor añadido "virtuales".
Muchos entornos Grid se crean utilizando el nivel Web Services Resource
Framework (WSRF) [4] y las capas de servicios de la Open Grid Services
Architecture (OGSA) [5]. Todos los recursos Grid, tanto lógicos como físicos, se
modelan como servicios sobre la base de implementaciones de servicios Web. Para
Next-Generation Grid £upport sobre la plataforma £fP/fM£ 135
A efectos del modelado de recursos en la Grid, las interfaces de los servicios Web
deben permitir con frecuencia la manipulación del estado, es decir, los valores de los
datos que persisten y evolucionan como resultado de las interacciones de los
servicios Web. Uno de los principales objetivos del WSRF es lograr este control de
estado. El WSRF define una familia de especificaciones para acceder a recursos con
estado mediante servicios web. Obsérvese que los servicios de comunicación (por
ejemplo, las llamadas de voz) también se describen utilizando este marco. La capa
de servicios Web, junto con el WSRF, proporciona una infraestructura de base para
la capa de servicios OGSA que proporciona la funcionalidad general de gestión de
Grid. La motivación básica es proporcionar servicios específicos de OGSA
implementados a través del WSRF.
Control de
Proveedo sesión SIP
r de Control de
contenid usuarios y
os facturación
Capacidades
de primeros
Alemán- auxilios
español en línea
Traducción
FIGURA 6.1
Un entorno de servicios mejorado: elementos de control de la plataforma de servicios IMS y servicios Grid.
Next-Generation Grid £upport sobre la plataforma £fP/fM£ 132
Gestión de la VO
Usuario
Usua
Contabilidad y
Descubrimiento Gestor de contextos Identida
Cargando
d
Contabilidad y
Identida
Cargando OpVO
d
OpVO
Composición
Gestión
Identida
d
Proveedor de servicios
Proveedor de red
Ejecución
Red
Gestión
Gestión Servicios Servicios
Datos
Descubrimi Descubrimi
Gestión
ento
ento
Contabilidad y Contabilidad y
Identida
Cargando Cargando
Identidad d
FIGURA 6.2
Bloques de construcción de Grid que hacen posible su integración en IMS.
138 Manual del subsistema multimedia fP (fM£)
vinculadas por un contrato; para prestar servicios específicos, trabajan juntas según
los términos de este contrato recogidos en los Acuerdos de Nivel de Servicio (SLA).
Este contrato se firma y se liquida sobre una base bastante estática. Para que el
entorno Grid cumpla el modelo de negocio de "jardín semicerrado" (seguido por el
IMS), los SP que forman la BVO también deben tener una relación contractual con
el Proveedor de Red (NP). En el modelo de negocio "semiwalled garden", este
contrato establece, entre otras , que la parte principal de relación con el cliente es
gestionada por el NP.
Los contratos que vinculan a las SP entre sí dentro de la BVO y con el PN se
establecen de estática. Sin embargo, el subconjunto de elementos de la BVO que
trabajan juntos y ofrecen un servicio (facturable) a los clientes se instancian
dinámicamente, formando la VO Operativa (OpVO) que estudiaremos más adelante.
A continuación detallamos las relaciones que se establecen entre la BVO y los
demás componentes:
La figura 6.3 representa el concepto de BVO y lo compara con la figura 6.4, que
ilustra el concepto de OpVO que explicamos en la siguiente sección.
Rejilla SP Rejilla SP
Rejilla
SP
Rejilla Rejilla
SP SP
Base VO
Proveedor de red
FIGURA 6.3
Una OAV y su contrato con el proveedor de red; también, los contratos del proveedor de red con los usuarios.
Rejilla Rejilla
SP Rejilla
SP SP
Rejilla Rejilla
SP SP
Base VO
Proveedor de red
FIGURA 6.4
Dos OpVOs instanciados dinámicamente dentro de un BVO.
tiene un contrato "estático" con el PN (entre otros), éste puede participar en el control
de los servicios prestados a través de una OpVO.
El cliente podrá realizar algunas acciones administrativas en el OpVO (por
ejemplo, la suscripción de nuevos usuarios) porque es el propietario de
140 Manual del subsistema multimedia fP (fM£)
Proveedor de servicios
Los servicios que gestionan y suministran recursos y aplican políticas y SLA residen
en el dominio SP. El servicio ofrecido por el SP interactuará y cooperará dentro de
la , contribuyendo a la prestación global de servicios Grid. Así, los SP deben
exponer sus servicios a la orquestación llevada a cabo dentro de la OpVO. Esto
incluye anunciar los servicios ofrecidos, registrándolos en el índice de servicio
apropiado (este servidor será un registrador SIP, la S-CSCF del IMS, como
detallaremos más adelante). Este índice de servicios también puede ser consultado por los SP
para encontrar los servicios necesarios.
Como las Grids deben integrarse en un ambiente comercial (como el IMS), una
función que soporte la contabilización de los recursos que están siendo consumidos
durante la ejecución de un servicio se encuentra en cada SP que hospeda un servicio
para la venta. Emulando el comportamiento del IMS, el SP enviará datos contables,
como mínimo, a algunos nodos especializados del PN, agregando y correlacionando
datos contables procedentes de diferentes fuentes. Todos los servicios localizados en
el dominio del SP van acompañados de un conjunto de mecanismos dirigidos a
establecer la identidad y negociar la autenticación. Dependerán, entre otros, de los
servicios de autenticación ofrecidos por el operador de la red. Nótese que los
servicios ofrecidos por los SPs se ejecutan en las OpVOs y éstas son instancias de la
BVO, que tiene contratos con el PN. Estos permiten a los PS utilizar los servicios de
contabilidad, tarificación y autenticación ofrecidos por el PN.
Proveedor de red
Todas las funciones representadas relacionadas, necesarias para proporcionar
servicios de red de una manera compatible con Grid, residen en el dominio NP,
creando así un nuevo entorno en el que los Grids se encuentran con el modelo de
negocio de jardín semicerrado. Las actividades de contabilidad y tarificación
disponibles en este dominio también están preparadas para contabilizar y tarificar
los servicios Grid, lo que finalmente hace que el dominio de red esté básicamente
preparado para desplegar comercialmente servicios Grid en su infraestructura.
Además, los elementos NP gestionan la identidad de los usuarios, autenti-
Next-Generation Grid £upport sobre la plataforma £fP/fM£ 141
y proporcionar este servicio de autenticación a la BVO (y, por tanto, a las OpVO y
SP).
GenericApplication GenericApplication
SIP_session_setup_negotiation
Application_typically_multimedia_(RTP/RTCP)_but_can_be_any
SIP_session_teardown
FIGURA 6.5
El SIP está desacoplado de la aplicación.
142 Manual del subsistema multimedia fP (fM£)
Interacción SIP-SOAP: parchear las aplicaciones Grid para que empleen una API
SIP o utilizar entidades intermediarias. Para mostrar ambas soluciones (que son
conceptualmente similares), suponemos que las aplicaciones Grid en las MT han
sido parcheadas para utilizar SIP y que las aplicaciones Grid en los proveedores de
servicios emplean una entidad intermediaria ubicada en un nodo independiente, el
broker SIP-SOAP. El broker SIP-SOAP puede considerarse como un AS IMS
(servidor de aplicaciones) que ofrece una interfaz WS-SOAP de servicios Web a las
aplicaciones Grid en el SP y una interfaz SIP a la infraestructura SIP IMS (la [S-
CSCF]). Por razones de legibilidad, consideramos que los MT envían/reciben sus
mensajes SIP directamente a/desde la S-CSCF; en realidad, en el IMS, estos
mensajes primero tra- ven la Función de Control del Estado de Llamada Proxy (P-CSCF),
que es el punto de contacto de los terminales para los mensajes SIP.
GRID_SP SIP-SOAP_AS Agente de presencia SIP Registrador SIP Término SIP_UA GRID_Apli_Term
WS_SUBSCRIBE_SOAP()
REGISTRAR_SIP(URI)
PUBLISH_SIP(Estado)
WS_SUBSCRIBE_API()
REGISTRAR_SIP(URI)
PUBLISH_SIP(Estado)
FIGURA 6.6
Registro de servicios Grid en la S-CSCF.
145
146
S-CSCF
WS_getConnectionDetails_SOAP(ServiceID, URI)
INVITE_SIP()
INVITE_SIP()
WS_getConnectionDetails_API()
WS_getConnectionDetailsReturn_API(WSDL_URL)
200-OK_SIP()
200-OK_SIP()
ACK_SIP()
SUBSCRIBE_SIP(URI)
NOTIFY_SIP(Estado)
FIGURA 6.7
Establecimiento de sesiones Grid basadas en SIP e invocación de servicios.
Next-Generation Grid £upport sobre la plataforma £fP/fM£ 142
GRID_SP SIP-SOAP_AS Agente de presencia Registrador SIP_Proxy Término SIP_UA GRID_Apli_Term SIP_UA_Term2 GRID_Apli_Term2
SIP SIP
WS_NOTIFY_API(EstadoServicio)
BYE_SIP()
BYE_SIP()
WS_NOTIFY_SOAP(EstadoServicio)
200_OK
NOTIFY_SIP(Estado) DESREGISTRAR_SIP(URI)
WS_SUBSCRIBE_API()
REGISTRAR_SIP(URI)
PUBLISH_SIP(Estado)
NOTIFY_SIP(Estado)
WS_NOTIFY_SOAP(EstadoServicio)
FIGURA 6.8
Desconexión y reconexión del usuario desde otro lugar.
Next-Generation Grid £upport sobre la plataforma £fP/fM£ 149
Desconexión accidental
En el caso de una desconexión accidental, el Grid SP será consciente de esta situación
porque el SIP-SOAP AS recibirá una notificación de presencia SIP indicando que el
estado de presencia del URI de servicio ha expirado. Este evento se interpretará
como una desconexión accidental y el Grid SP será informado de la indisponibilidad
de los servicios completos en el URI correspondiente.
Desglose de la sesión
Cuando los servicios que se ejecutan en determinados MT ya no son necesarios, el Grid SP
puede finalizar una sesión SIP Grid existente. En este , también finaliza la suscripción
de presencia SIP del Grid SP para conocer el estado del terminal.
S-CSCF
WS_NOTIFY_API(EstadoServicio)
INVITE_SIP()
INVITE_SIP()
200-OK_SIP()
200-OK_SIP()
ACK_SIP()
ACK_SIP()
WS_NOTIFY_SOAP(EstadoServicio)
FIGURA 6.9
Cambio en los servicios.
150
S-CSCF Terminal 1 Terminal 2
WS_getConnectionDetails_SOAP(URI_1, URI_2)
REFER(INVITA_2)
REFER(INVITA_2)
202-AC_SIP()
202-AC_SIP() INVITE_SIP()
AudioVideo-flows_RTP/RTCP()
NOTIFY_SIP(Estado)
WS_getConnectionDetailsReturn_SOAP(Éxito)
FIGURA 6.10
Llamadas iniciadas por la red mediante REFER.
Next-Generation Grid £upport sobre la plataforma £fP/fM£ 151
datos contables relacionados con las sesiones SIP que controlan las CSCF. Estos
datos pueden incluir, por ejemplo, el tipo de llamada entre los usuarios (audio o
audio/vídeo). Así, CGF recibe datos de contabilidad de diferentes fuentes y de
diferentes niveles (por ejemplo, bytes enviados/recibidos y tipo de llamada entre los
usuarios [audio o audio/video]). CGF es capaz de correlacionar estos dos niveles y
producir una facturación agregada. La última interfaz que consideramos es la
definida entre las CSCF, que saben, por ejemplo, que los usuarios emplearán un
códec que requiere 16 kbps para su llamada de voz, y los nodos de red que
transportarán esta llamada de voz. Gracias a esta interfaz, los nodos de la red se
adaptarán para dar cabida a esta llamada de voz.
Los Grid SPs dentro de la BVO (y por tanto con acuerdos con el PN) podrán
emplear estas tres interfaces mencionadas (con mínimas modifi- caciones); ver
Figura 6.11. Esto se hará cuando se instancie una OpVO dentro de la BVO y se
necesiten los servicios de un proveedor de servicios dentro de este entorno Grid (la
OpVO).
En las próximas secciones detallaremos las tres interfaces mencionadas. Debemos
subrayar que, dado que el soporte SIP está incluido en el entorno Grid y, como tal,
éste utiliza las CSCF IMS, dichas CSCF pueden abordar los tres aspectos antes
mencionados directamente, como en las soluciones IMS puras. El enfoque en el que
el propio entorno Grid se ocupa de estos aspectos utilizando las tres interfaces
mencionadas agilizará el proceso de prestación de servicios Grid.
Servicio
Sesiones SIP de los servicios
Proveedo IMS
r Controlar CSCFs
Reutilizar estos
protocolos Abierto, normalizado
para interactuar con los "Protocolos de
proveedores de "Internet
Servicios a los
usuarios (p. ej,
Capacidades de
FIGURA 6.11
Reutilización de las interfaces CSCF de IMS con los nodos de red UMTS. Los SP acceden a los nodos de red.
Next-Generation Grid £upport sobre la plataforma £fP/fM£ 153
Radio Service [GPRS] Support Node [GGSN]) a través de la Policy and Charging
Rules Function (PCRF; Policy Decision Function [PDF] en versiones anteriores de IMS).
Planeamos reutilizar la interfaz CSCF a PCRF para la interacción entre los Grid SPs
y la PCRF. Los Grid SPs emplean el protocolo SOAP, y la interfaz mencionada se basa
en el protocolo DIAMETER. Al igual que la interacción SIP-SOAP explicada en
secciones anteriores, surgen dos posibilidades (ilustradas en la Figura 6.12) para
hacer que SOAP y DIAMETER cooperen:
• Se proporciona una API a los Grid SPs y su código se parchea para utilizar
esta API. Cuando se va a una sesión Grid, mediante una llamada a esta , se
envía un mensaje DIAMETER a la PCRF para permitir, posteriormente,
que el usuario realice reservas de recursos de transporte para acomodar los
flujos de la sesión Grid.
• Se desarrolla un módulo independiente con una interfaz SOAP para los
Grid SPs y una interfaz DIAMETER para el PDF del IMS. Este módulo
expone parte de la funcionalidad del PDF como un servicio Grid (un
servicio Web, en realidad), listo para ser utilizado por los Grid SPs.
Cuando necesiten autorizar el uso de recursos de red para un servicio Grid
posterior, emitirán una solicitud SOAP a este módulo independiente.
CSCFs
PDF/PCRF
DIÁMETRO
IMS Red
Servicio de DIÁMETRO
red
Proveedor
PCEF
(Router/GGSN)
FIGURA 6.12
Posibilidades de un servicio Grid Web para realizar reservas de recursos en IMS.
154 Manual del subsistema multimedia fP (fM£)
Dado que se ha incluido soporte SIP en el entorno Grid, los proxies IMS SIP, en
particular la P-CSCF, pueden encargarse directamente de esta autorización de
recursos transfronterizos. Además, como la P-CSCF puede estar ubicada en el
dominio visitado, se resuelven los problemas de itinerancia. Sin embargo, el método
anterior agilizará el proceso de creación de sesiones Grid y, además, dejará más
control a los nodos Grid sobre los recursos de transporte necesarios. Teniendo en
cuenta que el entorno Grid es especialmente dinámico (debido a los terminales
móviles), esto es de gran importancia.
Contabilidad
Módulo de recogida FCD CSCFs
DIÁMETRO
IMS Red
DIÁMETRO
Servicio de
red
Proveedor CGF
FIGURA 6.13
Contabilización de servicios Grid Web en IMS.
Next-Generation Grid £upport sobre la plataforma £fP/fM£ 155
el CDF. Aunque esto no requeriría más cambios, puede sobrecargar el SGI más que
el enfoque anterior.
Con respecto a la autenticación y autorización de usuarios, existen las mismas dos
posibilidades:
Conclusión
IMS es una plataforma de servicios bien diseñada que otorga al operador de red el
papel de intermediario de servicios. Las llamadas multimedia son un servicio
inherente al IMS, pero deberían desarrollarse muchos más servicios sobre la
plataforma de servicios IMS para construir un entorno de servicios rico que atraiga a
los usuarios. La integración del entorno de servicios Grid/Web en el IMS ampliará
las posibilidades de ofrecer una rica cartera de servicios en el IMS.
Sin embargo, esta integración no es trivial porque el protocolo de control de sesión
IMS es SIP, y los servicios Grid/Web emplean SOAP. Además, las Grids nunca se
han inclinado hacia un mundo comercial. En este capítulo presentamos cómo hacer
posible esta integración y las ventajas que aportará. Este es uno de los múltiples
pasos para construir un rico entorno de servicios basado en el IMS.
Referencias
1. Cuevas, A. et al. 2006. La plataforma de servicios IMS, clave para que los operadores de
redes de próxima generación sean algo más que tuberías de bits. IEEE Communications
Magazine 44(8), 75-81.
2. El Grupo Parlay. [Link]
3. Abierto Móvil Alianza. [Link]
4. Alianza Globus. El marco de recursos WS. [Link]
5. Alianza Globus. OGSA-The open grid services architecture. [Link]
[Link]/ogsa/
6. Waldburger, M. et al. 2006. Hacia la Grid móvil: Service provisioning in a mobile
dynamic virtual organization. 4th ACS/IEEE International Conference on Computer Systems and
Applications (AICCSA-06), Dubai, EAU, marzo.
7. Levenshteyn, R. et al. Mobile services interworking for IMS and XML Web ser- vices. 2006.
IEEE Communications Magazine 44(9), 80-87.
8. El proyecto Akogrimo. [Link]
9. Rosenberg, J. et al. 2002. SIP: Protocolo de iniciación de sesión, IETF RFC 3261.
10. Handley, M. et al. 2006. SDP: Protocolo de descripción de sesión, IETF RFC 4566.
156 Manual del subsistema multimedia fP (fM£)
CONTENIDO
Introducción ....................................................................................................................... 157
Planteamiento de problemas ............................................................................................ 159
Régimen propuesto ............................................................................................................. 160
Cabecera IPFIX ......................................................................................................... 161
Funcionamiento de IPFIX .......................................................................................... 161
Aplicación y resultados de la demostración .................................................................. 163
Implantación de IMS y DiffServ Core Network................................................. 163
Demostración y resultados experimentales ......................................................... 166
Conclusión ........................................................................................................................... 167
Referencias .......................................................................................................................... 168
Introducción
La red celular e Internet han sido los paradigmas de red más exitosos de las últimas .
El subsistema multimedia IP (IMS) [1] es uno de los mayores esfuerzos por
combinar ambas redes. La red celular, por un lado, permite a los usuarios disponer
de ubicua gracias a su carácter inalámbrico y móvil. En Internet, por otro lado, ya
existen inmensos y útiles servicios o aplicaciones que impregnan la vida cotidiana
de un gran número de usuarios y que crecen rápidamente el del tiempo. En
particular, los servicios multimedia aceleran este fenómeno. En ambas redes, por
tanto, dar soporte a la calidad de servicio (QoS) es el requisito clave tanto del
usuario como del proveedor de servicios.
El soporte de la calidad de servicio para los servicios multimedia presenta varias
limitaciones. Entre ellas se encuentran las dificultades para controlar (o reservar)
recursos desde un origen a un destino, diseñar un aprovisionamiento de QoS
aceptable, identificar
157
158 Manual del subsistema multimedia fP (fM£)
Planteamiento de problemas
La figura 7.1 ilustra un modelo de red en el que consideramos tres escenarios
diferentes basados en la capacidad para soportar la QoS de las redes a las que
pertenecen las entidades de comunicación (es decir, A, B, C y D). Presentamos un
mecanismo sencillo para cada uno de los escenarios.
HSS
Diámetro
IMS
I-CSCF S-CSCF
SIP
P-CSCF PDF D
MGCF PDF P-CSCF
Gm
COPS
COPS H.248 DSLAM Vaya Remoto
Vaya
Gm a
A a PEP Internet Anfitri
ón
IMS MGW
PEP
UE PEP
GGSN WLAN
SGSN Núcleo
DiffServ PEP Enrutador
UTRAN de borde Remoto
Anfitri
ón
Enrutador
de borde IntServ C
B
Remoto
UE Anfitrión
FIGURA 7.1
Modelo de red.
160 Manual del subsistema multimedia fP (fM£)
Régimen propuesto
En esta sección, proponemos el esquema IPFIX como un mecanismo eficiente
reservarecursos que permite a un usuario convencional de Internet establecer una red
de acceso a Internet.
Control de calidad basado en políticas para una red de 161
convergencia
sesión habilitada para QoS a través de una red central DiffServ. Además, como se ha
mencionado en la sección anterior, IPFIX no requiere una implementación compleja
para la reserva de recursos del usuario de Internet. En su lugar, utiliza el campo de
opción de la cabecera IP para intercambiar la información de QoS necesaria para la
reserva de recursos.
Cabecera IPFIX
La cabecera de opción IP para IPFIX consta de cuatro campos: Tipo, control de
admisión de llamadas (CAC), clase DiffServ y campos de token de autorización. La
sintaxis y la semántica de los campos son las siguientes:
Funcionamiento de IPFIX
La figura 7.2 muestra un procedimiento de establecimiento de sesión en el caso de
utilizar IPFIX. UE1 envía un mensaje de solicitud INVITE que contiene un SDP
inicial a la función de control de sesión de llamada proxy (P-CSCF). Al recibir la
solicitud INVITE, UE2 envía el mensaje de respuesta 183 (progreso de sesión) de
vuelta a UE1 a través la P-CSCF con el SDP aceptado. El UE1 que recibe el
mensaje 183 de progreso de sesión envía una solicitud PRACK (acuse de recibo de
respuesta provisional). Al mismo tiempo, el UE1 envía un mensaje de contexto PDP
activo al GGSN a través del SGSN. El UE1 asocia el contexto PDP a la sesión
incluyendo la información del token de autorización de medios y la información del
identificador de flujo. Al recibir la solicitud PRACK [9], el UE2 selecciona un
identificador de clase de acuerdo con los parámetros de las extensiones SDP, y el
UE2 envía la respuesta 200 OK de vuelta al UE1, recodificando el testigo de
autorización de medios y la información de clase seleccionada en el campo de
opción de la cabecera IP.
Al recibir el mensaje de respuesta 200 OK que contiene el campo de opción del
encabezado IP, el enrutador de borde genera un mensaje de solicitud de servicio de
política abierta común (COPS) de acuerdo con la información que contiene el token
de autenticación de medios, el tipo de clase de QoS y la dirección IP de origen y, a
continuación, lo envía a
162 Manual del subsistema multimedia fP (fM£)
Borde
UE1 GGSN P-CSCF S-SCSF P-CSCF DiffSer UE2
v
PDF PDF
Invitar(Oferta SDP
inicial)
Invitar(Oferta SDP inicial)
Control de servicios
Invitar(Oferta SDP
inicial) Invite(Oferta SDP inicial)
183 Progreso de la
PRACK
PRACK
PRACK
PDP activo Req
COPS Req
Autorizar recursos QoS
COPS DEC
Aplicación PRACK
de la política
200OK
COPS RPT 200OK
Activo PDP Acc IP TOS :
200OK 110xxx
200OK COPS Req Marcado
COPS DEC
ACTUALIZACIÓN Política
Ejecución COPS
ACTUALIZACI
ÓN ACTUALIZA RPT
CIÓN ACTUALIZACIÓN
IP TOS :
101xxx
Marcado
200OK
200OK
180 Timbre
200OK 200OK
180 Timbre
180 Timbre 180 Timbre
PRACK
PRACK
PRACK
PRACK
200OK
200OK
200OK
200OK
ACK
ACK
ACK
ACK
FIGURA 7.2
Procedimiento de establecimiento de llamada de extremo a extremo.
Control de calidad basado en políticas para una red de 163
convergencia
VIO Manager
Módulo IMS Módulo IMS
Módulo
Parser SIP Módulo PDF Parser SIP Corredor de
SIP PDP/IPFIX CODEC servicios
Parser Módulo Módulo
FIGURA 7.3
Diagrama modular de aplicación.
convergencia
Control de calidad basado en políticas para una red de
Análisis SDP
Activación del
servicio
diámetros diámetros
diámetro diámetro
S-CSCF
Diámetro PDF Diámetro
Respuesta diámetros Respuesta diámetros
autorizada autorizada
183 Progreso de la
sesión
PDF
UE(Llamant UE(Callee)
e) Análisis sintáctico COPS Solicitud COPS
FIGURA 7.4
Proceso de IMS.
GGSN/
Enrutador de borde
Diffserv
165
166 Manual del subsistema multimedia fP (fM£)
Internet IMS/DiffServ WCDMA
S-CSCF
P-CSCF P-CSCF
Congestión
UE
UE
Cubo Cubo
10M 100M 100M 100M
(COPS)
(COPS)
Go
Go
Mecanismo IPFIX DiffServ Contexto del
DiffServ GGSN PDP
Núcleo
Borde
BG BG
Monitor Monitor
FIGURA 7.5
Arquitectura del banco de pruebas.
ip/otro 5000/udp
5001/udp
8 10000/udp (Streaming A)
10006/udp (Streaming B)
icmp/ip
Traffic (Mbps)
6
Sesión
Establecimient
4 o
por IMS
2
FIGURA 7.6
Resultado de la demostración mediante IPFIX.
Conclusión
En este capítulo hemos propuesto IPFIX, que proporciona una forma eficiente de
reservar recursos de red. La principal ventaja del esquema es que no
168 Manual del subsistema multimedia fP (fM£)
no requiere que los usuarios de Internet estén equipados con ningún protocolo de
reserva de recursos, como PDP o RSVP. En consecuencia, podemos evitar
implementaciones complejas para soportar la QoS y reducir la sobrecarga de control
y el tiempo que se tarda en realizar el establecimiento de llamada. En IPFIX, estos
procedimientos pueden realizarse registrando la información mínima de QoS en el
campo de opción de la cabecera IP. Los resultados de nuestra implementación
demuestran que IPFIX puede soportar bien los servicios diferenciados en un
escenario de red convergente.
Referencias
1. 3GPP TS 23.228, Subsistema multimedia IP (IMS), diciembre de 2006.
2. 3GPP TS 23.002, Arquitectura de red, marzo de 2006.
3. 3GPP TS 23.221, Requisitos de arquitectura, marzo de 2006.
4. Rosenberg, J. et al. 2002. SIP: Protocolo de iniciación de sesión, IETF RFC 3621.
5. 3GPP TS 29.060, General packet radio service (GPRS); GPRS tunneling protocol (GTP) across
the Gn and Gp interface, diciembre de 2006.
6. Braden, R., L. Zhang, S. Berson y S. Jamin. 1997. Resource reSerVation Proto- col (RSVP),
IETF RFC 2205.
7. Eunsook, K., y S.-G. Kang. 2004. QoS support based on IntServ/DiffServ for SIP-based
applications. NOMS 2004, IEEE/IFIP, 131-144.
8. Mehdi, M. 2005. New QoS control mechanism based on extension to SIP for access to
UMTS core network via different kinds of access networks. WiMob 2005, conferencia
internacional del IEEE, 150-157, agosto.
9. Rosenberg, J. et al. 2002. Reliability of provisional responses in the session ini- tiation
protocol (SIP), IETF RFC 3262.
10. Rosenberg, J. et al. 2002. The session initiation protocol (SIP) UPDATE method, IETF RFC
3311.
11. El sitio web de IPtel. [Link]
8
O£A £Capacidad de servicio
Servidor-Parlay/Parlay X
CONTENIDO
Introducción ....................................................................................................................... 170
OSA (Acceso Abierto a los Servicios)................................................................................. 171
Configuración de Open Service Access .............................................................. 171
Mecanismos básicos en la AOS ............................................................................ 171
Marco ....................................................................................................................... 173
SCFs .................................................................................................................................... 174
Servicio web Parlay X ......................................................................................................... 176
Llamada de terceros ................................................................................................ 177
Llamada de terceros iniciada por la red ............................................................... 178
SMS ........................................................................................................................... 178
Mensaje multimedia ................................................................................................. 178
Pago .......................................................................................................................... 179
Gestión de cuentas .................................................................................................. 179
Estado del terminal.................................................................................................. 180
Ubicación de la terminal ........................................................................................... 180
Llamada de audio ....................................................................................................... 180
Gestión de llamadas ................................................................................................ 181
Conferencias multimedia ....................................................................................... 181
Gestión de listas de direcciones ............................................................................ 181
Presencia .................................................................................................................... 182
Difusión de mensajes .............................................................................................. 182
Geocodificación ......................................................................................................... 182
Servicio web ........................................................................................................................ 183
WSDL........................................................................................................................ 183
SOAP ......................................................................................................................... 187
Referencias .......................................................................................................................... 189
169
120 Manual del subsistema multimedia fP (fM£)
Introducción
Para implantar aplicaciones de forma eficiente, el 3GPP (3rd Generation Partnership
Project) ha estandarizado el OSA (acceso abierto a servicios) como marco flexible
para que los desarrolladores de aplicaciones puedan implantar diversas aplicaciones
haciendo uso de las funcionalidades de red en los dominios CS (conmutador de
circuitos), PS (conmutador de paquetes) e IMS. Los desarrolladores de aplicaciones
podrían acceder a las funcionalidades de red a través de la API (interfaz de
programación de aplicaciones) OSA estandarizada que ofrece el SCS (servidor de
capacidad de servicio) (Figura 8.1).
El 3GPP ha estandarizado la API Parlay como la API OSA, que se basa en la
arquitectura CORBA (Common Object Request Broker Architecture). La API
Parlay es independiente de las soluciones de proveedores específicos, lenguajes de
programación y sistemas operativos. El 3GPP también ha estandarizado la API
Parlay X. La API Parlay X es ofrecida por la pasarela de servicios Web, que permite
a los desarrolladores de aplicaciones interactuar con funcionalidades de red sin
necesidad de tener conocimientos detallados de telecomunicaciones. La pasarela de
servicios Web Parlay X interactúa con el servidor de capacidad de servicio OSA a
través de una API OSA. Las aplicaciones pueden invocar un servicio Web Parlay X
mediante una solicitud y respuesta SOAP (protocolo simple de acceso a objetos).
Servidor de aplicaciones
API de Parlay X
API OSA
Servidor de aplicaciones
Aplicación
OSA-API
Acceso
abierto
a los
servicio
s Marco Servidor de capacidad de servicio
FIGURA 8.2
Configuración de OSA.
OSA-API
Pasarela OSA
SCS
OSA-API
Pasarela OSA
SCS SCS SCS
HSS SMSexistente
SCS en el nodo de red ...
FIGURA 8.3
Métodos para aplicar el SCS.
Marco
Antes de que la aplicación utilice los SCS, la aplicación es accesible a la función de
gestión de la seguridad mediante la API OSA proporcionada por el marco. La
autenticación mutua tiene lugar entre el servidor de aplicaciones OSA y el marco.
La API OSA soporta múltiples técnicas de autenticación; esto incluye procesos
criptográficos para proporcionar confidencialidad y firmas digitales para garantizar
la integridad.
Para utilizar los SCF OSA, la aplicación debe establecer un acuerdo de servicio
con la red. La aplicación utiliza el SCF de descubrimiento para recuperar el ID del
SCF. El acuerdo de servicio se firma digitalmente entre el operador y el proveedor
de servicios.
124 Manual del subsistema multimedia fP (fM£)
Una aplicación necesita conocer los SCS disponibles proporcionados por el SCS
para acceder a las funcionalidades de la red. Para , los SCS registrarse en el marco.
SCFs
Los SCS proporcionan los SCF a las aplicaciones para permitir el acceso a los recursos
de la red. El 3GPP define los 10 SCF siguientes.
Servidor de
aplicaciones
Encu
Aplicación entre
Registro de servicios
web
Parlay X Definición del servicio web
Pasarela de servicios
web
Servicio web Parlay X
Publique
Parlay-API de la
OSE
FIGURA 8.4
Arquitectura de servicios web Parlay X.
Llamada de terceros
El servicio web de llamada de terceros admite la funcionalidad de crear y gestionar
una llamada iniciada por una aplicación (llamada de terceros). La funcionalidad
proporcionada es:
• "Hacer una " establece una llamada entre dos direcciones (makeACall).
• "Obtener información de la llamada" proporciona información sobre el
desarrollo de la llamada en la red (getCallInformation).
• "Finalizar llamada" detendrá la llamada (endCall).
• "Cancelar llamada" permite a la red impedir el establecimiento de la
llamada antes de que comience (cancelCall).
128 Manual del subsistema multimedia fP (fM£)
SMS
El servicio Web SMS permite enviar y recibir mensajes SMS. Para recibir un
mensaje SMS de la , la aplicación utiliza mecanismos de notificación. Para enviar
un mensaje a la , la aplicación invoca la API para enviarlo y, posteriormente,
consulta el estado de entrega. Se admiten las siguientes funciones:
Mensaje multimedia
El servicio Web de mensajes multimedia ofrece funciones de mensajería genéricas
para enviar y recibir mensajes. Para recibir un mensaje multimedia de la red, la
aplicación utiliza mecanismos de notificación. Para enviar un mensaje a la red, la
aplicación invoca la API para enviarlo y, a continuación, consulta el estado de
entrega. Se admiten las siguientes funciones:
Pago
El servicio Web de pago admite la reserva de pagos, los pagos prepagados y los
pagos pospagados. El servicio Web admite el cobro de importes tanto en volumen
como en divisa. Se admiten las siguientes funciones:
Gestión de cuentas
El servicio web de gestión de cuentas admite la consulta de cuentas, la recarga
directa y la recarga mediante vales. Se admiten las siguientes funciones:
• descubrir el conjunto de todos los tipos de saldo posibles (por ejemplo, voz,
SMS, juegos) que están permitidos para un usuario final especificado
(getBalanceType); y
• solicitar que se le notifiquen los cambios de estado de cuenta
(acountCharged, accountRecharged, accountLow).
Ubicación de la terminal
El servicio web de localización de terminales se utiliza para obtener información de
localización con el fin de desarrollar aplicaciones que tengan en cuenta la ubicación.
La localización se expresa mediante la latitud, la longitud, la altitud y la precisión.
El uso del servicio Web sólo requiere conocer la longitud y la latitud. Se admiten las
siguientes funciones:
Llamada de audio
El servicio web de llamadas de audio Parlay X proporciona la entrega de mensajes
multimedia. El mensaje de texto se procesará utilizando texto a voz (TTS). El mensaje
de audio se reproducirá mediante un reproductor de audio. El script VoiceXML se
ren- derará utilizando un navegador VoiceXML. Se admiten las siguientes
funciones:
Gestión de llamadas
Conferencias multimedia
Presencia
Difusión de mensajes
Geocodificación
Servicio web
El servicio Web está diseñado para soportar la interacción interoperable de servicios
distribuidos mediante el intercambio de mensajes basados en XML entre clientes y
servidores a través de redes. Existen tres tecnologías básicas:
WSDL
El WSDL es un lenguaje basado en XML que proporciona la capacidad de describir el
servicio Web de manera formal mediante conjuntos de puertos de red, operaciones
abstractas, mensajes y protocolo de transporte para transferir mensajes. Los
principales elementos del documento WSDL descritos por WSDL se enumeran en la
Tabla 8.1.
El siguiente ejemplo muestra la definición WSDL del servicio web de
localización termi- nal Parlay X especificado en 3GPP TS 29.199:
TABLA 8.1
Principales elementos de WSDL
Elementos WSDL Descripción
wsdl:definiciones Elemento raíz del documento WSDL
wsdl:tipos Definición de los tipos de datos utilizados
en los mensajes
wsdl:mensaje Definición abstracta del mensaje que se va a
transmitir
wsdl:tipo de puerto Conjunto abstracto de puertos que se utilizarán
para el servicio web
wsdl:operaciones Descripción abstracta de las operaciones
disponibles en los puertos
wsdl:vinculación Protocolo concreto que debe vincularse para
cada operación proporcionada por el
puerto
wsdl:servicio Definición de un servicio como conjunto de
puertos relacionados
wsdl:puerto Vinculación de la dirección de red a los puertos
targetNamespace="[Link]
org/wsdl/parlayx/terminal _ location/v3 _ 0/interface"
xmlns="[Link]
xmlns:wsdl="[Link]
xmlns:xsd="[Link]
xmlns:terminal _ location="[Link]
org/wsdl/parlayx/terminal _ location/v3 _ 0/interface"
xmlns:parlayx _ common _ faults="[Link]
org/wsdl/parlayx/common/v2 _ 0/faults" xmlns:terminal _
location _ xsd="[Link]
org/schema/parlayx/terminal _ location/v2 _ 2"
xmlns:parlayx _ common _ xsd="[Link]
org/schema/parlayx/common/v2 _ 1"
xmlns:terminal _ location _ local _ xsd="[Link]
org/schema/parlayx/terminal _ location/v3 _ 0/local">
<wsdl:types>
<xsd:schema>
<xsd:element name="getLocation" type="terminal _ loca- tion _
local _ xsd:getLocation"/>
<xsd:complexType name="getLocation">
<xsd:sequence>
<xsd:element name="solicitante" type="xsd:anyURI" minOc-
curs="0" maxOccurs="1"/>
<xsd:element name="dirección" type="xsd:anyURI"/>
<xsd:element name="exactitud solicitada" type="xsd:int"/>
O£A £capacidad de servicio £servidor-Parlay/Parlay X 185
targetNamespace="[Link]
org/wsdl/parlayx/terminal _ location/v3 _ 0/service"
xmlns="[Link]
xmlns:wsdl="[Link]
xmlns:soap="[Link]
xmlns:xsd="[Link]
xmlns:tns="[Link] org/wsdl/parlayx/terminal _
location/v3 _ 0/service"
xmlns:interface="[Link]
org/wsdl/parlayx/terminal _ location/v3 _ 0/interface">
<wsdl:import namespace="[Link]
org/wsdl/parlayx/terminal _ location/v3 _ 0/interface"
location="parlayx _ terminal _ location _ interface _ 3 _
0. wsdl"/>
<wsdl:binding name="TerminalLocationBinding"
type="interface:TerminalLocation">
<soap:binding style="document" transport="[Link]
[Link]/soap/http"/>
<wsdl:operation name="getLocation">
<soap:operation soapAction="" style="document"/>
<wsdl:input>
<soap:body use="literal"/>
</wsdl:input>
<wsdl:output>
<soap:body use="literal"/>
</wsdl:output>
<wsdl:fault name="ServiceException">
<soap:fault name="ServiceException" use="literal"/>
</wsdl:fault>
<wsdl:fault name="PolicyException">
<soap:fault name="PolicyException" use="literal"/>
</wsdl:fault>
</wsdl:operation>
</wsdl:binding>
<wsdl:service name="TerminalLocationService">
<wsdl:port name="TerminalLocation" binding="tns:
TerminalLocationBinding">
<soap:address location="[Link]
LocationService/services/TerminalLocation"/>
</wsdl:port>
</wsdl:service>
</wsdl:definitions>
SOAP
SOAP es un protocolo ligero para intercambiar la solicitud y la respuesta en el
entorno distribuido. Es un protocolo basado en XML para transferir información
entre aplicaciones y servicios Web. SOAP consta de la cabecera de enlace del
protocolo, el sobre SOAP, la cabecera SOAP y el cuerpo SOAP:
188 Manual del subsistema multimedia fP (fM£)
getLocationRequest
POST /ServicioTerminalLocation/servicios/TerminalLocation HTTP/1.1
Host: localhost
Content-Type: text/xml; charset="utf-8"
SOAPAction: ""
Content-Length: nnnn
SOAPAction: ""
<?xml version="1.0" encoding="UTF-8?>"
<SOAP-ENV:Sobre
xmlns:SOAP-ENV="[Link]
<SOAP-ENV:Cuerpo>
<ns1:getLocation
SOAP-ENV:encodingStyle=""
xmlns:ns1=[Link]
org/wsdl/parlayx/terminal _ location/v3 _ 0/service>
<ns1:address>[Link]
<ns1:requestedAccuracy>25</ns1:requestedAccuracy>
<ns1:acceptableAccuracy >300</ns1:acceptableAccuracy>
<ns1:tolerancia >SinRetraso</ns1:tolerancia>
O£A £capacidad de servicio £servidor-Parlay/Parlay X 189
<ns1:getLocation>
</SOAP-ENV :Body>
</SOAP-ENV :Sobre>
getLocationResponse
HTTP/1.1 200 OK
Content-Type: text/xml; charset="utf-8"
Content-Length: nnnn
<?xml version="1.0" encoding="UTF-8?>"
<SOAP-ENV:Sobre
xmlns:SOAP-ENV="[Link]
org/soap/envelope/"
<SOAP-ENV:Cuerpo>
<ns1:getLocationResponse
SOAP-ENV:encodingStyle=""
xmlns:ns1=[Link]
org/wsdl/parlayx/terminal _ location/v3 _ 0/service>
<ns1:latitud>-14.6976</ns1:latitud>
<ns1:longitud>-75.1265</ns1:longitud>
<ns1:precisión >15</ns1:precisión>
<ns1:timestamp>2007-01-01T[Link]+09:00</ns1:timestamp>
<ns1:getLocationResponse>
</SOAP-ENV :Body>
</SOAP-ENV :Sobre>
Referencias
3GPP TS 23.218 Tratamiento de sesiones multimedia IP (IM), modelo de llamada
IM. 3GPP TS 23.228 Subsistema multimedia IP (IMS).
3GPP TS 24.229 Protocolo de control de llamadas multimedia IP basado en SIP y SDP.
3GPP TS 23.333 Controlador de funciones de recursos multimedia (MRFC)-Procesador de
funciones de recursos multimedia (MRFP) Interfaz Mp: Descripción de procedimientos.
3GPP TS 29.328 IP multimedia (IM) subsystem Sh interface; signaling flows and mes- sage contents.
3GPP TS 29.329 Interfaz Sh basada en el protocolo DIAMETER.
3GPP TS 22.127 Requisitos de servicio para el acceso a servicio abierto (OSA). 3GPP
TS 23.198 Acceso al servicio abierto (OSA).
3GPP TS 29.198 Acceso a servicios abiertos (OSA); interfaz de programación de aplicaciones (API).
3GPP TS 29.199 Acceso a servicios abiertos (OSA); servicios web Parlay X.
3GPP TS 23.008 Organización de los datos de abonado.
RFC 3261 SIP: Protocolo de iniciación de sesión, junio de 2002.
RFC 3966 The tel URI for telephone , diciembre de 2004. RFC 4006
DIAMETER aplicación de control de crédito, agosto de 2005.
9
fnternetworking de redes 3GPP y
WLAN y Wimax
CONTENIDO
Introducción ....................................................................................................................... 192
Conocimientos previos ..................................................................................................... 193
Arquitectura IMS para redes 3GPP ........................................................................... 193
Tecnología WLAN .................................................................................................... 194
Tecnología Wimax..................................................................................................... 195
Arquitectura de Internetworking y Niveles de Internetworking ................................. 197
Dos modos de interconexión ................................................................................. 197
Arquitectura central basada en IMS ..................................................................... 197
Niveles de Internetworking ................................................................................... 198
Extensiones de SIP relacionadas con Internetworking ..................................................... 200
Garantía de calidad de servicio .................................................................................. 200
Disposición AAA....................................................................................................... 204
Seguridad. .................................................................................................................. 205
Red inalámbrica cognitiva reconfigurable ........................................................................ 206
Arquitectura de interconexión de redes inalámbricas reconfigurables
Redes ........................................................................................................... 208
Problemas relacionados y soluciones ................................................................... 209
Intercambio de mensajes............................................................................... 209
Gestión de recursos ..................................................................................... 210
Seguridad ...................................................................................................... 211
Conclusión ........................................................................................................................... 212
Agradecimientos................................................................................................................ 212
Referencias .......................................................................................................................... 213
191
192 Manual del subsistema multimedia fP (fM£)
Introducción
La heterogeneidad en el acceso inalámbrico caracteriza el entorno radioeléctrico de
las redes inalámbricas de próxima generación. En ese entorno coexisten muchas
tecnologías de acceso inalámbrico. En un futuro próximo, las tecnologías más
utilizadas serán la tercera generación (3G) y las redes de área local inalámbricas
(WLAN), seguidas de tecnologías emergentes, como la interoperabilidad mundial
para el acceso por microondas (Wimax) o 4G. Se sugiere que estas redes de acceso
móvil estén integradas por una red central basada en el protocolo de Internet (IP) de
gran ancho de banda y una variedad de tecnologías heterogéneas de acceso
inalámbrico, como el sistema universal de telecomunicaciones móviles (UMTS),
WLAN o Wimax. Los terminales móviles podrán acceder a distintas aplicaciones
multimedia y servicios avanzados en itinerancia por zonas cubiertas por diferentes
tecnologías de acceso. El mundo de la investigación inalámbrica está estudiando
nuevas formas de facilitar la interconexión entre ellas. En la actualidad, el 3rd
Generation Partnership Project (3GPP) está desarrollando un estudio de viabilidad
para ofrecer una continuidad de servicio sin fisuras entre UMTS y WLAN [1].
El trabajo en red puede verse desde distintos puntos de vista. Sin embargo, quizá
el aspecto más importante sea el nivel de negociación de sesión, que proporciona
continuidad de servicio desde la perspectiva del usuario. En este nivel, el protocolo
utilizado por el 3GPP es el protocolo de iniciación de sesión (SIP) [2], que es la base
de la arquitectura del subsistema multimedia IP (IMS) definida para soportar
servicios multimedia en tiempo real en las futuras redes móviles. La interconexión
entre redes basadas en SIP puede presentar diferentes problemas causados por una
de las principales características de este protocolo: la extensibilidad; la mayoría de
estos problemas se presentarán en este capítulo. Los niveles de interconexión y
convergencia pueden clasificarse en convergencia de servicios, red y técnica. El
objetivo de la convergencia de servicios es compartir un sistema de servicios basado
en la interconexión. Cuando se proporciona una experiencia de servicio uniforme a
los usuarios a través de un sistema de servicio uniforme, los clientes pueden utilizar
diferentes dispositivos terminales para acceder a redes heterogéneas y acceder al
mismo servicio y lograr una facturación y gestión de sesiones comunes. La
convergencia de servicios es sólo el primer paso de la convergencia; la itinerancia
sin fisuras y el traspaso entre redes distintas son los problemas que debe resolver la
convergencia de redes. Existen grandes diferencias entre la técnica física (PHY) de
3GPP, WLAN y Wimax, que quedan fuera del ámbito de discusión de este manual.
El resto de este capítulo se organiza como sigue. Se describe brevemente la
arquitectura IMS definida por el 3GPP. A continuación, se presentan las principales
características de SIP, WLAN y Wimax, respectivamente. Por último, ofrecemos un
análisis de los problemas identificados en las secciones anteriores y aportamos
nuestras principales conclusiones y esquemas de solución.
fnternetworking de redes 3GPP y WLAN y Wimax 193
Conocimientos previos
Arquitectura IMS para redes 3GPP
UMTS está siendo estandarizado por el 3GPP en varias versiones (la versión 7
finalizó en 2006). Dentro de la red central UMTS, el 3GPP define el IMS a partir de
la versión 5 como el componente que proporciona soporte para servicios
multimodales (por ejemplo, voz o vídeo) basados en conmutación de paquetes con
calidad de servicio (QoS) y autenticación, autorización y contabilidad (AAA). La
parte izquierda de la Figura 9.1 muestra una vista general de la arquitectura IMS [3].
En esta arquitectura general podemos apreciar cómo la red central se organiza en
dos redes: una red de señalización o control y una red de datos o transporte.
La red de señalización está compuesta por un conjunto de nodos de función de
control de sesión de llamada (CSCF). En esencia, son proxies de señalización cuya
tarea consiste en establecer, modificar y liberar sesiones multimedia con garantía de
calidad de servicio y soporte de AAA y tarificación (AAAC). Proxy CSCF (P-CSCF) es
la entrada de IMS que actúa como agente de usuario en SIP. La CSCF servidora (S-
CSCF) es la entidad funcional clave en IMS que se encarga de la gestión de sesiones
y el registro de usuarios, y la CSCF interrogadora (I-CSCF) realiza funciones de
proxy y ocultación de topología entre operadores. Estos proxies se definen como
entidades funcionales
3GPP Wi PDG
Señalizaci
ón Centro de
carga y AAA Wn
Datos Wa
HSS
Diámetro Interfaz Cx
Diámetro Interfaz Cx
Diámetro Cx
IMS Wimax CSN
Interfaz Diámetro Cx
S-CSCF
Interfaz
MW
R3
Otros IMS I-CSCF
Redes Wu
P-CSCF COPS/Go SFM SFA
R6
Interfaz Wimax ASN
R4
GGSN Router IP
Wimax BS Otros Wimax
SGSN ASN
RNC R1
UTRAN
Tarjeta 3GPP Tarjeta Wimax
UE
FIGURA 9.1
Arquitectura de interconexión Wimax-3GPP.
194 Manual del subsistema multimedia fP (fM£)
para que las implementaciones IMS sean libres de combinar o dividir dichas
funcionalidades en diferentes equipos físicos.
Otras entidades son la función de control de la pasarela de medios (MGCF) y la
pasarela de medios IMS (IMS-MGW), que son responsables de la señalización de
control y del flujo de medios. El controlador de la función de recursos de medios
(MRFC) realiza el procesamiento de los flujos de medios a través del procesador de
la función de recursos de medios (MRFP) correspondiente. Un elemento clave de la
red UMTS es el servidor de abonado doméstico (HSS), similar al registro de
localización doméstico (HLR) de una red del sistema global de comunicaciones
móviles (GSM): una base de datos centralizada que almacena información sobre la
autorización y el perfil del usuario. Además, los servidores de aplicaciones (AS)
pueden conectarse al IMS para prestar servicios avanzados. Hay que tener en cuenta
que los equipos de usuario (UE) acceden al IMS a través de la red de acceso
radioeléctrico terrestre UMTS (UTRAN), que se encarga de proporcionar acceso a
las estaciones móviles y gestionar la movilidad de los terminales. Los principales
protocolos de esta arquitectura son SIP, COPS (Common Open Policy Service) y
DIAMETER [5].
Tecnología WLAN
La tecnología de radio WLAN proporciona un ancho de banda superior al de
cualquier tecnología celular. Los estándares LAN inalámbricos más avanzados (protocolos
IEEE 802.11 g/e/n e HiperLAN/2) ofrecen un rendimiento máximo de más de 100
Mb/s operando en una banda ISM libre de licencia. Existen dos tipos de arquitecturas
WLAN: ad hoc y basada en puntos de acceso. En la arquitectura ad hoc, la red se
basa en la comunicación de igual a igual entre nodos, sin utilizar ninguna
infraestructura adicional. Los mecanismos de enrutamiento permiten enviar paquetes
entre nodos sin necesidad de proporcionar conectividad directa. En la arquitectura
basada en puntos de acceso, más popular, hay un tipo especial de nodo (punto de
acceso) que proporciona conexión a los nodos dentro de su alcance. Los puntos de
acceso están interconectados, a veces mediante una infraestructura cableada
denominada red de retorno. La WLAN proporciona movilidad a los usuarios, en el
sentido de que pueden cambiar de ubicación (incluso durante una sesión de datos
establecida) sin romper la conexión ni cambiar la configuración de la capa IP. Se
pueden tener en cuenta varios niveles de movilidad: picomovilidad (dentro del
alcance del mismo punto de ), micromovilidad (cambio entre puntos de acceso, pero
dentro de la misma red inalámbrica) y macromovilidad (más allá del alcance de la
WLAN, lo que requiere mecanismos de movilidad en niveles superiores, como IP
móvil).
Sin embargo, el medio inalámbrico presenta algunas desventajas. En primer lugar,
aunque el rendimiento alcanzado por las WLAN es comparable al de una LAN
habitual (hasta decenas de megabits por segundo con los sistemas actuales), el nivel
de calidad de servicio proporcionado (en términos de pérdidas de paquetes y ancho
de banda) es inestable y depende en gran medida del entorno de transmisión. Es
necesario implementar mecanismos especiales de reserva de QoS que se adapten a
estos problemas. En segundo lugar, el uso de una difusión
fnternetworking de redes 3GPP y WLAN y Wimax 195
medio al que puede acceder cualquiera con un cómodo dispositivo WLAN implica
un riesgo de seguridad mayor que en otras tecnologías de radio (por ejemplo, 3GPP
UTRAN).
En IEEE 802.11e, la EDCF (función de coordinación distribuida mejorada)
admite ocho prioridades diferentes, que a su vez se asignan a cuatro AC (categorías
de acceso). Las prioridades 0-2 (AC 0) están diseñadas para el servicio de mejor
esfuerzo. La prioridad 3 (AC 1) está diseñada para aplicaciones de sondeo de vídeo,
las prioridades 4 y 5 (AC 2) están diseñadas para aplicaciones de vídeo, y las
prioridades más altas, 6 y 7 (AC 3), están diseñadas para aplicaciones de voz [11].
Tecnología Wimax
Wimax es el sistema de acceso inalámbrico de banda ancha (BWA) diseñado
principalmente para redes inalámbricas de área metropolitana (WMAN). En general,
se cree que Wimax y WLAN pueden utilizarse como un potente complemento de
3G/UMTS. 3G/UMTS ofrece las ventajas de una cobertura de área amplia,
movilidad total, seguridad integral, itinerancia e integración total con los sistemas de
carga. Por otro lado, Wimax combinado con 3G ofrecerá un servicio de datos a alta
velocidad además del servicio de voz original en zonas de gran afluencia y, a
continuación, suministrará banda ancha móvil para todo el mundo en cualquier
lugar, sea cual sea la tecnología y el modo de acceso. IEEE
802.16 especifica un protocolo WMAN que permite una alternativa inalámbrica
para el acceso de banda ancha de "última milla", así como proporcionar el backhaul
para los hotspots 802.11. La posterior norma 802.16d admite aplicaciones de baja
latencia, como voz y vídeo, y proporciona conectividad de banda ancha sin
necesidad de línea de visión directa entre el terminal y la estación base; 802.16e
añade movilidad nómada para mejorar el rendimiento. Sin embargo, no se espera la
plena comercialización de la tecnología Wimax antes de 2007.
La Fig. 9.2 muestra la relación entre Wimax y otras tecnologías inalámbricas. El
portador de red Wimax consta del portador inalámbrico y del portador de
transmisión IP. El primero proporciona un servicio de acceso inalámbrico mediante
el mecanismo IEEE 802.16; el portador IP despliega servicios diferenciados
(DiffServ), MPLS, etc. para garantizar la QoS. El modelo de red Wimax se
compone de las siguientes entidades de red: terminal de usuario móvil, ASN (red de
servicio de acceso), CSN (red de servicio de conectividad), terminal de usuario que
incluye agentes de aplicación y MSS (estación móvil de abonado). El agente de
estrategia de QoS se encuentra en la CSN, y la ASN sirve de servidor de estrategia.
La solicitud de QoS es inicializada por el CSN; posteriormente, el ASN implementa
la negociación de QoS de acuerdo con la información del usuario y la estrategia de
QoS predefinida. La ASN consta de dos entidades funcionales de QoS: SFM
(gestión de flujo de servicio) y SFA (autorización de flujo de servicio). SFM se
encarga de la gestión del flujo de servicios 802.16 y del control de acceso, mientras
que SFA responde de la negociación y autorización de la QoS. El CSN está
compuesto por el servidor de aplicaciones, el agente de estrategia y el servidor
AAA. El modelo de red de Wimax se muestra en la Figura 9.3.
196 Manual del subsistema multimedia fP (fM£)
Movilidad/Alcance
Alta velocidad
(vehículo) HSDPA/HS
3G/UMTS
UPA
Fijo
UWB
IEEE 802.11
0.1 1 10 100 Velocidad de datos del usuario
Bluetooth
(Mbps)
FIGURA 9.2
Relación de Wimax y otras tecnologías inalámbricas.
CSN
Aplicación
Servid Servidor AAA
or
Agente de
estrategia
R3 R3
SFA
Servidor de
SFM
SFM ASN
estrategia
Acceda a
Acceda Recursos
Contorl
a
Controlar R6 Gestión
MSS
(Aplicación
Agente)
FIGURA 9.3
Modelo de red de Wimax.
fnternetworking de redes 3GPP y WLAN y Wimax 192
UE
RNC SGSN GGSN
Nodo B
UE
SS
SS
Tight Couple
FIGURA 9.4
Pareja suelta y pareja apretada de internetworking.
Niveles de Internetworking
Los modos de interconexión indicados en la sección anterior proporcionan la
arquitectura de interconexión disponible. Además, es necesario definir diferentes
niveles de interconexión para representar diferentes capacidades operativas. Estos
niveles son adecuados para cualquiera de los modos de interconexión.
Se han tenido en cuenta seis niveles de interconexión entre la WLAN y el 3GPP,
así como las capacidades operativas de cada uno de ellos, basándose en los niveles
de interconexión descritos en la referencia 1. La interconexión no se limita a entre el
3GPP y la WLAN; la interconexión también se produce entre el 3GPP y otras
tecnologías de acceso inalámbrico basadas en IP. Para mantener la coherenciala
interconexión con redes Wimax se basará en el mismo modelo, que se muestra en la
Tabla 9.1.
El 3GPP ha incluido los tres primeros niveles en la versión 6, y los dos últimos se
desarrollarán en futuras versiones. El primer nivel es el más sencillo e incluye
facturación común (el cliente recibe una sola factura por el uso de los 3GPP y Wimax) y
atención al cliente común (el usuario no tendrá que preocuparse de qué plataforma
ha provocado la necesidad de consultar al servicio de atención al cliente) y no tiene
ningún impacto en la arquitectura 3GPP o Wimax. Al abonado se le cobrará en la
misma factura el uso de los servicios 3GPP y Wimax, y la atención al cliente se
garantizará independientemente de la plataforma de conexión.
fnternetworking de redes 3GPP y WLAN y Wimax 199
TABLA 9.1
3GPP-WLAN/Wimax Internetworking Escenariosa
1 Facturación *
común y
atención al
cliente
común
2 3GPP * *
control de
acceso y
tarificación
del acceso
basados en
sistemas
3 Acceso a * * *
3GPP IMS-
servicios
basados
4 Continuidad * * * *
del servicio
5 Servicios * * * * *
ininterrumpido
s
6 Acceso a * * * * * *
3GPP CS
servicios
AC0(BE) Fondo BE
FIGURA 9.5
Asignación QoS de UMTS y WLAN/Wimax.
(PDP)
Señalización Señalización
SIP P-CSCF SIP
PCF
LDAP
COPS/G o I nterfaz
Política de
almacenamient
UTRAN
o
Enlace de A otra red IMS
datos GGSN
Enlace de
datos
(PEP)
FIGURA 9.6
Arquitectura de internetworking con QoS basada en COPS.
token que identifica de forma única la sesión SIP a través de múltiples contextos
PDP terminados por un GGSN. El equipo de usuario obtiene un testigo de
autorización de la P-CSCF a través de un mensaje de señalización SIP durante la
configuración de la sesión, de modo que el equipo de usuario pueda utilizarlo para
identificar los flujos de sesión asociados al PEP en el GGSN en las transmisiones
posteriores de paquetes IP. Este token se utiliza para proporcionar el mecanismo de
enlace que asocia el portador de contexto PDP al flujo IP. Examinando este token
recibido del GGSN, el PCF puede dirigir al GGSN para que admita o abandone el
flujo. La función del PEP es garantizar que sólo los flujos IP autorizados puedan
utilizar los recursos de red que les han sido reservados y asignados, autorizando así
el establecimiento de una sesión a nivel de política. En el IMS, la señalización de
establecimiento de sesión está separada de la ruta de datos de la sesión.
El PCF reside en la ruta de señalización, mientras que el GGSN reside en la ruta
de datos. Para establecer la ruta de datos de la sesión, el GGSN debe reservar el
nivel adecuado de recursos QoS. Para vincular la autorización a nivel de política a la
correspondiente reserva de recursos de QoS, el PEP, el componente del GGSN debe
validar la solicitud de reserva con el PCF. La interfaz Go facilita la comunicación
necesaria entre el PCF y el PEP para realizar esta validación. En la arquitectura SIP,
las peticiones de QoS son gestionadas en la frontera de la red central por los routers
de borde (ERs) que implementan todos los mecanismos necesarios para realizar las
decisiones de control de admisión (posiblemente con la ayuda de un broker de ancho
de banda [BB]) y la función de policía. El protocolo COPS se utiliza para realizar
solicitudes de reserva de QoS a los puntos de acceso QoS (es decir, a los ER de la
red). En este escenario se supone que los clientes SIP utilizan un servidor proxy SIP
predeterminado en su dominio tanto para las llamadas salientes como para las
entrantes. Por tanto, los servidores SIP participan en el intercambio de mensajes
entre los clientes y pueden añadir (y leer) información relacionada con la calidad de
servicio en los mensajes SIP. Los servidores SIP negociarán los parámetros de QoS
entre ellos e interactuarán con los mecanismos de QoS de la red. Para la
configuración
fnternetworking de redes 3GPP y WLAN y Wimax 203
Terminal SIP
Red Diffserv
Terminal SIP
Llamada Usuario
INVITE Llamada al usuario ER INVITE
INVITE ER
180 timbres 180 Ringing 180
200 OK
Policías REQ Policías REQ
200 OK
Policías REQ Policías REQ
Policías
200 OK Policías DEC
DEC
Corriente Traffic
FIGURA.9.7
Flujo de señalización Q-SIP.
de una comunicación QoS bidireccional, hay que solicitar dos reservas diferentes
para la red QoS. El servidor SIP mejorado se denomina servidor Q- SIP (servidor
SIP habilitado para QoS). El flujo de señalización de Q-SIP se muestra en la Figura
9.7.
La reserva de recursos que proporciona QoS para aplicaciones IMS debe
manejarse con cuidado porque no hay control de políticas entre IMS y Wimax. Se
recomienda utilizar estas dos soluciones para la gestión de la QoS:
Inicio
HSS
Interfaz Cx basada en Diameter
Los proxies SIP obtienen información S-CSCF
de autorización y autenticación
I-CSCF
GGSN
SGSN
RAN
Servidores proxy
Visitado SIP
Interfaces basadas en
SIP
FIGURA 9.8
Arquitectura de red IMS con AAAC.
Disposición AAA
En el caso de la itinerancia de redes heterogéneas, las redes de origen deben poder
validar la existencia de acuerdos de itinerancia cuando un usuario accede desde una
red visitada, de modo que la identidad de la red visitante se conozca durante el
registro en la red de origen.
En la figura 9.8 se muestra la arquitectura de un IMS habilitado para AAAC.
Desde la perspectiva de la red 3GPP, Wimax también se considera actualmente
como una red no confiable, por lo que es entonces más necesario garantizar el
mismo nivel de seguridad a un usuario para el acceso Wimax a través de esta red de
internetworking que el de un usuario que accede a los servicios 3GPP. Es necesario
que existan relaciones adecuadas de seguridad y confianza entre el servidor AAA
3GPP y la red de acceso Wimax para soportar la transferencia adecuada de material
de seguridad, autorización y contabilidad. La solución técnica elegida por el 3GPP
para la seguridad del acceso 3GPP Wimax consiste en establecer un túnel entre el
equipo de usuario y la pasarela 3GPP situada en la frontera de la PS 3GPP. Aquí
sólo se consideró el caso 3GPP de no itinerancia (acceso a la PLMN 3GPP de origen a
través de la red de acceso Wimax), porque los cambios que implica el caso de
itinerancia (cuando la red de acceso Wimax se conecta con una PLMN 3GPP
visitante) no afectan a la red de acceso Wimax. Además, la notificación de eventos
SIP
[2] se utiliza para permitir a la red dar de baja a usuarios o forzar el nuevo registro
de terminales móviles.
En cuanto a la autorización, la cabecera SIP P-media-authorization se utiliza en el
establecimiento de sesión, junto con COPS entre la P-CSCF y el GGSN (como se
muestra en la Figura 9.1), para garantizar el control de recursos y evitar que usuarios
no autorizados utilicen recursos por los que no están pagando. El protocolo
DIAMETER [4,10] se utiliza para registrar CDRs en el subsistema de tarificación
UMTS. Además, las cabeceras SIP P-charging-vector y P-charging-func- tion-
address se utilizan para distribuir las direcciones IP de los sistemas de tarificación.
fnternetworking de redes 3GPP y WLAN y Wimax 205
Ubicación
AAAH
Base de
datos
Cx HSS (3GPP)
Cliente SIP
FIGURA 9.9
Flujo de señalización SIP de la red IMS habilitada para AAA.
elementos entre nodos IMS. Como se muestra en la Figura 9.8, el HSS contiene
perfiles de subcriba, servicio y seguridad relacionados con los proxies SIP. Cuando
el SCPC (punto central de contacto SIP; aquí, la I-CSCF actúa como SCPC) recibe
el mensaje SIP REGISTER, emitirá un mensaje AAA al servidor AAA de origen
(AAAH). El mensaje AAA puede incluir información del mensaje SIP. El flujo de
señalización correspondiente se muestra en la Figura 9.9. Además, la infraestructura
AAA debe ser capaz de distribuir (push o pull) perfiles de suscriptor, servicio y
seguridad a los servidores SIP relevantes basándose en políticas. La AAAH debe ser
capaz de actualizar la ubicación del servidor SIP asignado para el usuario que realiza
el registro SIP en la base de datos de ubicaciones, iniciar la baja del usuario y
distribuir la información relevante al SCPC para la selección del proxy SIP de
anclaje adecuado para el usuario.
Seguridad
El objetivo de seguridad de IMS es proporcionar integridad y confidencialidad a los
mensajes de señalización salto a salto entre nodos [6]. El mecanismo clave para
lograr este propósito es el protocolo de carga útil de seguridad encapsulada (ESP)
IPSec. No debería haber ningún impacto en la señalización SIP debido a su
naturaleza de protocolo de capa de aplicación. Un requisito de seguridad adicional
es la provisión de un mecanismo de ocultación de topología (THIG) para los
operadores de red que deseen implementarlo. La ocultación debe incluir la
estructura de la red y las direcciones IP de los nodos. Para ello, la I-CSCF actúa
como proxy de ocultación SIP, ofuscando la información sensible. La seguridad de
acceso de IMS incluye principalmente la autorización y la protección de los mensajes
SIP. La autorización de IMS adopta la autorización
206 Manual del subsistema multimedia fP (fM£)
Servidor de
contenidos en red
UE1
RAT1(UMTS)
UE3 UE4
RAT3(Wimax)
UE2 RAT2(WLAN)
UE5
FIGURA 9.10
Arquitectura de red de un sistema reconfigurable.
Servicio y
Aplicación
Usuario Cognitivo
Capa de red Plano de gestión
Ciclo
de
salida
Control
Capa MAC Ajustar
de
potencia
Gestión del Análisis de la
espectro escena Detección Mundo exterior
radiofónica
Capa PHY Ajustar Estimación
Interior
de canales
Ciclo
cognitivo
FIGURA 9.11
Arquitectura de capa básica y funciones para dispositivos cognitivos con dos ciclos cognitivos.
Señalizaci PDG
3GPP
ón Centro de
Datos carga y AAA
Aplicación HSS
Servidor
Wimax CSN
IMS
S-CSCF
Otros IMS I-CSCF
Redes
P-CSCF SFM SFA
Entidad de
BM-SC GGSN gestión
SGSN cognitiva Wimax BS
PME RCE
RNC
MME PYM
UTRAN E
UE
FIGURA 9.12
Arquitectura de interconexión Wimax-3GPP reconfigurable. GGSN: nodo de soporte GPRS de pasarela; SGSN:
nodo de soporte GPRS de servicio.
Gestión de recursos
Los altos niveles de flexibilidad de las radiocomunicaciones fomentan la
introducción de sistemas de gestión inteligentes que gestionen el conjunto completo
de recursos: los escasos recursos radioeléctricos y la limitada capacidad informática
de los equipos móviles. Estos sistemas deben observar el entorno y reaccionar de
forma inteligente a sus cambios para optimizar el comportamiento del sistema
completo de acuerdo con las políticas establecidas [19].
Las entidades de gestión cognitiva se encargan de la gestión de los recursos. La
parte de detección del espectro de una PYME escanea continuamente los entornos
informático y radioeléctrico y proporciona la información de cualquier
fnternetworking de redes 3GPP y WLAN y Wimax 211
Seguridad
Para proteger la privacidad de la información en una base de datos, la autenticación
es un proceso bastante importante. Sin embargo, los marcos de autenticación de
varias tecnologías de radio, como UMTS y 802.16, son bastante diferentes entre . Para
soportar la reconfiguración radioeléctrica, es necesario idear un marco de
autenticación independiente de la radio adecuado para los sistemas de RC [20].
En nuestro modelo de red, los dispositivos CR tienen componentes de base de
datos de gestión del espectro y un servidor de gestión del espectro situado en la red.
El dispositivo CR primero detecta radios y encuentra radios candidatas. El CR
reconfigura la MAC/PHY a la seleccionada e inicia la reautenticación siguiendo el
protocolo especificado para el sistema de radio seleccionado.
En el estado actual de la recomendación, los requisitos de autenticación dependen
de cada sistema de radio y el protocolo es diferente entre los distintos sistemas de
radio. Por lo tanto, la reautenticación sigue un nuevo procedimiento de
autenticación, implica consultar un nuevo servidor AAA en una nueva red y, por lo
tanto, no permite un traspaso rápido de una tecnología de radio a otra debido a los
diferentes protocolos de autenticación. Por tanto, no podemos esperar un rápido,
aunque un dispositivo CR pueda reconfigurarse rápidamente. También debe
mantener sin problemas la autenticación (o volver a autenticarse si es necesario) a
medida que el dispositivo pasa de una red de radio a otra.
Sin embargo, las redes CR no siempre pueden predecir el siguiente sistema
radioeléctrico que se utilizará, ya que el traspaso no sólo se activa por el movimiento
de terminales, sino también por la decisión de consultar a una PYME, que gestiona
la eficiencia del espectro en la zona. Por lo tanto, las futuras redes de RC podrán
soportar simultáneamente comunicaciones paralelas utilizando diferentes sistemas
de radio. La autenticación
212 Manual del subsistema multimedia fP (fM£)
de las redes de RC no debería depender del enfoque actual para manejar entornos
radioeléctricos heterogéneos.
En referencia a la idea de Kuroda, Nomura y Trappe [20], se propone un
protocolo de autenticación para CR independiente de los protocolos de radio
subyacentes y capaz de soportar el transporte EAP (protocolo de autenticación
extensible). El protocolo asume información específica del usuario, como la
información de localización, como semilla de clave. Las claves de autenticación y
cifrado se derivan del registro histórico de localización de un terminal móvil. Las
claves se actualizan con frecuencia a medida que los usuarios cambian de posición.
La propuesta es muy adecuada para la arquitectura de red reconfigurable propuesta
para el HSS/registro de localización de visitantes (VLR) en redes 3GPP que
almacenan la localización de registro.
Conclusión
En resumen, SIP es el protocolo de señalización clave de IMS. La interconexión
entre los elementos SIP de Wimax y las CSCF de IMS es una cuestión clave para
alcanzar un alto nivel de interconexión entre Wimax y las redes 3GPP. En este
capítulo, no sólo se representa la arquitectura general de internetwork- ing basada en
IMS, sino que también se requieren algunas consideraciones adicionales en estudios
posteriores:
Agradecimientos
Este trabajo ha sido financiado por el NSFC (60432040, 60772021), el Fondo de
Investigación para el Programa de Doctorado de la Enseñanza Superior
(20060013008), y el
fnternetworking de redes 3GPP y WLAN y Wimax 213
Referencias
1. 3GPP TS 23.234. 2004. Sistema 3GPP para la interconexión de redes de área local
inalámbricas (WLAN); descripción del sistema, v.6.2.0.
2. Rosenberg, J. et al. 2002. SIP: Protocolo de iniciación de sesión, IETF RFC 3261.
3. 3GPP TS 23.228. 2004. Subsistema multimedia IP (IMS), v.6.5.0.
4. 3GPP TS 29.229. 2005. Interfaces Cx y Dx basadas en el proto- colo DIAMETER, v.5.10.0.
5. Salkintzis, A. K., C. Fors y R. Pazhyannur. 2002. WLAN-GPRS integra- tion for next-
generation mobile data networks. IEEE Wireless Communication 9(5):112-124.
6. Køien, G. M., y T. Haslestad. 2003. Security aspects of 3G-WLAN internet- working. IEEE
Communication Magazine 41(11):82-88.
7. Márquez, F. G., y M. G. Rodríguez. 2005. Internetworking of IP multime- dia core
networks between 3GPP and WLAN. IEEE Wireless Communications 58-65.
8. Salsano, S., y L. Veltri. 2002. QoS control by means of COPS to support SIP- based
applications. IEEE Network marzo/abril:27-33.
9. Zhuang, W., y Y. S. Gan. Arquitectura de QoS basada en políticas en el subsistema
multimedia IP de UMTS. IEEE Network mayo/junio:51-57.
10. 3GPP TS 29.228. 2005. Interfaces Cx y Dx del subsistema multimedia IP (IM), v.5.11.0.
11. Xiao, Y. 2004. IEEE 802.11E: QOS provisioning at the MAC layer. IEEE Wireless
Communications 11(3):72-79.
12. Haykin, S. 2005. Radio cognitiva: Comunicaciones inalámbricas potenciadas por el cerebro.
IEEE Journal on Selected Areas of Communication 23(2):201-220.
13. Boufidis, Z., N. Alonistioti y L. Merakos. 2006. RSS: The reconfiguration support subsystem
for next-generation mobile networks. IEEE International Conference on Communications
4:1825-1830.
14. IST-2005-027714. Proyecto E2R II (reconfigurabilidad de extremo a extremo, fase 2).
http:// [Link]/
15. Demestichas, P., G. Dimitrakopoulos, J. Strassner y D. Bourse. 2006. Intro- ducing
reconfigurability and cognitive networks concepts in the wireless world. IEEE Vehicular
Technology Magazine 1(2):32-39.
16. Boufidis, Z., N. Alonistioti, O. Holland, K. Moessner, R. Feuillette y J. Pan. 2007. End-to-
end architecture for cognitive reconfigurable wireless networks. 16ª Cumbre de
Comunicaciones Móviles e Inalámbricas del TSI, 2007. 1-5 de julio:1-5.
17. 3GPP TR 23.882. 2007. Evolución de la arquitectura del sistema 3GPP (SAE): Informe
sobre opciones técnicas y conclusiones (versión 7), Abr. 2007.
18. Sydor, J. 2006. Mensajería y uso compartido del espectro entre redes de radio ad-hoc
cognitivas. Simposio Internacional del IEEE sobre Circuitos y Sistemas, 2006. (ISCAS
2006). Actas 21-24 de mayo de 2006: 4 pp.
214 Manual del subsistema multimedia fP (fM£)
19. Marojevic, V., V. Nemanja, X. Reves y A. Gelonch. 2007. Gestión integrada de recursos en
la radio cognitiva. 16th IST Mobile and Wireless Communications Summit, 1-5 de julio:1-5.
20. Kuroda, M., R. Nomura y W. Trappe. 2007. A radio-independent authenti- cation protocol
(EAP-CRP) for networks of cognitive radios. 4th Annual IEEE Communications Society
Conference on Sensor, Mesh and Ad Hoc Communications and Networks, 2007. (SECON
'07). 18-21 de junio, pp. 70-79.
21. Xu, F., L. Zhang y Z. Zhou.2007. Internetworking of Wimax and 3GPP net- works based on
IMS. IEEE Communication Magazine 45(3):144-150.
22. Xu, F., L. Zhang y Z. Zhou. 2008. Architecture for next-generation reconfigu- rable
wireless networks using cognitive radio. Presentado a CROWNCOM 2008.
10
fM-££F Application £erver-
fnterworking with CAMEL
CONTENIDO
Introducción ....................................................................................................................... 215
Red de conmutación de circuitos GSM y servicio CAMEL ......................................... 216
Arquitectura de servicios CAMEL para el usuario IMS .................................................. 217
CAMELLO BCSM .............................................................................................................. 218
Tipos de DP ............................................................................................................... 219
Mecanismos de armado/desarmado .................................................................... 219
O-IM-BCSM ........................................................................................................................ 220
T-IM-BCSM ........................................................................................................................ 223
Datos de suscripción CAMEL.............................................................................................. 223
Operación CAMEL .............................................................................................................. 227
Solicitud de control de servicios ................................................................................ 227
Solicitud de ruta ...................................................................................................... 227
Solicitud de notificación de actos ........................................................................... 227
Interfaz Si ............................................................................................................................ 229
Solicitud de información IM-CSI .............................................................................. 229
Actualización de la información IM-CSI ................................................................... 229
Comportamiento de control de la sesión originada por el UE en IM-SSF ........................... 229
Comportamiento de control de UE que finaliza sesión en IM-SSF................................. 235
Comportamiento para conectar MRF............................................................................. 237
Enviar anuncio ........................................................................................................ 237
Interacción con el interlocutor ............................................................................... 238
Referencias .......................................................................................................................... 242
Introducción
CAMEL (customized applications for mobile network enhanced logic) es un
conjunto de normas que operan en el sistema global de comunicaciones móviles
215
216 Manual del subsistema multimedia fP (fM£)
MAPA
HLR gsmSCF
CAP
MAPA
CAP
MAPA
GMSC MSC MS
MAPA
CAP
gsmSRF
FIGURA 10.1
Entorno de servicio CAMEL.
MAPA
HSS gsmSCF gsmSCF
CAP CAP
Si
IM-SSF
gsmSSF
(gsmSSF)
Interfaz ISC
S-CSCF MSC/GMSC
FIGURA 10.2
Arquitectura de servicios CAMEL.
CAMEL BCSM
El BCSM para CAMEL proporciona un modelo de alto nivel de las actividades de la
CSCF para establecer y mantener las vías de comunicación para los usuarios.
Identifica un conjunto de actividades básicas de llamada en una CSCF y muestra
cómo estas actividades se unen para procesar una llamada básica. Consta de dos
partes: O-IM-BCSM (originando IP multimedia BCSM) como la mitad de origen y
T-IM-BCSM (terminando IP multimedia BCSM) como la mitad de terminación.
BCSM se utiliza para describir el estado de la llamada para la aplicación del servicio en la
gsmSCF para interoperar con la IM-SSF. La figura 10.3 ilustra cómo se producen las
transiciones entre estados. Los componentes DP (punto de detección) y PIC (puntos
en llamada) se muestran en el diagrama BCSM.
Los PIC son ciertos estados básicos de la llamada que pueden ser visibles desde la
gsmSCF; se describen como la combinación de eventos de entrada, acciones de
procesamiento y eventos de salida. Los DP son los puntos entre los PIC en los que
se interrumpe el procesamiento de llamadas de la IM-SSF y se envía el mensaje (es
decir, la operación CAMEL) a la gsmSCF. Tras recibir el mensaje de la gsmSCF, la IM-
SSF vuelve a iniciar el procesamiento de la llamada y pasa al siguiente PIC.
Cada DP tiene condiciones de activación como criterio para juzgar si debe
solicitar la . Ejemplos de condiciones de activación son un número terminado, un
código de motivo devuelto por la red o un UE (equipo de usuario) terminado, la
dirección de la gsmSCF y la información para distinguir el servicio procesado en la
gsmSCF.
fM-££F Application £erver-fnterworking con CAMEL 219
Evento
DPa
CFP 1
Evento
DP
PIC 2
FIGURA 10.3
DP y PIC.
Tipos de DP
Existen dos tipos de DP: el tipo solicitud para solicitar el control del servicio en la
gsmSCF y el tipo notificación para notificar los eventos detectados a la gsmSCF:
Mecanismos de armado/desarmado
Un DP puede armarse estática o dinámicamente. El TDP-R para el UE de origen y el
UE de destino se arma descargando CSI (información de servicio CAMEL) a la IM-
SSF. La IM-SSF descarga la CSI mientras el usuario se registra desde el servicio de
abonado de origen (HSS) a través de la interfaz Si. La CSI consta de tres tipos que se
aplican al servicio de origen, al servicio de marcación y al servicio de terminación:
220 Manual del subsistema multimedia fP (fM£)
• O-IM-CSI
• D-IM-CSI
• VT-IM-CSI
O-IM-BCSM
El O-IM-BCSM es el modelo que describe el comportamiento de una IM-SSF para
una llamada originada por un UE. La figura 10.4 ilustra el O-IM-BCSM.
El PIC inicial es O_Nul&Authorize_Origination_Attempt_Collect_Info PIC; los
eventos de entrada son desconexión/abandono de llamada y eventos de excepción.
En el PIC O_Null&Authorize_Origination_Attempt_Collect_Info, se investigan las
condiciones de activación indicadas por la información O-IM-CSI tras obtener los
parámetros del mensaje INVITE recibido. Cuando es igual a las condiciones indicadas
(es decir, DP Collected_Info), la IM-SSF solicita el procesamiento del servicio a la
gsmSCF a través de la operación CAMEL InitialDP. La gsmSCF envía el resultado
del procesamiento a la IM-SSF. En Analyze_Information PIC, la dirección a enrutar
viene determinada por la información procedente de la gsmSCF (Tabla 10.1).
En el PIC de Enrutamiento y Alerta, el mensaje INVITE se envía al lado de ter-
minación y espera la respuesta del lado de terminación. Cuando se recibe el mensaje
CANCEL (es decir, abandono de llamada) del usuario de origen, el PIC pasa a
O_Null a través de O_Abandon. Cuando el establecimiento de sesión falla debido a
una respuesta de error del usuario terminado (por ejemplo, Route_Select_Failure) o
debido a la falta de respuesta o al estado ocupado del usuario terminado, el PIC
transita a O_Exception basado en el fallo de establecimiento de sesión y transita a
O_Null&Authorize_Origination_Attempt_Collect_Info PIC después de liberar todos
los recursos reservados para la sesión. Cuando se recibe una respuesta 200 OK del
lado de terminación (es decir, O-Answer), el PIC transita a O_Active PIC y
permanece en este PIC hasta que la comunicación termina.
fM-££F Application £erver-fnterworking con CAMEL 221
Recoger_Información
Información_no_válida
Información_analizada
Información_analizada
4xx/5xx/6xx
Route_Select_Failure
CANCELAR
486/600
Enrutamiento y alerta
180 Timbre O_Busy
200 OK 603/408/480
O_No_Responde
O_Fallo_de_enrutamiento_y_Alerta
O_Respuesta
ACK 200
BYE
O_Activo
200 OK O_Active_Failure
O_Desconectar
FIGURA 10.4
O-IM-BCSM.
Cuando se recibe el mensaje BYE, PIC transita a O_Null a través de O_Dis- connect
(Tabla 10.2).
El método para juzgar los disparos del TDR-R utilizado en la O-IM-BCSM es el
siguiente:
TABLA 10.1
Descripción de los puntos de detección O-IM-BCSM
TABLA 10.2
Acción de la O-IM-BCSM Puntos en llamada
CAMEL PIC Acciones
TABLA 10.3
Asignación de método/respuesta SIP a puntos de detección CAMEL O-IM-BCSM
CAMEL O-IM-BCSM DP Método/Respuesta SIP
DP Información_recogida INVITE
DP Información_analizada N/A
DP Route_Select_Failure 4xx (excepto 401, 407, 408, 480, 486), 5xx, y
6xx (excepto 600, 603)
DP O_Busy 486 Ocupado aquí600 Ocupado en todas partes
DP O_No_Respuesta 603 Rechazo408 Tiempo de espera de la
solicitud480 Temp no disponible
DP O_Respuesta 200 OK
DP O_Desconexión BYE
DP O_Abandonar CANCELAR
T-IM-BCSM
El T-IM-BCSM es el modelo que describe el comportamiento de una IM-SSF para
una llamada de terminación de UE. La figura 10.5 ilustra el T-IM-BCSM.
El PIC inicial es T_Null; los eventos de entrada son desconexión/abandono de una
llamada y evento de excepción. En T_Null, se recibe el mensaje SIP INVITE y
se analiza la información apropiada. En el PIC de gestión de llamadas de
terminación, se envía SIP INVITE a la parte de terminación y se espera la respuesta
180 ring- ing o la respuesta 200 OK. Cuando no se informa de ningún evento de
respuesta o se informa de una indicación de ocupado, el tránsito se realiza a
T_Exception PIC porque la solicitud de sesión no tiene éxito y el tránsito se
realiza a T_Null PIC después de que se liberen todos los recursos reservados para
establecer la sesión de llamada SIP. Cuando la respuesta 200 OK es recibida, el
tránsito es hecho a T_Active PIC y la sesión SIP es establecida. Luego, al recibir
la respuesta 200 OK en respuesta a la solicitud BYE, el tránsito se realiza a T_Null
PIC a través de T_Disconnect PIC (Tablas 10.4-10.6).
INVITE
T_Null T_Exception
100
T_Abandon
Terminar_Intento_Autorizado
INVITE
100
180
4xx/5xx/6x
Finalización de la llamada
T_Busy
T_No_Responde
T_Call_Handling Fallo
200 OK
T_Desconectar T_Activo
ACK
T_Activo
T_Active_Failure
BYE
200 OK
FIGURA 10.5
T-IM-BCSM.
TABLA 10.4
Descripción de los puntos de detección T-IM-BCSM
CAMEL DP Tipo DP Descripción
TABLA 10.5
Acción de los puntos T-IM-BCSM en llamada
CAMEL PIC Acciones
TABLA 10.6
Asignación de método/respuesta SIP a puntos de detección T-IM-BCSM
CAMEL T-IM-BCSM DP Método/Respuesta SIP
• Lista TDP: La lista TDP indica la activación del punto de detección que se
debe tomar, y son posibles los siguientes puntos de detección de
activación:
• O-IM-CSI Collected_Info, Route_Select_ Failure
• D-IM-CSI
• VT-IM-CSI Terminating_Attempt_Authorized, T_Busy, T_No
Respuesta
• Clave de servicio: La clave de servicio identifica a la gsmSCF la lógica de
servicio que se aplicará.
• Dirección gsmSCF: Esta dirección se utiliza para acceder a la gsmSCF para
el abonado y es un número E.164 utilizado para el enrutamiento.
• Gestión de llamadas por defecto: La gestión de llamadas por defecto indica
si la sesión IMS se libera o continúa en caso de error en el diálogo IM-SSF
a la gsmSCF.
226 Manual del subsistema multimedia fP (fM£)
SECUENCIA {
o-BcsmTriggerDetectionPoint ENUMERATED {
collectedInfo (2),
... ,
routeSelectFailure (4)},
destinationNumberCriteria [0] SECUENCIA IMPLÍCITA {
matchType [0] ENUMERACIÓN IMPLÍCITA {
inhibiendo (0),
habilitando (1)},
destinationNumberList [1] SECUENCIA IMPLÍCITA (TAMAÑO(1 .. 10)) DE
CADENA DE OCTETOS (TAMAÑO(1 .. 20)) (TAMAÑO(1 .. 9)) OPCIONAL,
destinationNumberLengthList [2] IMPLICIT SEQUENCE (SIZE(1 .. 3)) OF
FIGURA 10.6
Información de la O-IM-CSI.
Operación CAMEL
La tabla 10.7 enumera las operaciones CAMEL definidas para IMS. La IM-SSF proporciona
a los abonados IMS servicios CAMEL mediante el control de sesión SIP tras la
asignación de operaciones CAMEL al método/respuesta SIP. Además, la IM-SSF
interactúa con MRFC a través de SIP para controlar los servicios de medios.
Solicitud de ruta
La gsmSCF solicita a la IM-SSF a través de la operación de conexión que realice las
acciones de procesamiento de llamadas para encaminar una llamada al destino que
se ha determinado basándose en el procesamiento lógico del servicio. La tabla 10.10
muestra la descripción de los elementos de información utilizados por la operación
InitialDP.
La IM-SSF determina la información de destino (es decir, la información de
cabecera de la solicitud INVITE) de la parte de origen y la información de
establecimiento de llamada existente, en función de la información proporcionada
por la gsmSCF a través de la operación connect. La tabla 10.11 muestra los métodos
de determinación de la información de cabecera principal en el mensaje INVITE.
TABLA 10.7
Operación CAMEL para IMS
Operación Dirección Función
Interfaz Si
La IM-SSF se comunica con el HSS a través de la interfaz Si basada en el protocolo
MAP para obtener la información de suscripción (es decir, la información IM-CSI)
con el fin de procesar el servicio y también para conocer el cambio en la
información IM-CSI. En la tabla 10.14 se enumeran las operaciones de la interfaz
Si.
TABLA 10.8
Elementos de información del punto de detección inicial
Lista de información sobre M M Tipos de medios asociados con la sesión de llamada SIP
el tipo de soporte recibida de la S-CSCF
URL de la parte llamante C C URL SIP utilizada para identificar la parte de origen
Capacidades IP SSP C C Indica qué recursos MRFC son compatibles con la IM-
SSF
TABLA 9.9
Métodos de determinación del valor de los elementos de información InitialDP
Nombre del elemento de información Método para determinar el valor
Número/URL de la parte llamada Utilizar el URI SIP indicado por el URI de solicitud en el mensaje
recibido
INVITE o número de teléfono descrito en la parte de
usuario
Número/URL de la parte llamante Utilizar SIP URI indicado por el encabezado P-Asserted-Identity
en la INVITE recibida o número de teléfono descrito en la
parte de usuario
Categoría del interlocutor llamante Determinar el valor en función de los parámetros cpc en P-
Cabecera Asserted-Identity de INVITE como sigue:
ordinary: ordinario; usertest: prueba; userpayphone:
teléfono público (Véase IETF draft-mahy-iptel-cpc-04. txt)
ID de llamada SIP Utilizar el contenido de Call-IDheader en INVITE
Tipo de evento BCSM Utilice Analyzed_Information cuando se origine
IMSI Utilizar la IMSI guardada durante el registro
Dirección IM-SSF Utilizar la dirección de la IM-SSF que envía el InitialDP
Clave de servicio Utilice la clave de servicio indicada en IM-CSI
Hora y zona horaria Utilice la hora y la zona horaria en que se activó la IM-SSF
TABLA 10.10
Elementos de información de la operación Connect
Elemento de información Nombre Estado Descripción
TABLA 10.11
Métodos de determinación de la información de cabecera principal en el mensaje INVITE
Cabecera del mensaje INVITE Métodos
TABLA 10.12
Elementos de información de la operación RequestReportBCSMEvent
TABLA 10.13
Elementos de información de la operación EventReportBCSM
Elemento de información Nombre Estado Descripción
TABLA 10.14
Funcionamiento de la interfaz Si
REGÍSTRES REGÍSTRES
E E
Solicitud de autenticación
multimedia (MAR)
Respuesta de autenticación
401 401
REGÍSTRES REGÍSTRES
E E Solicitud de asignación de servidor
(SAR)
SUSCRIBETE SUSCRIBETE
200 200
NOTIFIC NOTIFIC
AR AR
200 OK(NOTIFY) 200 OK(NOTIFY)
SUSCRIBIRS
E 200
NOTIFICAR
200 OK(NOTIFY)
Comprobación
iFC
REGÍSTRES
E
Suscripción en cualquier momento Solicitud
de interrogatorio
FIGURA 10.7
Secuencia Si durante el registro.
TABLA 10.15
Suscripción en cualquier momento Solicitud de interrogatorio
Elemento de información Nombre Descripción
TABLA 10.16
Suscripción en cualquier momento Interrogación Ack
Elemento de información Nombre Descripción
TABLA 10.17
Notificar cambio de datos de abonado
Elemento de información Nombre Descripción
TABLA 10.18
Información sobre la suscripción a CAMEL
Elemento de información Nombre Descripción
IM-SSF HSS
Actualización
FIGURA 10.8
Secuencia de actualización de los datos IM-CSI.
INVITE INVITE
Comprobación
iFC
INVITE
Comprobación O-IM-
CSI
InitialDP
Conectar
INVITE
INVITE
INVITE
INVITE
180 Timbre
180 Timbre
180 Timbre
180 Timbre
FIGURA 10.9
Secuencia de origen del UE.
fM-££F Application £erver-fnterworking con CAMEL 232
INVITE INVITE
Comprobación
iFC
INVITE
VT-IM-CSI
Comprobación
InitialDP
Conectar
INVITE
INVITE
INVITE
INVITE
FIGURA 10.10
Secuencia de terminación de UE.
TABLA 10.19
Elemento de información de la operación PlayAnnouncement
Elemento de información Nombre Estado Descripción
Nota: M: obligatorio.
TABLA 10.20
Información que debe contener la información a enviar
Elemento de información Nombre Estado Descripción
INVITE INVITE
Comprobación
iFC
INVITE
O-IM-CSICheck
InitialDP
INVITE
200 OK(INVITE)
200 OK(INVITE)
200 OK(INVITAR)
200 OK(INVITAR) 200 OK(INVITAR)
Anuncio
BYE
BYE
200
200
FIGURA 10.11
Secuencia para conectar MRF por IM-SSF.
240 Manual del subsistema multimedia fP (fM£)
INVITE INVITE
Comprobación
iFC
INVITE
D-IM-CSICheck
InitialDP
200 OK(INVITE)
200 OK(INVITE)
ACK
Anuncio
Tono DTMF
PromptAndCollectUserInformation Ack
INFO
INFO
BYE
BYE
200
200
FIGURA 10.12
Secuencia de interacción entre el usuario y la MRF por IM-SSF.
fM-££F Application £erver-fnterworking con CAMEL 241
TABLA 10.21
Elemento de información de PromptAndCollectUserInformation
Elemento de información Nombre Estado Descripción
TABLA 10.22
Elementos de información
Fin del dígito de respuesta O Indica el dígito utilizado para señalar el final de la
entrada
Tiempo de espera del primer dígito O Indica el valor de tiempo del primer dígito del
temporizador
caducidad
Tiempo de espera entre dígitos O Indica el valor de tiempo del temporizador de dígito
posterior
caducidad
TABLA 10.23
Elemento de información de PromptAndCollectUserInformationAck
Nota: C: condicional.
Referencias
3GPP TS 23.218 Tratamiento de sesiones multimedia IP (IM), modelo de llamada
IM. 3GPP TS 23.228 Subsistema multimedia IP (IMS).
3GPP TS 24.229 Protocolo de control de llamadas multimedia IP basado en SIP y SDP.
3GPP TS 23.333 Controlador de funciones de recursos multimedia (MRFC)-Procesador de
funciones de recursos multimedia (MRFP) Interfaz Mp: Descripción de procedimientos.
3GPP TS 29.328 IP multimedia (IM) subsystem Sh interface; signaling flows and mes- sage contents.
3GPP TS 29.329 Interfaz Sh basada en el protocolo DIAMETER.
3GPP TS 23.078 Aplicaciones personalizadas para lógica mejorada de red móvil (CAMEL) fase
4.
3GPP TS 29.278 Customized applications for mobile network enhanced logic (CAMEL) phase 4,
CAMEL application part (CAP) specification for IP multime- dia subsystems (IMS).
3GPP TS 23.278 Subsistemas multimedia IP (IMS), CAMEL fase 4, interfuncionamiento CN IM.
RFC 3261 SIP: Protocolo de iniciación de sesión, junio de 2002.
11
Distribuido fM£
Marcin Matuszewski
CONTENIDO
Introducción ....................................................................................................................... 243
Estructura de datos ............................................................................................................. 245
HSS distribuido (HSS DHT)................................................................................................ 247
Replicación de datos ............................................................................................... 250
Inscripción ................................................................................................................. 250
Funcionamiento de la red ....................................................................................... 251
Mejoras .................................................................................................................... 252
I/S-CSCF distribuida (I/S-CSCF DHT) .......................................................................... 252
Co-localización del Servidor de Presencia en el Nodo I/S-CSCF .................... 254
Uso de la DHT I/S-CSCF con la DHT HSS .................................................................. 255
Arquitectura IMS distribuida ........................................................................................... 256
Comparación...................................................................................................................... 260
Conclusiones ........................................................................................................................ 261
Referencias .......................................................................................................................... 262
Introducción
La arquitectura IMS (subsistema multimedia IP) [1] se diseñó en torno al año 2000 y
heredó algunos conceptos de la arquitectura de red central del sistema global de
comunicaciones móviles (GSM). En concreto, el IMS define el servidor de abonado
doméstico (HSS) como una evolución del registro de localización doméstica (HLR)
de GSM.
El HSS es un repositorio general de datos de usuario persistentes, como nombres
de usuario, identidades asignadas, claves compartidas, servicios asignados, políticas
y permisos. Es la base de datos central de la arquitectura IMS, como el HLR es la
base de datos central en GSM. Un concepto clave del HSS es que todos los datos
relativos a un abonado se almacenan en un único HSS. La redundancia se consigue
normalmente replicando los datos del HSS en un HSS secundario diferente (de
reserva).
243
244 Manual del subsistema multimedia fP (fM£)
El SMS es conocido por no escalar bien. Normalmente, los FSS comerciales son
nodos totalmente equipados (incluyendo grandes cantidades de memoria de
ejecución y persistente y grandes ciclos de CPU para gestionar las consultas a la
base de datos) que pueden gestionar y almacenar los datos correspondientes a un
número máximo determinado de abonados. Esta cifra suele estar limitada por la
memoria persistente disponible, los ciclos de CPU disponibles y la memoria de
ejecución disponible. Si el número de abonados supera el límite máximo, el
operador se ve obligado a desplegar nuevas unidades de SMS que puedan gestionar
los datos de los nuevos abonados.
Debido a las limitaciones de diseño, es difícil incorporar un complemento a un
SMS existente para ampliarlo y gestionar un mayor número de abonados cuando
este factor es de varios órdenes de magnitud. Lo contrario también es cierto: un FSS
grande suele ser costoso para las redes pequeñas.
Además, si una red grande necesita añadir más de un HSS para atender a todos sus
abonados, el operador se ve obligado a instalar una función de localización de
abonados (SLF). Se trata de un tipo de servidor de redirección DIAMETER que actúa
como único punto de contacto para los clientes DIAMETER (por ejemplo, función de
control de sesión de llamada de servicio [S-CSCF], función de control de sesión de
llamada de interrogación [I-CSCF], servidor de aplicaciones [AS]). El SLF contiene
el rango de espacios de direcciones que se asigna a cada HSS; por tanto, es capaz de
localizar el HSS que contiene los datos relacionados con el usuario. En
consecuencia, cuanto más crece la red, más configuración es necesaria. Además,
cada SLF crea un único punto de fallo en la red.
Debido a estas limitaciones, hemos evaluado la posibilidad de distribuir el HSS
entre distintos nodos configurados a modo de tabla hash distribuida (DHT). Se sabe
que las DHT escalan muy bien desde 1 hasta un número muy grande de nodos, y
permiten crear redes autoconfiguradas con capacidad de replicación automática.
Un segundo aspecto de este capítulo trata sobre la I-CSCF y la S-CSCF. Es cierto
que IMS proporciona algún tipo de distribución de I-CSCF y S-CSCF; sin embargo,
también es cierto que el sistema no es altamente escalable. Aportar más capacidad a
la red suele implicar poner en funcionamiento más nodos I-CSCF o , una operación
costosa debido al elevado número de operaciones de configuración necesarias.
En este capítulo se estudian varias combinaciones de DHT que sustituyen la red
central IMS por una red superpuesta autoorganizada. Dado que las propias DHT son
capaces de reaccionar ante los cambios (por ejemplo, la aparición o el fallo de un
nodo), no es necesaria la intervención del operador. La puesta en marcha de una
nueva S-CSCF o HSS no requiere prácticamente ninguna configuración. Esto
supone un importante ahorro en gastos de explotación (OPEX).
Este documento está organizado de la siguiente manera. La siguiente sección
estudia los requisitos relacionados con la variedad de datos altamente
interrelacionados pertenecientes a un usuario IMS. Propone una estructura de
datos adecuada para almacenar datos de usuario en la red superpuesta DHT. La
tercera sección presenta la arquitectura de una DHT HSS. En la cuarta sección se
describe una función distribuida de interrogación/control de sesión de llamada de
servicio (I/S- CSCF DHT). La quinta sección analiza cómo la DHT I/S-CSCF
puede funcionar junto con la DHT HSS. La dis-
Distribuido fM£ 245
En la sexta se presenta el IMS distribuido, compuesto por las DHT combinadas del
HSS y la I/S-CSCF, junto con nodos servidores de presencia distribuidos. La
séptima sección compara las tres soluciones presentadas. La última sección
concluye el capítulo.
Estructura de datos
Una DHT es una arquitectura distribuida que se construye en torno a un espacio de
claves abstracto. El espacio de claves se divide entre los nodos que forman la red
DHT. La operación de división se realiza según el esquema de partición del espacio
de claves utilizado. Los nodos que componen la red superpuesta también almacenan
valores (datos) pertenecientes a una clave determinada. Cada clave es un
identificador único de un dato dado. Una red superpuesta DHT proporciona una
localización eficiente de los datos, dada su clave entrada. La localización de datos
depende del algoritmo utilizado. Algunos ejemplos de algoritmos DHT son Chord
[2], Pastry [3] y Kademlia [4].
Esencial para cualquier tabla hash distribuida es el hecho de que los nodos que
componen la red superpuesta almacenan valores (datos) pertenecientes a una clave.
Esencialmente, cualquier red superpuesta DHT puede ofrecer dos operaciones
básicas: PUT y GET. La operación PUT (clave, valor) almacena el valor de una
clave determinada en la DHT. La operación GET devuelve el valor de una clave
dada que ya está almacenada en la DHT; valor= GET (clave). Los valores se
almacenan en el nodo de la DHT responsable de la clave. (Nótese que no se trata de
una asignación estática; en cuanto se incorporan más nodos a la DHT, el espacio de
claves se redistribuye y algunos de los nodos de la DHT distribuyen su
almacenamiento entre los nuevos nodos).
Un primer y fundamental principio de diseño en cualquier red superpuesta DHT
requiere decidir qué es una clave y cómo se calcula la clave. La decisión depende
del requisito que limite la operación GET. Por ejemplo, en IMS todos los datos
relativos a un usuario están muy interrelacionados.
En IMS, a cada usuario se le asignan una o varias identidades de usuario privadas
y una o varias identidades de usuario públicas. Las identidades privadas de usuario
se utilizan con fines de identificación y autenticación de abonados. Las identidades
privadas de usuario son identificadores de acceso a la red [5]. Por otro lado, las
identidades públicas de usuario son identificadores uniformes de recursos (URI) del
protocolo de inicio de sesión (SIP).
[6] o URL TEL [7]. A diferencia de las identidades de usuario privadas, las
identidades de usuario públicas son conocidas y visibles para los usuarios y se
utilizan para enrutar solicitudes SIP [6].
Cada identidad privada de usuario está vinculada a uno o varios perfiles de
servicio que dictan, entre otras cosas, las identidades públicas de usuario que pueden
utilizarse y el conjunto de criterios de filtrado iniciales y compartidos que deben
aplicarse. Los criterios de filtrado contienen una colección de desencadenantes que
determinan si una solicitud tiene que viajar por uno o varios AS que prestan
servicios a los usuarios.
En general, hay tres casos de uso para acceder a los datos:
246 Manual del subsistema multimedia fP (fM£)
Debe ser posible para un operador o un nodo de la red (por ejemplo, durante el
tráfico en tiempo real) acceder a todos los datos relativos a una identidad
privada de usuario determinada (es decir, sus identidades públicas de
usuario asociadas, pro- archivos de servicio, etc.).
Debe ser posible obtener, en tiempo real, todos los datos relativos a una
determinada identidad pública de usuario (es decir, identidades privadas de
usuario, estado de registro, dirección de la S-CSCF asignada al usuario,
etc.).
Debe existir un mecanismo que permita a un operador encontrar los datos del
usuario, dada una información simple parcial como el nombre, los
apellidos o el número de la Seguridad Social.
Los requisitos primero y segundo afectan al tráfico en tiempo real. El tercer se utiliza
durante el funcionamiento y el mantenimiento, pero nunca durante el tráfico en
tiempo real. Este tercer requisito es un poco especial porque requiere un mecanismo
de búsqueda parcial. Las búsquedas parciales y las tablas hash distribuidas son
conocidas como malas amigas porque todo el concepto de una DHT se basa en
realizar búsquedas basadas en un valor exacto.
Los dos primeros requisitos conducen a las siguientes consideraciones de diseño:
1an 1an
Perfil del servicio n
IMPI 1 IMPI 1 Perfil de servicio 2
Puntero Puntero
Perfil de servicio
Abonado 1
Puntero
0Autorización
a1 de
Datos relacionados con los servicios de red
Vectores de autenticación básica
abonados 0an
Por ejemplo, Billing
Info.
Enriterios iniciales de
filtrado 1
Datos adicionales
IMPI Puntero
FIGURA 11.1
Estructura de datos en la superposición HSS distribuida.
IP-CAN
HSS DHT nodo 3 HSS DHT nodo 1
HSS DHT
S-CSCF P-CSCF
CSCF
I-CSCF
FIGURA 11.2
Red superpuesta HSS distribuida.
1an 1an
Perfil del servicio n
IMPI 1 IMPU 1 Perfil de servicio 2
Puntero Puntero
Perfil de servicio
Abonado 1
Puntero
0 a 1 Autorización de
Datos relacionados con el servicios de red básica
usuario
Por ejemplo, Billing 0an
Info. I ni tial Criterios de
filtrado 1
IMPI Puntero
FIGURA 11.3
Estructura de datos en nodos HSS distribuidos.
key1 = H(IMPI1)
key2= H(IMPU1)
key3 = H(IMPU2)
base de datos. Por otro lado, para claves creadas a partir de identidades públicas de
usuario, los valores consisten en al menos perfiles de servicio, el estado de registro,
la dirección de una S-CSCF asignada, y una identidad privada de usuario.
Opcionalmente, el valor puede contener el puntero al nodo DHT del HSS que
almacena el valor de la identidad privada de usuario par- ticular.
Replicación de datos
Los datos almacenados en los nodos DHT pueden replicarse a través de una red
superpuesta para garantizar la disponibilidad ubicua. Un mecanismo de replicación
automática garantiza que los datos críticos estén disponibles en la red DHT, incluso
si fallan varios nodos HSS. Los datos pueden replicarse en n nodos de la red DHT.
El valor de n depende del algoritmo DHT utilizado, así como de un supuesto
mecanismo de protección y de la disponibilidad de los datos objetivo.
El mecanismo de replicación puede variar entre sistemas DHT. En un ejemplo de
sistema basado en Chord [2], el mecanismo de replicación puede requerir que cada
nodo mantenga una lista de sus n sucesores más cercanos en el anillo Chord y
replique automáticamente los datos de un a los n n nodos HSS DHT sucesores de la
clave. Cuando falla uno de los nodos HSS DHT, otro nodo asume automáticamente
la responsabilidad del conjunto de pares clave-valor del que era responsable el nodo
que ha fallado.
Inscripción
El IMS convencional utiliza DIAMETER [8] como protocolo para realizar las funciones de
autenticación, autorización y contabilidad (AAA). Durante el registro, los comandos
DIAMETER UAR (solicitud de autorización de usuario), MAR (solicitud de
asistencia de mantenimiento) y SAR (solicitud de autorización de servicio)
transportan la identidad pública del usuario registrado y, si se utiliza el acuerdo de
autenticación y clave (AKA), también la identidad privada del usuario. Durante las
peticiones SIP entrantes, el comando DIAMETER LIR solicita la dirección de la S-
CSCF que sirve la identidad de usuario pública.
Al igual que el HSS en IMS, el overlay HSS distribuido también utiliza el
protocolo DIAM- ETER. Cada uno de los comandos DIAMETER mencionados no
deja de ser un mensaje DIAMETER que el cliente DIAMETER envía a cualquiera
de los nodos DHT del HSS. Si el nodo HSS DHT receptor no es el responsable de
almacenar la clave, la busca en su tabla DHT y reenvía el mensaje DIAMETER al
siguiente nodo, que a su vez repite la , hasta llegar al nodo HSS DHT responsable de
la clave. Este nodo HSS DHT devuelve los datos asociados a la clave buscada.
La figura 11.4 muestra el flujo de registro cuando se pone funcionamiento la
DHT de HSS. Suponemos que el primer nodo HSS DHT que recibe la solicitud
DIAMETER UAR o MAR no es el responsable de almacenar el par clave-valor, por
lo que el nodo actúa como proxy DIAMETER y reenvía la solicitud a un segundo y
tercer nodo, donde finalmente se almacenan los datos.
Distribuido fM£ 251
MAA
MAA
Diámetro MAA
401 401 No autorizado
401 Sin
Registro SIP autorización
HSS DISTRIBUIDO
no autorizado
Diámetro
REGISTRO SIP UAR UAR
UAR
SAU
Diámetro SAU
SAU
REGISTRO SIP
Diámetro SAR
SAR
SAR
SAA
SAA
Diámetro SAA
200 OK
200 OK
200 OK
FIGURA 11.4
Flujo de registro en la superposición HSS distribuida.
Funcionamiento de la red
Cuando un operador desea recuperar (operación GET) datos pertenecientes a una
determinada identidad privada de usuario (por ejemplo, de un centro operativo), el
software O&M realiza un hash de esa identidad privada de usuario, localiza (según
un algoritmo DHT bien conocido) el nodo HSS responsable de almacenar los datos
y recupera todos los datos almacenados asociados a esa identidad privada de
usuario. Estos datos constituyen al menos la lista de identidades públicas de usuario.
A continuación, si es necesario, en un segundo paso el software de operación y
mantenimiento realiza un hash de cada una de las identidades públicas de usuario,
descubre los nodos HSS que almacenan los datos y recupera (operaciones GET) los
datos asociados a cada identidad pública de usuario (por ejemplo, el registro de la
identidad pública de usuario).
252 Manual del subsistema multimedia fP (fM£)
Mejoras
Un inconveniente del diseño propuesto radica en que, para recuperar todos los datos
relacionados con un usuario, el software de operación y mantenimiento necesita
realizar varias operaciones GET en la DHT (al menos una por identidad de usuario
privada y otra por identidad de usuario pública). Una DHT basada en acordes es
capaz de localizar una utilizando O(log n) mensajes; por lo tanto, en un sistema en el
que hay 1.000 nodos HSS en la red superpuesta HSS DHT, el número de mensajes
podría ser de tan sólo tres. Así, para un usuario al que se le haya asignado una
identidad de usuario privada y dos identidades de usuario públicas, pueden ser
necesarios hasta nueve mensajes en la DHT para localizar todos sus datos.
Esto puede mejorarse almacenando en cada valor no sólo las otras identidades,
sino también el puntero que contiene la dirección del nodo HSS que almacena los
datos asociados a esa identidad (véase la Figura 11.1). Aunque esto mejora el
rendimiento al eliminar múltiples búsquedas de la misma clave, añade un poco más
de complejidad para mantener los punteros actualizados, especialmente en los casos
en los que la red superpuesta se autoconfigura (por ejemplo, debido a la entrada en
funcionamiento de nuevos nodos o a fallos de los nodos existentes).
IP-CAN
I/S-CSCF DHT
nodo 3
I/S-CSCF DHT
nodo 1
I/S-CSCF DHT P-CSCF
I/S-CSCF DHT
nodo 2
FIGURA 11.5
Red superpuesta I/S-CSCF distribuida.
1an
Perfil del servicio n
Criterios iniciales de
IMPUCriterios
1 filtradoiniciales
n
de Perfil de servicio 2
filtrado n Puntero
Perfil de servicio
0a1 1
Autorización de
servicios de red básica
0an
Criterios iniciales de
Criteriosiniciales
Criterios inicialesdede
filtrado n
filtrado1 n
filtrado
GRUU
Información de presencia.
IMPI
Puntero
FIGURA 11.6
Estructura de datos en nodos I/S-CSCF distribuidos.
ENTRAVITE
DA SIP
SIP INVITE
SIP INVITE
SIP INVITE
SIP INVITE
I/S-CSCF DISTRIBUIDOS
FIGURA 11.7
Intento de sesión entrante con la DHT I/S-CSCF.
I/S-CSCF
HSS DHT
DHT
P-CSCF
IP-CAN
FIGURA 11.8
Red central IMS con dos redes DHT separadas.
REGISTRO SIP
REGISTRO SIP
REGISTRO SIP Diámetro
MAR MAR
Diámetro MAA
401
401 MAA
Sin
401 Sin autorización
autorización
Sin
I/S-CSCF DISTRIBUIDOS HSS DISTRIBUIDO
autorización
REGISTRO SIP REGISTRO SIP
REGISTRO SIP Diámetro
SAR SAR
Diámetro SAR
200 OK SAA
200 OK
200 OK
FIGURA 11.9
Registro con dos DHT paralelos.
1an 1an
Perfil del servicio
n
IMPI 1 IMPU 1 Puntero Perfil de servicio 2
Puntero
Perfil de servicio 1
Abonado 0a1
Puntero
Autorización de
servicios de red básica
Datos relacionados con los Vectores de autenticación
abonados 0an
Por ejemplo, Billing
Info. Criterios iniciales de
filtrado 1
Información de
presencia.
IMPI Puntero
FIGURA 11.10
Estructura de datos en nodos DHT de IMS.
vuelta. La consecuencia es que a veces las búsquedas tienen que realizarse dos
veces: una en la DHT de HSS y otra en la DHT de I/S-CSCF. Una mejora inmediata
consiste en fusionar ambas DHT; en efecto, fusionamos el nodo HSS DHT con el
nodo I/S-CSCF DHT, y denotamos la entidad resultante como nodo IMS DHT. Los
datos de la DHT IMS se organizan de forma similar a los de las DHT HSS e I/S-
CSCF. Utilizamos las identidades privada y pública de los usuarios como índice,
que es utilizado por la operación hash para generar las claves. La figura 11.10
representa los datos que pueden almacenarse en cualquiera de estos nodos IMS.
La figura 11.11 muestra la estructura de la red superpuesta IMS totalmente
distribuida (IMS DHT), que es bastante similar a la HSS DHT y a la I/S-CSCF
DHT. Esta figura también muestra el flujo de registro en la red superpuesta IMS
DHT. El terminal móvil envía una petición SIP REGISTER a la P-CSCF a través de
una red de acceso de conectividad de protocolo de Internet (IP-CAN) (1). La
petición SIP REG- ISTER comprende IMPU1 y puede comprender un IMPI1. La P-
CSCF determina que la petición SIP REGISTER debe ser enviada al IMS
distribuido, es decir, a uno de los nodos IMS DHT en la red IMS DHT overlay. La P-
CSCF envía una petición SIP REGISTER al nodo IMS DHT 1 (2). El nodo IMS DHT 1
calcula una clave hash utilizando IMPU1. Basándose en su caché, el nodo IMS DHT
1 determina que la clave hash pertenece al rango de claves asociado con el nodo
IMS DHT 2. En consecuencia, el nodo IMS DHT 1 envía una petición SIP
REGISTER a la P-CSCF. En consecuencia, el nodo IMS DHT 1 envía el mensaje
SIP REGISTER
al nodo DHT 2 de IMS (3).
Se puede suponer que en un IMS distribuido pequeño (como se muestra en la Figura
11.11), la dirección IP del nodo IMS de destino se puede encontrar directamente en el
vecino
258 IMPU2 Manual del subsistema multimedia fP (fM£)
P-CSCF
Datos
IP-CAN
IMS DHT nodo 4
26
SIP 912
4. GET(IMPI1) 3
Implementado 5
mediante SIP 10
IMPI1 REGISTER o P2PP 11
SIP
Datos
Datos
FIGURA 11.11
Registro en la superposición DHT de IMS.
caché del nodo IMS 1. Sin embargo, en un IMS distribuido más grande, pueden ser
necesarios varios pasos de enrutamiento para encontrar el nodo responsable del
rango de claves al que pertenece la IMPU1 que se va a registrar.
Debido al hecho de que la clave hash puede no ser transportada en las peticiones
SIP REGISTER, cada uno de los nodos IMS DHT en el camino hacia el nodo IMS
destino puede necesitar calcular la clave hash usando el IMPU1 en la petición SIP
REGISTER. Por este motivo, se recomienda incluir la clave hash en las solicitudes
SIP REGISTER.
En respuesta a la recepción de la solicitud SIP REGISTER, el nodo IMS DHT 2
obtiene los datos asociados a la IMPU1. El nodo IMS DHT 2 también almacena
información sobre los datos asociados a la IMPU obtenidos en la solicitud SIP
REGISTER, como el estado de registro, la dirección P-CSCF y la dirección de
contacto del dispositivo. La información de presencia también se actualiza en
consecuencia.
El nodo DHT IMS 2 acusa recibo del registro a través de los nodos IMS que
procesaron la solicitud SIP REGISTER o emite una solicitud de autenticación al
dispositivo. Esto depende de si el usuario ha sido autenticado previamente o no. La
autenticación es un paso opcional en el procedimiento de registro.
Una solicitud de autenticación requiere que el nodo DHT 2 de IMS descargue uno
o más vectores de autenticación vinculados con la identidad privada de usuario
IMPI1 que está asociada con la identidad pública de usuario IMPU1 que se está
registrando. En
Distribuido fM£ 259
Para solicitar vectores de autenticación, el nodo IMS DHT 1 debe calcular el hash de
IMPI1 y utilizarlo como clave hash para encontrar el nodo IMS DHT 3 en la caché.
El nodo IMS DHT 3 almacena los datos asociados a IMPI1 que constituyen la lista
de identidades públicas de usuario IMPU1 e IMPU2 y los vectores de autenticación
utilizados para autenticar al usuario.
Utilizando el hash calculado de IMPI1, el nodo DHT IMS 2 envía una petición
GET al nodo DHT IMS 3 (4). La descarga de los datos asociados con puede utilizar
cualquier protocolo, por ejemplo, SIP o el protocolo peer-to-peer (P2PP) [10].
La respuesta que contiene los datos asociados a IMPI1 se envía al nodo DHT 2 de
IMS. El nodo DHT IMS 2 extrae un vector de autenticación de los datos recibidos y
crea una respuesta SIP que contiene un desafío de autenticación. La respuesta al
registro se envía en sentido inverso a través de los nodos que participaron en el
reenvío de la petición SIP REGISTER (5-7). La solicitud de autenticación se
transporta en forma de respuesta SIP 401 no autorizada.
Cuando el dispositivo recibe la respuesta SIP 401 no autorizada, responde con una
nueva solicitud SIP REGISTER que contiene la respuesta de autenticación. La
nueva petición SIP REGISTER atraviesa la P-CSCF y los mismos nodos IMS DHT
que la petición SIP REGISTER original hasta llegar al nodo IMS DHT 2 (8-10).
Una vez verificadas correctamente las credenciales, el nodo DHT IMS 2 envía un
acuse de recibo en forma de respuesta SIP 200 OK.
En este ejemplo, el usuario del dispositivo tiene un conjunto registrado
implícitamente (IRS), al que pertenecen IMPU1 e IMPU2. Dado que IMPU1 e IMPU2
pertenecen al IRS, el registro debe realizarse también para IMPU2 siempre que se
registre IMPU1 y viceversa. La información sobre la existencia de un conjunto
registrado implícitamente para una IMPU se almacena dentro de los datos asociados
a una IMPI. El nodo DHT IMS 2 crea una petición SIP REGISTER de terceros para
cada una de las IMPUs obtenidas del nodo DHT IMS 3 que pertenece al IRS. En la
Figura 11.1, esto consiste sólo en IMPU2. La petición SIP REGISTER se dirige al nodo
IMS DHT 4 que es responsable de almacenar la clave hash para IMPU2
(14). El nodo IMS DHT 4 obtiene de la solicitud SIP REGISTER recibida la
información de contacto, la dirección de la P-CSCF, el estado de registro y los datos
de información de presencia, además de otra información relevante, y los almacena
con los datos asociados a la IMPU2.
La figura 11.12 muestra el flujo de llamada de una solicitud INVITE entrante que visita
varios nodos DHT IMS hasta que llega al nodo DHT IMS 1, que almacena los datos
relativos a la identidad del usuario público llamado. El nodo IMS DHT 1 sustituye
el contenido del campo de cabecera original request-URI por información más
precisa extraída de la cabecera de contacto durante el registro del usuario. El nodo
IMS DHT 1 reenvía la petición SIP INVITE a la P-CSCF, que finalmente reenvía la
petición al destinatario de la llamada.
260 Manual del subsistema multimedia fP (fM£)
P-CSCF
I MS DHT IMPU1
nodo 3
Póngase en
contacto con
P-CSCF URI
FIGURA 11.12
Intento de sesión entrante en la superposición DHT de IMS.
Comparación
En esta sección se compara la sobrecarga de mensajes introducida por las tres
configuraciones propuestas. Nuestro análisis asume que un usuario ha sido asignado
con un IMPI y dos IMPUs y tiene un IRS predefinido consistente en ambos IMPUs.
La tabla 11.1 presenta el número de mensajes SIP y DIAMETER en el registro
básico y el intento de sesión entrante para la red central IMS convencional (según el
3rd Generation Partnership Project [3GPP] TS 23.228 [1]) y tres soluciones
propuestas. Además del número de mensajes presentados en la Tabla 11.1, existe
tráfico adicional debido al propio DHT. La sobrecarga depende del algoritmo DHT
utilizado. Tiene dos elementos: la carga creada cuando los nodos se unen o
abandonan la DHT y la carga creada por el mantenimiento de la propia DHT. Como
en muchos casos se tratará de una DHT controlada por un operador, el número de
nodos será bastante estable. Nuevos nodos se unirán a la DHT cuando se necesite
escalabilidad. Los nodos dejarán la DHT cuando se apaguen por mantenimiento o
debido a condiciones de fallo. Ninguna de estas situaciones debería crear un tráfico
de sobrecarga significativo. El mantenimiento de la DHT creará más tráfico.
Como vemos, el proceso de registro en el DHT IMS ofrece ventajas sobre la
configuración con dos anillos DHT: a saber, un anillo DHT HSS y un anillo DHT
I/S-CSCF. Además, hay que tener en cuenta que una vez que el IMS
Distribuido fM£ 261
TABLA 11.1
Sobrecarga de mensajes para distintas configuraciones de IMS
DHT está en , ya que el HSS está coubicado con la I/S-CSCF, no hay necesidad de
un protocolo DIAMETER que permita a las CSCF descargar o consultar datos
almacenados en el HSS. Algunos otros AS pueden necesitar implementar la interfaz
Sh hacia el HSS distribuido (esto depende del servicio real y de la necesidad de la
interfaz Sh), pero dicha interfaz podría ser fácilmente reemplazada por una
suscripción/publicación mejorada al paquete de eventos SIP reg [10].
Si comparamos la solución propuesta con la red central IMS convencional,
observamos que la DHT IMS requiere un número similar de mensajes en redes
pequeñas y un número ligeramente superior de mensajes para redes DHT
razonablemente grandes. Este es el precio que hay que pagar por tener una red
superpuesta de servidores autoorganizada. Creemos que las propiedades de robustez
y autoorganización de las DHT son capaces de reducir el OPEX significativamente
para justificar el ligero aumento de mensajes.
Como se ha explicado anteriormente, el número de mensajes puede minimizarse
manteniendo punteros entre los objetos de datos de la red superpuesta.
Conclusiones
En este capítulo se han estudiado varias combinaciones de DHT que sustituyen
la red central IMS por redes superpuestas autoorganizadas. Comprendiendo
tanto los inconvenientes como las ventajas de las soluciones propuestas,
llegamos a la conclusión de que una DHT compuesta por el HSS mejorado
combinado con nodos I/S-CSCF y servidores de presencia es la mejor de las
posibles alternativas presentadas para el .
Dado que los propios DHT son capaces de reaccionar a los cambios (por ejemplo,
la aparición o el fallo de un nodo), no es necesaria la intervención del operador. Esto
supone un importante ahorro en el OPEX. Sin embargo, la autoconfiguración del
sistema conlleva el coste de una sobrecarga adicional para la realización de
mecanismos de autoorganización y replicación.
En conclusión, creemos que el sistema DHT de IMS es aplicable a los operadores
que buscan soluciones escalables que requieran un OPEX mínimo.
262 Manual del subsistema multimedia fP (fM£)
Referencias
1. 3GPP TS 23.228: Subsistema multimedia IP (IMS).
2. Stoica, I., R. Morris, D. Karger, M. F. Kaashoek y H. Balakrishnan. 2001. Chord: A
scalable peer-to-peer lookup service for Internet applications. ACM SIGCOMM 2001,
San Diego, CA, agosto: 149-160.
3. Rowstron, A., y P. Druschel. 2001. Pastry: Scalable, distributed object loca- tion and routing
for large-scale peer-to-peer systems. IFIP/ACM International Conference on Distributed
Systems Platforms (Middleware), Heidelberg, Alemania, noviembre: 329-350.
4. Maymounkov, P., y D. Mazières. 2002. Kademlia: A peer-to-peer information system based
on the XOR metric. 1st International Workshop on Peer-to-Peer Sys- tems (IPTPS'02),
Cambridge, MA, marzo.
5. Aboba, B., y M. Beadles. 1999. El identificador de acceso a la red, RFC 2486.
6. Rosenberg, J., H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks,
M. Handley, y E. Schooler. 2002. SIP: Protocolo de iniciación de sesión, RFC 3261.
7. Vaha-Sipila, A. 2000. URL para llamadas telefónicas, RFC 2806.
8. Calhoun, P., J. Loughney, E. Guttman, G. Zorn y J. Arkko. 2003. Protocolo base
DIAMETER, RFC 3588.
9. 3GPP TS 33.220: Arquitectura de autenticación genérica (GAA). Arquitectura de autenticación
genérica (GAA).
10. Baset, S., H. Schulzrinne y M. Matuszweski. 2007. Peer-to-peer protocol (P2PP),
borrador de Internet, draft-baset-p2psip-p2pp-01 (trabajo en curso).
Sección 3
Servicios
12
£plataformas de prestación de
servicios y multimedia £diseño de
servicios
Christopher J. Pavlovski
CONTENIDO
Introducción y visión general .......................................................................................... 266
Requisitos del diseño de servicios multimedia ............................................................. 268
Servicio multimedia ............................................................................................... 268
El contexto del cliente en la demanda de servicios ............................................ 269
Motivación de los operadores para la plataforma de prestación de servicios . 270
Modelo de negocio para terceros proveedores de servicios multimedia ......... 273
Marcos de referencia y arquitecturas en la prestación de servicios ............................ 274
Subsistema multimedia IP IMS) ........................................................................... 275
Plataforma de prestación de servicios (SDP basada en TI) ........................................ 277
Parlay y Parlay X....................................................................................................... 278
Software como servicio (SaaS) ............................................................................... 280
Marco de Prestación de Servicios MPS) ................................................................ 282
Arquitectura de referencia de la plataforma de prestación de servicios .......................... 283
Marco de prestación de servicios multimedia y
Servicios de comunicaciones ................................................................... 284
Capa de función de transporte .................................................................. 286
Capa de control de acceso ............................................................................. 287
Capa de funciones básicas ........................................................................ 288
Capa de servicios de integración .............................................................. 289
Capa de servicio: Diseño de servicios multimedia ...................................... 290
Capa OSS y BSS .......................................................................................... 291
Interacción entre subsistemas................................................................................. 291
Interacción con servicios multimedia HTTP ............................................. 292
Interacción de servicios multimedia SIP .................................................... 294
Modelo físico operativo ......................................................................................... 296
Tendencias en el diseño de servicios multimedia ......................................................... 298
Difusión multimedia ............................................................................................... 299
Servicios entre iguales............................................................................................... 300
Interacción multimodal .......................................................................................... 300
Contenido tridimensional ........................................................................................ 301
265
266 Manual del subsistema multimedia fP (fM£)
Introducción y
La disponibilidad y la gama de servicios multimedia han aumentado
considerablemente en los últimos años. En particular, la aparición de dispositivos
móviles capaces de soportar vídeo, telefonía y entretenimiento de audio ha
estimulado un mayor crecimiento de la prestación de servicios multimedia. El
proveedor de redes de telecomunicaciones se ha basado tradicionalmente en varias
redes para el suministro de sus servicios de telecomunicaciones. Entre ellas se
encuentran las redes de telefonía para los servicios de voz de línea fija estándar, las
redes móviles para las comunicaciones celulares y las redes de banda ancha para el
tráfico de datos a los mercados de consumidores y empresas. Las innovaciones en
multimedia digital han repercutido en los servicios de red tradicionales, como la
voz, convirtiéndolos en aplicaciones multimedia mejoradas que ya no requieren
complejas redes de telefonía. Los avances en vídeo también están destinados a
transformar soluciones de red complejas, como las videoconferencias multipartitas,
en otras aplicaciones multimedia. Aunque se discute si es el proceso de
convergencia de las redes o el avance de los servicios multimedia lo que fomenta
este tipo de transformación, la tendencia parece exigir una plataforma convergente
de tecnologías de la información y la comunicación (TIC) capaz de soportar toda
una serie de servicios multimedia, como telefonía, música, vídeo, juegos,
entretenimiento y combinaciones de los mismos.
Está claro que el planteamiento de redes dedicadas a cada dominio multimedia
tiene un atractivo limitado debido a los costes que supone desplegar y mantener
estos sistemas de ingeniería. De ahí que la convergencia de las redes de
comunicaciones esté motivada no sólo por la necesidad de soportar múltiples formas
de tráfico digital, sino también por la de amortizar los costes de implantación y
explotación de las redes subyacentes. Esta noción de amortización de costes también
es relevante para las plataformas TIC necesarias para soportar una variedad de
servicios multimedia. En un esfuerzo por sacar provecho de las redes de banda
ancha convergentes e introducir nuevos servicios de valor añadido, otro reto al que
se enfrentan los operadores es el enfoque adoptado para diseñar soluciones de
entrega de contenidos y servicios multimedia. La demanda de contenidos
multimedia por parte de los consumidores, unida a la complejidad de la prestación
de servicios multimedia enriquecidos, plantea retos en cuanto al despliegue y la
velocidad de comercialización de las nuevas ofertas. Históricamente, el
planteamiento para crear y desplegar servicios multimedia se ha centrado en
soluciones de silo o de punto único. Estas soluciones han funcionado bien para
atender las necesidades específicas del servicio previsto o de un conjunto de
servicios relacionados; sin embargo, tienen carencias en cuanto a la extensibilidad
para atender a los servicios multimedia más nuevos y emergentes.
£plataformas de prestación de servicios y multimedia £diseño de 262
servicios
(1) cliente;
(2) operador de telecomunicaciones; y
(3) proveedor de servicios multimedia (también conocido como desarrollador
externo).
Antes de exponer las características de cada entidad, se esboza una definición más
formal del término servicio multimedia.
Multimedia Servicio
En la práctica, el servicio multimedia tiene dos facetas: el contenido multimedia,
que se suministra, y el acto de suministrar ese contenido. El contenido multimedia
suele incluir texto, datos, voz, imágenes y vídeo. La gama de contenidos va mucho
más allá e invariablemente incluirá combinaciones de dos o más formas de medios.
En algunos casos no se suministra ningún producto o contenido, sino que se presta
un servicio. Esto significa que no todos los servicios multimedia se traducen en la
entrega de contenidos al usuario. Por ejemplo, un servicio multimedia que permite a
varios usuarios acceder a videoconferencias no proporcionará contenidos explícitos.
En este caso, son los usuarios los que proporcionan el contenido, a través de su
interacción de vídeo y voz, y el proveedor de servicios multimedia proporciona la
infraestructura y la tecnología para llevar a cabo esta forma de interacción. Por lo
tanto, un servicio multimedia es un término que se utiliza cándidamente para
describir estos dos aspectos de la interacción multimedia. Más formalmente, un
servicio multimedia implica (1) el suministro de contenidos multimedia como bien y
(2) el suministro de servicios (equivalente no material de un bien) que permiten el
intercambio de contenidos multimedia entre las partes. En términos más sucintos, un
servicio multimedios se refiere al suministro de contenidos o servicios multimedia
[6].
Referirse a un servicio multimedia también tiene un contexto interesado. Como
consumidor del servicio, un usuario aplica este término para designar el contenido o
servicio multimedia que se le va a suministrar. Sin embargo, los tecnólogos suelen
referirse a la infraestructura subyacente que suministra el servicio. La capacidad de
responder a solicitudes multimedia requiere tecnología para suministrar el contenido
o ser-
£plataformas de prestación de servicios y multimedia £diseño de 269
servicios
Servicio
Deseabilidad
Coste de Facilida
Servicio d de
Acceda
FIGURA 12.1
Modelo de servicios multimedia.
Los más populares son los juegos, la música y los contenidos genéricos descargables,
como tonos de llamada, fondos de pantalla e imágenes [6].
La facilidad de acceso encarna el aspecto de usabilidad de los multimedia (es
decir, la calidad del servicio). En esta propiedad influyen la compatibilidad de los
dispositivos con los contenidos y el diseño general de la usabilidad. Una de las
sorpresas de Internet en sus inicios fue que los clientes estaban dispuestos a soportar
tiempos de respuesta deficientes para acceder a los contenidos y servicios
disponibles [8]. Una inspección más detallada de los primeros tiempos de Internet
pone de manifiesto que muchos de los servicios a los que se accedía eran gratuitos,
lo que pone de relieve la tercera asociación -el coste del servicio- en el
comportamiento de los clientes. De este modo, se puede ver que si una propiedad de
esta relación es deficiente, es posible alterar las otras dos propiedades para
garantizar el interés del cliente. Por ejemplo, si la calidad del servicio o la facilidad
de acceso se ven afectadas, habrá que modificar en consecuencia el aspecto del coste
del servicio multimedia. Este modelo es útil para representar esta relación, ya que
sirve de recordatorio para equilibrar estas características del diseño de servicios
multimedia [8,9]. Cuando se examinan más a fondo los modelos de negocio, se
presta mucha atención a la forma en que el operador puede facturar a los clientes los
servicios prestados, centrándose en los instrumentos de facturación de prepago y
pospago. Para apoyar el modelo de negocio, la capacidad de realizar pagos requiere
una instalación segura y de confianza. El operador de telecomunicaciones se
considera un medio de confianza. Los clientes son reticentes a utilizar tarjetas de
pago por Internet. A la inversa, parece que hay pocas reservas a la hora de facilitar
los datos de la tarjeta de pago por teléfono a un comerciante. De ello se deduce que
los clientes consideran seguros los cargos que aparecen en la factura del operador
[9]. Además, el proceso de facturación es familiar para los clientes y hay poca
necesidad de establecer y gestionar servicios adicionales.
de facturación.
Servicios de presentación
FIGURA 12.2
Solución a medida.
31%
49%
10%
10%
FIGURA 12.3
Distribución del esfuerzo para el servicio multimedia móvil.
FIGURA 12.4
Modelo de plataforma de prestación de servicios.
140
120
100
80
60
40
20
0
Año 1 Año 2 Año 3 Año 4 Año 5
FIGURA 12.5
Dispositivos multimedia compatibles.
Radio
BCF HSS SIP
Red
WLAN
MRFP MRFC Otros
FIGURA 12.6
Visión general del subsistema multimedia IP.
banda CDMA (acceso múltiple por división de código), CDMA2000, redes de área
inalámbrica y tecnologías de banda ancha fija. Los planos de transporte y control
proporcionan funciones de prestación de servicios como la calidad de servicio, la
autenticación de dispositivos y la gestión de sesiones. El plano de servicio está
directamente relacionado con los servicios de aplicación basados en IP que se
despliegan, que suelen incluir mensajería, , presencia y contenidos multimedia
mejorados como IPTV y videotelefonía. El diagrama de la Figura 12.6 ilustra
brevemente los planos de IMS y describe algunos de los subsistemas funcionales
clave.
Examinando más detenidamente la Figura 12.6, el plano de transporte contiene los
elementos de red para interconectarse a varias redes de comunicación. Incluye nodos
como el nodo de soporte GPRS (servicio general de radio por paquetes) de pasarela
(GGSN) y el nodo de soporte GPRS de servicio (SGSN); servidores de medios,
incluido el procesador de funciones de recursos de medios (MRFP) para reproducir
anuncios; y pasarelas de medios (MGW) para interconectar el tráfico IP con otras
redes como la red telefónica pública conmutada (PSTN). Las funciones de control
de medios y de sesión residen en el plano de control. El establecimiento de la sesión
lo gestiona la función de control de sesión de llamada (CSCF), que conecta al
usuario con la aplicación correcta en el plano de servicio. El perfil de usuario y los
datos de autenticación se almacenan en el servidor de abonado de origen (HSS) y la
CSCF accede a ellos durante el establecimiento de la sesión SIP. El controlador de
función de recursos de medios (MRFC) actúa como intermediario entre el MRFP y
las aplicaciones de medios para conferencias, itinerancia y control de medios. Varios
nodos gestionan el MGW como parte de la función de control, como la
interconexión entre IP y SS7.
Los tipos de aplicaciones soportados por la capa de aplicación o servicio incluyen
aplicaciones SIP, CAMEL y OSA/Parlay. Esta capa también está pensada para atender a
otras aplicaciones Web basadas en IP. Aunque IMS atiende a varios tipos de
aplicaciones, no hay ningún detalle de estandarización explícito con respecto a la
integración y soporte de una mayor variedad de servicios multimedia, especialmente
de proveedores de servicios externos [10].
£plataformas de prestación de servicios y multimedia £diseño de 222
servicios
SG/GGSN Modelos
para terceros
Registr de carga
Aplicaciones
WSG
Radio o de
Parlay usuarios
Registrado
r de
WAP GW Master servicios
Banda ancha Auth. Server
Iteg. Autobús
SDP
Loc. Servidor Portales
Registro
WLAN Mensajería de Servidores
dispositi de
OSS/SSB
descarga
Sistemas
FIGURA 12.7
Visión general del PDE basado en TI.
Parlay y Parlay X
Históricamente, se ha considerado que la red central se gestionaba como una red
segura sin acceso abierto al dominio de TI. La industria y las tendencias normativas
han ejercido una presión considerable sobre el operador para que abra sus redes a
partes externas para el uso de aplicaciones de TI. La iniciativa Parlay pretende
normalizar este acceso abierto a la red central. Esto, a su vez, favorece el desarrollo
de aplicaciones mejoradas basadas en la telefonía. Más concretamente, el grupo
Parlay ha definido interfaces de programación de aplicaciones (API) de red (API de
acceso abierto a servicios) para apoyar la creación de servicios de
telecomunicaciones [17].
El estándar Parlay también ha intentado ampliar el conjunto de servicios con
características adicionales que soporten la prestación de servicios multimedia
generales y aplicaciones cliente. Aunque la pasarela Parlay es el nodo que se integra
con la red central, el servidor Parlay-X es una abstracción más de la pasarela Parlay
como interfaz de servicio Web para la integración de aplicaciones cliente [19]. Puede
verse como un proxy de la pasarela Parlay y también puede ampliarse para
proporcionar capacidades adicionales más allá de las API especificadas por Parlay.
El sitio
£plataformas de prestación de servicios y multimedia £diseño de 229
servicios
Plano de usuario Capa de acceso Capa de red Capa de control Capa de servicio
Servidor Parlay X
Otros... ción
Banda ancha Ubicación
Aplica
ción
Control de Servicios
WLAN llamadas
FIGURA 12.8
Prestación de servicios con pasarelas Parlay y Parlay-X.
Aunque la pasarela Parlay accede a muchos recursos relacionados con la red que,
a su vez, se ponen a disposición de aplicaciones externas a través de la pasarela
Parlay X, deben desarrollarse varias funciones adicionales si se quiere proporcionar
soporte a una gama más amplia de servicios multimedia [19]. Utilizando los
elementos primitivos especificados en Parlay X (definiciones de datos, propiedades
de servicio e interfaces), se pueden añadir funciones adicionales para complementar
el conjunto de servicios Web disponibles. Esto puede incluir funciones como
interfaces de pago adicionales, API de prueba de aplicaciones y funciones de
atención al cliente. Este es un enfoque que algunos operadores han adoptado en un
intento de unificar el acceso y la integración con aplicaciones externas. En términos
de capacidad de prestación de servicios, se puede considerar que las funciones
combinadas de Parlay y la pasarela Parlay X abordan un subconjunto de los
requisitos para la prestación de servicios multimedia.
Aunque Parlay es completo por naturaleza, aspectos como la gestión de las
relaciones de servicio (por ejemplo, la gestión de comisiones), los portales basados
en Web para la interacción y la gestión combinada de registros para usuario y
dispositivo suelen requerir un mayor desarrollo para soportar un potencial de
servicio multimedia más amplio. Estas características suelen abordarse en un SDP
basado en TI. Además, existe el requisito de integrar SIP, aunque se han propuesto
extensiones basadas en SOA para solucionarlo [3]. Otro problema identificado por
los operadores es el rendimiento de las transacciones encapsuladas en el protocolo
de acceso a objetos simples (SOAP). Para contrarrestar los posibles problemas de
rendimiento, algunos de los servicios web pueden desarrollarse como servicios web
estáticos, servicios XML definidos por WSDL sobre HTTP, sin búsqueda UDDI ni
sobrecarga de paquetes SOAP. En este enfoque, se puede desplegar una pasarela de
servicios Web independiente para complementar la pasarela de servicios Web Parlay
X existente. La importancia de Parlay es evidente en la prestación de servicios y
puede aplicarse mejor como una extensión de una solución SDP existente basada en
IMS o IT para aumentar el potencial de prestación de servicios del operador.
Presentación y renderización
Red
ción
Presencia/Loca Facturació
FIGURA 12.9
Modelo de entrega de software servicio (SaaS).
a los clientes. Ejemplos de estas funciones son los servicios de correo electrónico,
virus y alojamiento web. Como plataforma de prestación de servicios, las
características y ventajas son las mismas: costes operativos, de implantación y de
gestión amortizados, rapidez de comercialización de nuevos servicios de software y
mayor presencia en el mercado.
A pesar de las características compartidas, existen varias diferencias entre un SDP
basado en SaaS y otros enfoques de SDP. Por ejemplo, el SDP tradicional se centra
en la prestación de servicios multimedia a consumidores minoristas, mientras que el
cliente del SDP SaaS suele ser una empresa que, a su vez, puede prestar el servicio a
sus empleados o clientes. Esto también puede considerarse un estilo de
funcionamiento MVNO. Un SDP basado en TI admite desarrolladores externos de
terceros, mientras que el SDP SaaS se ha centrado en aplicaciones alojadas
internamente. Además del alojamiento de la plataforma, la principal diferencia entre
el SaaS y el SDP tradicional es que los servicios ofrecidos suelen estar disponibles
en productos comerciales listos para usar, a diferencia de los servicios multimedia a
medida disponibles en un SDP. El alojamiento de aplicaciones multimedia
diseñadas específicamente para integrarse con un SDP a través de una pasarela de
servicios Web es un problema diferente de la integración de productos comerciales
con interfaces predefinidas. El dia- grama de la Figura 12.9 ilustra un ejemplo
industrial de despliegue de SaaS que encarna las características aquí comentadas.
Aunque las plataformas SaaS son similares a sus homólogas SDP tradicionales,
carecen de varias características clave identificadas en los despliegues SDP basados
en IMS e IT. En la práctica, los requisitos de SaaS contribuyen aún más a necesidad
de una plataforma combinada de prestación de servicios, lo que añade más
complejidad al desarrollo de estas plataformas. Por ello, la comprensión de las
características comunes y un enfoque más claro de la normalización de la
integración de estos aspectos de la prestación de servicios ayudarán a los operadores
a gestionar la cartera de servicios multimedia. Esto incluirá invariablemente
paquetes comerciales listos para usar y servicios a medida mejorados por
desarrolladores externos.
282 Manual del subsistema multimedia fP (fM£)
* Comentarios de los operadores móviles de tercera generación sobre el enfoque de despliegue del IMS.
284 Manual del subsistema multimedia fP (fM£)
FIGURA 12.11
Marco para el diseño de plataformas de prestación de servicios y multimedia. (Copyright 2007 IEEE; figura
reimpresa con permiso de la fuente original, con revisiones menores. Pavlovski, C. J. 2007. IEEE
Communications Magazine 45(3):114-121.)
* Tenga en cuenta que el término portal se utiliza aquí para denotar una interfaz de usuario Web que puede o no
ser
incluyen portlets.
£plataformas de prestación de servicios y multimedia £diseño de 289
servicios
aplicados. Por ejemplo, se puede incurrir en cargos a terceros por el uso de las
instalaciones de SDP para pruebas o implicar cargos por el uso de servicios web
durante prestación de servicios multimedia a los clientes.
La integración con los sistemas BSS y OSS existentes no es trivial y justifica un
tratamiento específico del diseño. Sin embargo, en el contexto de la prestación de
servicios, existen varias normas aplicables a la integración. Los enfoques de
integración que pueden adoptarse incluyen middleware orientado a mensajes,
arquitecturas de bus y diseño de servicios Web. Asumiendo una tecnología basada
en servicios web, un enfoque es adoptar los principios de NGOSS, proporcionando
acceso uni- forme a los sistemas OSS y BSS. Esto también puede implicar un
paradigma de servicio web. Aunque se muestra como un único componente, en la
práctica la WSG puede estar formada por varios subsistemas. Estos pueden incluir
nodos para soportar las interfaces con aplicaciones externas de terceros e instancias
alternativas para aplicaciones multimedia internas y otros nodos para soportar la
integración con los sistemas OSS y BSS IT existentes.
Solicitudes del
WSG
500,000
400,000
300,000
200,000
100,000
0
Año 1 Año 2 Año 3
Solicitudes del
WSG 190,000 245,600 450,000
FIGURA 12.12
Peticiones de servicios web de aplicaciones de terceros al día.
Subsistema Interacción
En la sección anterior se esbozaron los componentes funcionales que conforman un
SDP combinado basado en IMS e IT. Esto también incorpora Parlay y encarna los
principios del TM Forum SDF. Con el fin de aclarar cómo estos com-
292 Manual del subsistema multimedia fP (fM£)
Menú Catálogo
Asignar la selección de
Seleccionar servicios a
servicio URL de aplicación
externa y redirigir al
El usuario navega
Redirección de contenidos
URL multimedia de
terceros
Servicio de
acceso
Fondos
OK
Confirmación de
compra Envia
Cumplimiento del servicio: Envío r Adeudo en cuenta de
Contenido MMS prepago
y enviar una
Multimedia
Usuario de notificación de
Contenido
pago
Pago
Aceptado
FIGURA 12.13
Interacción de servicios multimedia HTTP.
Asignar la selección de
Seleccionar servicio servicios a Servicio de presencia
de juego URL de aplicación IMS
externa y redirigir a SIP para determinar si
Buddy tiene el
Redirección de URL teléfono encendido
pero no ha iniciado
sesión en el servidor
Redirigir al vestíbulo del
de juego.
juego
Encontrar
compañeros de
Finaliza
r Lista de
Lista jugadores
Lista de oponentes
disponibles
Establecer
Seleccionar oponente jugador
como ocupado.
FIGURA 12.14
Interacción del servicio multimedia SIP.
A WSG
CSCF Pasarela J2EE
SGSN PDF Aplic
A MMS/SMS Servicio web Aplicacio
WiFi DRM Pasarela nes IN
GGSN
MGCF App.
Descargar
Registrad
Catálogo Director
MGW BGCF or
RTPC Medios de
comunicación
Control de
Parlay Admin Utiliza
AA/Dispos Portal Suscripción
Pasarela itivo ción
Otros WAP Gestión Tienda de
Redes GW clasificación de BSS/OSS
IVR SDP PIM Capa
Portal
Integración
Proxy HTTP Autobús
Internet Cliente Pago
Master Auth.
Servidor Portal
Portal SRM
Instrument
FIGURA 12.15
Modelo físico operativo de los componentes del SDP.
Multimedia Difusión
Los modelos de negocio existentes en los servicios multimedia giran en torno a la
difusión de contenidos a través de varios canales a uno o varios usuarios. Se trata en
gran medida de un paradigma de solicitud-respuesta o publicación-suscripción. En
estos el SDP actúa para suministrar contenidos a un cliente identificado. Para ciertos
tipos de contenido, este es un mecanismo caro e ineficiente para la entrega. Por
ejemplo, el vídeo a la carta es esencialmente un modelo unidifusión de entrega y
tiene restricciones en el número máximo de espectadores por célula de red debido a
las conexiones punto a punto establecidas. El modo de difusión implica la
publicación de contenidos a través de un canal compartido al que los clientes pueden
elegir acceder. Teóricamente, no existe límite en el número de usuarios que pueden
acceder al contenido. Los usuarios también acceden al contenido en el punto de
emisión actual y no pueden repetirlo ni seleccionar el punto de inicio deseado. Por
supuesto, la televisión y la radio son las formas más comunes de medios de
comunicación suministrados de esta manera, y la posible aplicación de la televisión
móvil ha sido objeto de atención recientemente [25].
Se han realizado varios ensayos y aplicaciones comerciales para móviles.
TV con una serie de normas de apoyo en evolución. La radiodifusión digital
multimedia DMB) se basa en la norma de radio de radiodifusión sonora digital
(DAB). El Instituto Europeo de Normas de Telecomunicación (ETSI) ha adoptado la
difusión de vídeo digital para dispositivos portátiles (DVB-H), que es el principal
competidor de la DMB, y el enlace multimedia exclusivo (Media- FLO) se basa en
la tecnología CDMA. Todas estas normas están diseñadas para funcionar en bandas
específicas del espectro UHF/VHF. Un enfoque alternativo se basa en la utilización
de las redes celulares existentes. El servicio de multidifusión de difusión multimedia
(MBMS), extensión de la red de tercera generación, es uno de estos enfoques y
también competirá para proporcionar contenidos de difusión dentro de las redes de
tercera generación existentes [26]. Esto puede tener la ventaja de simplificar el
soporte del espectro radioeléctrico de los dispositivos.
Aunque las aplicaciones históricas de la radiodifusión se refieren a la televisión, la
radio,
y el teletexto, este modo de entrega también puede aplicarse de forma novedosa a
los multimedios. Por ejemplo, puede haber nuevas aplicaciones para juegos
multiusuario que requieran el intercambio en tiempo real de datos de juego
comunes, como escenarios de vídeo entre un grupo de usuarios más amplio.
Evidentemente, el uso de una única transmisión amplia de contenidos de gran ancho
de banda proporcionará beneficios económicos en la transmisión de datos. Esto
también puede proporcionar una experiencia más consistente a los usuarios.
Desde el punto de vista de la prestación de servicios, el apoyo a la difusión
implicará la necesidad de capacidades SDP adicionales. La capacidad de crear,
actualizar y gestionar listas de distribución y transmisión de contenidos de
radiodifusión será fundamental.
300 Manual del subsistema multimedia fP (fM£)
Servicios P2P
Los servicios entre iguales ya se utilizan ampliamente en productos como VoIP y
protocolos de intercambio de archivos. En el contexto de la prestación de servicios,
una forma novedosa de aplicar los servicios entre iguales es que el cliente actúe
como proveedor de contenidos. Actualmente, la aplicación multimedia, ya sea
interna o externa, entrega contenidos a los usuarios finales. En otro escenario, la
plataforma SDP puede ofrecer un servicio de igual a igual que permita a los clientes
compartir contenidos con otros usuarios en tiempo real. Un ejemplo sugerido
consiste en que los miembros de una familia conecten un reproductor de vídeo
digital a una pantalla de vídeo o televisión para ver una grabación personal de algún
acontecimiento familiar [4]. Utilizando el servicio peer-to-peer ofrecido por un SDP,
deciden invitar a otros miembros de la familia a compartir la experiencia de
visionado, viendo la misma grabación digital en sus dispositivos móviles o fijos. Un
medio convencional para lograr una experiencia similar es que el usuario suba el
contenido a un servidor central, poniéndolo a disposición de los demás. Sin
embargo, esto no ofrece la experiencia de compartir en tiempo real que permite un
servicio entre iguales.
El proxy SIP y las pasarelas de servicios Web del SDP pueden aplicarse para sup-
La extensión requeriría que una aplicación cliente peer-to-peer fuera reconocida
como una aplicación externa de terceros. La extensión requeriría que una aplicación
cliente peer-to-peer fuera reconocida como una aplicación externa de terceros.
Además, la aplicación cliente se implementaría como un cliente SIP que establece
una conexión, a través de la CSCF, con otros pares para distribuir contenido a través
del SDP. Además del ejemplo de compartición directa, los servicios pueden
combinarse con otras características del SDP que creen aplicaciones más novedosas.
A partir de esta capacidad básica peer-to-peer, se pueden introducir una serie de
servicios adicionales no contemplados anteriormente.
Interacción multimodal
La interacción convencional del usuario con una aplicación informática suele
producirse a través de un único modo de interfaz de usuario. Puede ser de voz, datos
o vídeo. El usuario suele introducir datos a través de un comando de voz o de datos
y puede recibir información de varias formas. El usuario se limita básicamente a una
única forma de entrada.
£plataformas de prestación de servicios y multimedia £diseño de 301
servicios
Contenido tridimensional
Las implantaciones actuales de SDP se centran en la entrega de contenidos visuales
bidimensionales. Aunque esto se complementa con otras formas de medios como
texto, vídeo y audio, el contenido de salida proporciona una imagen bidimensional.
302 Manual del subsistema multimedia fP (fM£)
experiencia. Desde hace algún tiempo, el mundo de los juegos en línea ofrece los
usuarios un entorno tridimensional rico en experiencias y contenidos. Más
recientemente, el concepto de entorno virtual tridimensional ha ido ganando un
amplio interés, ejemplificado sobre todo por entornos como los mundos virtuales.
En el mundo tridimensional, los usuarios se definen a sí mismos como avatares y se
mueven por un entorno tridimensional interactuando con otras personas y objetos.
En muchos sentidos, el entorno virtual tridimensional puede representar la
próxima generación del entorno de Internet. Además de alojar un servidor HTTP, las
instituciones tendrían que alojar un servidor HTTP tridimensional que acepte
conexiones de los usuarios y entregue a cambio contenidos tridimensionales. Los
usuarios interactuarían con un navegador tridimensional, que es en realidad la
aplicación cliente del mundo virtual. Se moverían entre los sitios de la misma
manera que se accede a los sitios web convencionales a través de un navegador
HTTP e hipervínculos. Sin embargo, en la Internet virtual tridimensional, la
experiencia sería similar a la de encontrarse en otro lugar tridimensional, como
cuando los usuarios cambian de isla en un mundo virtual.
Existen implementaciones comerciales patentadas de mundos virtuales
tridimensionales; sin embargo, hay varios estándares abiertos disponibles. El
lenguaje original de modelado de realidad virtual (VRML) [30] ha evolucionado y
se ha estandarizado como parte de las especificaciones tridimensionales extensibles
(X3D) definidas por el consorcio Web3D [31]. Esta norma esboza un mecanismo de
entrega de contenidos y aplicaciones tridimensionales en tiempo real que permite la
manipulación interactiva, la comunicación y la visualización de escenas
tridimensionales codificadas en XML.
Independientemente de cómo se manifiesten los protocolos subyacentes, la
posible aparición del entorno virtual tridimensional de Internet puede ofrecer nuevas
oportunidades en la entrega de contenidos y servicios multimedia. Desde la
perspectiva del SDP, esto puede incorporarse al diseño con el despliegue de un
servidor HTTP tridimensional que devuelva contenido X3D VRML junto con
repositorios adicionales para almacenar y gestionar imágenes de escenas
tridimensionales. Se pueden admitir nuevas aplicaciones multimedia
tridimensionales que también devuelvan contenidos tridimensionales en el formato
codificado adecuado. Puede ser prudente suponer que el próximo paso evolutivo de
los contenidos puede ser tridimensional. Por lo tanto, las plataformas de distribución
que puedan ampliarse para dar cabida a contenidos para estos entornos virtuales
estarán bien posicionadas para captar los mercados emergentes.
Resumen y conclusiones
La plataforma de prestación de servicios es una combinación de TIC que permite al
operador ofrecer una amplia gama de servicios multimedia a través de numerosos
canales de red.
£plataformas de prestación de servicios y multimedia £diseño de 303
servicios
y tipos de dispositivos. Existen varios marcos que definen cómo construir una
plataforma de soporte de servicios multimedia. Entre ellos figuran el IMS, el SDP
basado en TI, Parlay y Parlay-X, el software como servicio y el marco de prestación
de servicios del TM Forum. Aunque el IMS se ha erigido en norma clave para
definir una plataforma de prestación de servicios, son necesarias una serie de
ampliaciones para garantizar que el marco IMS subyacente sea capaz de abordar la
gama más amplia de servicios multimedia disponibles. Las plataformas de
prestación de servicios basadas en tecnologías de la información llevan varios años
comercializándose y superando muchos de los problemas de integración e
implantación. Son capaces de soportar una amplia gama de servicios multimedia
alojados interna o externamente y cuentan con enfoques de integración
estandarizados para OSS, BSS y sistemas de comunicación de red. La combinación
de las plataformas SDP existentes y el IMS parece responder lógicamente a las
necesidades de los servicios de telecomunicaciones y multimedia, y actualmente se
está unificando un enfoque combinado en la iniciativa de estándares TM Forum
SDF.
En este capítulo se ha esbozado cómo las distintas arquitecturas marco pueden
La plataforma de prestación de servicios constituye la base de los sistemas de apoyo
a la prestación de los operadores. La plataforma de prestación de servicios
constituye la base de los sistemas de apoyo a la prestación de servicios de los
operadores, y la arquitectura de referencia esbozada en este capítulo se basa en las
normas actuales y emergentes, junto con las experiencias de despliegue en SDP
basadas en TI. Además, se han utilizado varios escenarios para ilustrar cómo los
diversos componentes IMS y SDP proporcionan un conjunto consolidado de
funciones con aplicaciones externas de terceros. Se han evaluado las tendencias en
el diseño multimedia y se ha examinado su impacto en el futuro del SDP. Mediante
la adopción clara de una plataforma estratégica, los servicios emergentes podrán
adoptarse de forma coherente. Aunque los despliegues tradicionales del SDP
parecen centrarse en la red o en las TI [6], en la práctica la combinación perfecta de
estos dos paradigmas tecnológicos puede producir los resultados más satisfactorios
en la prestación de los servicios actuales y futuros.
Si analizamos más a fondo el impacto de la convergencia multimedia, parece
todas las formas de contenidos y servicios pueden acabar prestándose en formato
digital. Esto incluye las ofertas tradicionales de telecomunicaciones, como la
videotelefonía, la radiodifusión interactiva y las teleconferencias. Estos y otros
servicios de comunicación parecen encaminados a convertirse inevitablemente en
una aplicación multimedia (TI) más, lo que cambiará la naturaleza de la prestación
de todas las formas de contenido por parte del operador. Esta realidad sugiere que la
plataforma de prestación de servicios ganará en importancia para el operador. El
establecimiento de una arquitectura consolidada para la prestación de servicios
ayudará a abordar la fusión de oportunidades multimedia, aumentando las
capacidades que estas soluciones pueden ofrecer. Los operadores más capaces de
aprovechar esta convergente estarán estratégicamente situados para ofrecer la gama
más amplia de servicios multimedia a los consumidores. La arquitectura esbozada,
basada en SDP de IMS e IT, intenta dar respuesta a estas necesidades convergentes
de prestación de servicios multimedia, proporcionando un modelo para los
operadores que deseen desarrollar plataformas extensibles en la prestación de
servicios.
304 Manual del subsistema multimedia fP (fM£)
Referencias
1. Bushnell, W. 2004. IMS based converged wireline-wireless services. Proceeds of the 9th
International Conference on Intelligence in Service Delivery Networks, Burdeos, Francia,
octubre de 2004:18-21.
2. Pailer, R., J. Stadler e I. Miladinovic. 2003. Using PARLAY APIs over a SIP system in a
distributed service platform for carrier grade multimedia services. Redes inalámbricas
9(4):353-363.
3. Baravaglio, A. C., A. Licciardi y C. Venezia. 2005. Web service applicabil- ity in
telecommunication service platforms. International Journal of Web Services Practices 1(1-
2):167-172.
4. Pavlovski, C. J., y Q. Staes-Polet. 2005. Digital media and entertainment ser- vice delivery
platform. Proceedings of the 1st ACM International Workshop on Mul- timedia Service
Composition, Singapur, 2005:47-54.
5. Lee, I., H. Park, K. Park y S. Kim. 2006. A study on architecture and perfor- mance of
service delivery platform in home networks. Asociación Internacional de Ciencia y
Tecnología para el . Proceedings of the 24th IASTED International Conference on Parallel
and Distributed Computing and Networks, 2006:244-249.
6. Pavlovski, C. J. 2007. Plataformas de prestación de servicios en la práctica. IEEE Communica-
tions Magazine 45(3):114-121.
7. Especificación TMF, marco de prestación de servicios: Charter, release 1.0, version 1.3,
agosto de 2007, Tele Management Forum. Disponible en [Link]
[Link]?catID=4665&linkID=33599&docID=6868
8. Pavlovski, C. 2002. Arquitectura de referencia para una plataforma de servicios de Internet
móvil. Actas de la 2ª Conferencia Internacional Asiática sobre Informática Móvil (AMOC
2002). Langkawi Island, Malasia, 2002:114-123.
9. Devine, A. 2001. Los proveedores de contenidos de Internet móvil y sus modelos de negocio.
Tesis de máster, Departamento de Ingeniería Eléctrica y Gestión. The Royal Institute of
Technology, Estocolmo.
10. Pavlovski, C. J., y L. Plant. 2007. Service delivery platforms in mobile con- vergence.
Encyclopedia of mobile computing and commerce, Vol. II (EMCC Vol. 2). Hershey, PA: IDEA
Group.
11. Jonason, A. y Eliasson, G., 2001. Ingresos de Internet móvil: An empirical study of the I-
mode portal. Internet Research: Electronic Networking Applications and Policy, 11(4): 341-
348.
12. Magedanz, T., y M. Sher. 2006. Plataformas abiertas de prestación de servicios basadas en
TI para redes móviles: De CAMEL al sistema multimedia IP. En The handbook of mobile
middleware, ed., P. Bellavista y A. Corradi. P. Bellavista y A. Corradi. Boca Ratón, FL:
Chapman & Hall/CRC Press.
13. Proyecto de Asociación de Tercera Generación (3GPP). 2005. Technical specification group
services and system aspects; IP multimedia subsystem (IMS), stage 2 (release 7),
especificación técnica TS 23.228 v7.0.0 (2005-06), Valbonne, Francia.
14. Khan, S. Q., R. Gaglianello y M. Luna. 2007. Experiencias con la combinación de HTTP,
RTSP e IMS. IEEE Communications Magazine 45(3):122-128.
£plataformas de prestación de servicios y multimedia £diseño de 305
servicios
15. Magedanz, T., D. Witaszek y K. Knuttel. 2004. Service delivery platform options for next-
generation networks within the national German 3G beyond testbed. Proceedings of South
African Telecommunication Networks Architectures Conference, Stellenbosch, Sudáfrica.
16. Buono, A., S. Loreto y L. Miniero. 2007. A distributed IMS enabled conferencing
architecture on top of a standard centralized conferencing framework. IEEE
Communications Magazine 45(3)152-159.
17. Lozinski, Z. 2003. Parlay/OSA: una nueva forma de crear servicios inalámbricos. Actas de
Mobile Wireless Data, Consorcio Internacional de Ingeniería.
18. Hwang, T., H. Park y J. W. Jung. 2004. The architecture of the digital home services delivery
with OSGi. Conferencia IASTED sobre sistemas y aplicaciones de comunicación (CSA
2004). Banff, Canadá.
19. Grupo Parlay. Acceso a servicios abiertos (OSA). 2007. Servicios web Parlay X. Part 1:
Common Parlay X 3. Instituto Europeo de Normas de Telecomunicación (ETSI) Norma
ETSI 202 504-1, V0.0.3, Francia, junio de 2007.
20. Grupo Parlay. Acceso a servicios abiertos (OSA). 2007. Interfaz de programación de
aplicaciones (API): Descripción general (Parlay 6), Instituto Europeo de Normas de
Telecomunicación (ETSI) Norma ETSI 204 915-1, V0.0.1, Francia.
21. Bennett, K., P. Layzell, D. Budgen, P. Brereton, L. Macaulay y M. Munro. 2000. Software
basado en servicios: The future for flexible software. Proceedings of 7th Asia-Pacific
Software Engineering Conference (APSEC), diciembre: 214-221.
22. Lancaster,B.,[Link]:[Link]
4(5) artículo 4. Disponible en htp://[Link]/1007/pdf/Article_4.pdf
23. Especificación TMF. 2007. Service delivery framework overview, TR139, versión 0.9.3,
Tele Management Forum, octubre.
24. Greene, W., y B. Lancaster. 2007. El mundo de la telegestión desde dentro. Pipeline 3(8)
artículo 4. Disponible en [Link]
[Link]
25. Kuma, A. 2007. Televisión móvil: DVB-H, DMB, sistemas 3G y aplicaciones multimedia
enriquecidas.
Louis, MO: Focal Press.
26. Proyecto de Asociación de 3ª Generación. 2007. Technical specification group services and
system aspects; multimedia broadcast/multicast service (MBMS); architec- ture and
functional description (release 8), 3GPP TS 23.246 V8.0.0.
27. Consorcio World Wide Web (W3Ca). 2003. Requisitos de interacción multimodal. Nota
del W3C de 8 de enero de 2003. Disponible en [Link] reqs
28. Proyecto de Asociación de 3ª Generación. 2000. Descripción del servicio multillamada:
Stage 1 (release 1999), 3GPP TS 22.135, v3.2.0.
29. Pavlovski, C. J., y S. Mitchell. 2007. Movilidad e interfaces de usuario multimodales.
Encyclopedia of mobile computing and commerce, Vol. I. Hershey, PA: IDEA Group.
30. Consorcio Extensible 3D (X3D). 2003. Lenguaje de modelado de realidad virtual
(VRML97), norma internacional X3D ISO/IEC 19775-1:2004.
31. Consorcio Extensible 3D (X3D). 2005. Information technology-Computer graphics and
image processing-Extensible 3D (X3D). Norma internacional X3D ISO/IEC 19775-
1:2004.
13
La fntegración de la fM£ en plataformas de
prestación de servicios basadas en £.
Arquitecturas orientadas a los servicios
CONTENIDO
Introducción ....................................................................................................................... 307
Plano de un SDP basado en SOA sobre IMS ................................................................... 308
Componentes y normas de un SDP basado en SOA para las NGN ........................... 311
El subsistema multimedia IP 3GPP ...................................................................... 311
Gestor de Interacción de Capacidades de Servicio (SCIM) ................. 313
Habilitador IMS ......................................................................................................... 313
Habilitador de aplicaciones ....................................................................... 314
Facilitador de la identidad ......................................................................... 315
Abstracción de redes............................................................................................... 316
API basadas en servicios web ...................................................................... 317
Evaluación del Entorno y la Política de Servicios de OMA, Ejecución,
y Gestión ..................................................................................................... 318
Corredor de servicios ................................................................................................. 320
Integración de operaciones y sistemas de apoyo a la empresa .......................... 322
Exposición de servicios para mash-ups basados en web ........................................ 323
Web 2.0 para las telecomunicaciones ........................................................... 324
Habilitador de identidad ............................................................................ 325
Conclusiones ........................................................................................................................ 326
Referencias .......................................................................................................................... 327
Introducción
La convergencia de redes y aplicaciones de telecomunicaciones fijas y móviles,
redes de cable e Internet desemboca en una red global de próxima generación
(NGN) basada exclusivamente en IP. Plataformas de servicios flexibles y potentes,
307
308 Manual del subsistema multimedia fP (fM£)
Los servicios web pueden utilizarse para implantar una arquitectura orientada a
servicios. Uno de los principales objetivos de los servicios Web es hacer accesibles
los bloques funcionales a través de protocolos estándar de Internet, independientes
de plataformas y lenguajes de programación. Estos servicios pueden ser nuevas
aplicaciones o simplemente envolver sistemas heredados existentes para habilitarlos
para la red.
Cada bloque de construcción SOA puede desempeñar una o más de tres funciones:
OSS SRS
API de exposición de habilitadores
HSS
I-CSCF S-CSCF
P-CSCF
FIGURA 13.1
Arquitectura FOKUS Open SOA Telco Playground.
La integración de la gestión financiera en las plataformas de 311
prestación de servicios
En las secciones siguientes se describe con más detalle cada uno de estos
componentes y se ofrece un breve resumen del estado actual de la normalización.
Parlay X
Pasarela
Presencia
SIP AS
XDMS Servidor
HSS
I-CSCF S-CSCF
Redes heredadas
GSM, RTC
P-CSCF
Medios Señalizació
de n
SIP comuni Pasarela
Flujo de medios
en diámetro Medios
de
comunic
FIGURA 13.2
Arquitectura IMS básica.
Habilitador IMS
En esta sección describimos el concepto de habilitador de aplicaciones para el IMS
y distinguimos entre un habilitador de aplicaciones general y un habilitador de
identidad específico que está siendo estandarizado por el 3GPP.
314 Manual del subsistema multimedia fP (fM£)
Habilitador de aplicaciones
De forma similar a los bloques de construcción independientes del servicio (SIB),
que forman parte del modelo conceptual de las redes inteligentes, durante los
últimos años la Open Mobile Alliance (OMA) ha definido habilitadores de servicio
para el subsistema multimedia IP. La idea nació inicialmente durante la
especificación de un servicio push-to-talk over cellular (PoC) [15], un servicio de
comunicación de tipo walkie-talkie entre varios pares móviles basado en el protocolo de
Internet (IP) que utiliza SIP, el protocolo de transferencia en tiempo real (RTP) y el
protocolo de control de transferencia en tiempo real (RTCP) [16]. PoC utiliza la
presencia, la gestión de grupos y la mensajería instantánea como habilitadores para
proporcionar información tanto a los usuarios como al servicio PoC. Esto llevó,
además de a la estandarización de PoC, a la definición de SIMPLE de presencia (SIP
for instant messaging and presence leveraging extensions) [17] para presencia,
mensajería instantánea y gestión de documentos XML (XDM).
[18] para la gestión de grupos y listas. La PdC como servicio disponible
públicamente nunca tuvo una aceptación real fuera del mercado estadounidense,
pero el concepto de habilitadores abstractos de aplicaciones se utiliza ahora
ampliamente. Otros habilitadores de aplicaciones que no están estandarizados por la
OMA pero que deberían formar parte de todas las capas de abstracción de red son el
control de llamadas y el control de conferencias. Otros habilitadores deberían ser la
tarificación y, en función de las capacidades subyacentes de la red, la mensajería
heredada, como el servicio de mensajes cortos (SMS) y el servicio de mensajes
multimedia (MMS) o la localización. La figura 13.3 ofrece una visión general de las
interfaces relacionadas con IMS para los habilitadores de aplicaciones.
Ro
Ut
Rf
Mb
Gm
ISC
Núcleo IMS
FIGURA 13.3
Interfaces de los habilitadores de servicios IMS con el núcleo IMS.
La integración de la gestión financiera en las plataformas de 315
prestación de servicios
Habilitador de identidad
Con la especificación de la arquitectura de arranque genérica (GBA) [20], el 3GPP
ha especificado un habilitador de identidad específico para el IMS que permite
autorizar servicios no IMS mediante el uso de credenciales almacenadas en una
tarjeta inteligente basada en un módulo de identidad de abonado (SIM). Las
identidades telco (por ejemplo, el URI SIP de un usuario) se comprueban durante un
proceso de registro y luego se codifican en la señalización de red del operador. Sin
embargo, no existe una forma bien definida de transportar información de atributos a
servicios de terceros en la web. Las redes IMS transportan una cabecera de identidad
afirmada a todos los servicios basados en IMS para todo el tráfico SIP; sin embargo,
para autenticar la interacción de servicios HTTP puros, los operadores siguen
confiando muy a menudo en combinaciones de nombre de usuario y contraseña.
También existe un medio de validar mutuamente a los interlocutores de
comunicación digital basado en la información almacenada (por ejemplo, en una
tarjeta inteligente y en una base de datos de usuarios de telecomunicaciones) [21].
La GBA ha sido adoptada por muchos otros grupos, como ETSI TISPAN, y utiliza
esta posibilidad para arrancar redes seguras.
316 Manual del subsistema multimedia fP (fM£)
Abstracción de red
La IN se impulsó conceptualmente explotando la llamada a procedimiento remoto
(RPC) y la programación funcional, pero el mundo de las TI se ha orientado hacia la
orientación a objetos. Los lenguajes de programación orientados a objetos, como
C++ y Java, han dado lugar a nuevos conceptos de middleware que han permitido
implantar plataformas de prestación de servicios escalables y distribuidas y han
proporcionado abstracción de los detalles de los protocolos subyacentes de
señalización y transporte de red.
Las API de telecomunicaciones se introdujeron a mediados de los noventa; tenían
básicamente los mismos objetivos que las IN, pero se basaban en conceptos
informáticos más nuevos: las tecnologías orientadas a objetos y las tecnologías de
middleware distribuido relacionadas, como CORBA (arquitectura de intermediario de
petición de objetos comunes) del Grupo de Gestión de Objetos (OMG) y la invocación
de métodos remotos (RMI) de Java, que en combinación con C++ y Java,
proporcionaban la base para implantaciones de servicios bastante flexibles. Las
normas API de telecomunicaciones relacionadas, como Parlay, la arquitectura de
servicio abierto 3GPP (OSA) y las API Java para redes integradas (JAIN), tienen
como objetivo facilitar la implementación de servicios de telecomunicaciones en
comparación con la IN tradicional, abstrayéndose de los detalles del protocolo de
señalización de las redes de telecomunicaciones subyacentes (como el protocolo de
usuario RDSI (ISUP), SIP o incluso el protocolo de aplicación IN (INAP)). Estas API
se han definido en los últimos años de forma orientada al mercado y ofrecen
funciones relacionadas con las telecomunicaciones, como control de llamadas,
conferencias, mensajería, localización, tarificación, presencia y definición de
grupos.
La idea básica de estas API era que las AS albergaran el acceso a la lógica de la
aplicación.
La aplicación se conecta a estas API a través de una conexión de red segura,
proporcionada por una pasarela de servicios de red dedicada. Los servidores de
aplicaciones podrían ser operados por el operador de la red o, eventualmente,
dependiendo del modelo de negocio, por terceros. Con respecto a este último
enfoque, las capacidades de la red podrían exponerse a terceros para aprovechar su
creatividad y crear modelos de negocio beneficiosos tanto para los operadores como
para los proveedores de aplicaciones en caso de que las API se normalizaran y
publicaran a nivel mundial; se establecería una competencia entre operadores y
proveedores de aplicaciones. La figura 13.4 muestra el uso de una pasarela
Parlay/OSA.
Otro aspecto importante de estas API era su apertura inherente (es decir, su
extensibilidad funcional a lo largo del tiempo). Es posible añadir nuevas operaciones
e interfaces API, si es necesario, para hacer frente a las demandas del mercado y la
innovación tecnológica. Por eso se han definido interfaces especiales, denominadas
interfaces marco, que permiten registrar y descubrir (nuevas) interfaces y realizar
acuerdos de nivel de servicio (SLA).
Aunque esta tecnología era muy prometedora, su aceptación en el mercado ha
tardado mucho tiempo porque la mayoría de los operadores de red aún no estaban
dispuestos a abrir sus redes a terceros. Además, las API aún estaban
La integración de la gestión financiera en las plataformas de 312
prestación de servicios
Aplicaciones (independientes de la
Aplicac Aplicac Aplicac
tecnología de red subyacente)
ión 1 ión 2 ión N
API Parlay/OSA
Pasarela
FIGURA 13.4
Pasarela Parlay para varias redes de acceso.
La solicitud invoca la
función
A Recursos en recurso de destino de la
Operadores, terminales, proveedores de implementación del
servicios
FIGURA 13.5
OSE con aplicador de políticas.
La integración de la gestión financiera en las plataformas de 319
prestación de servicios
Básicamente, un OSE incorpora las interfaces de los servicios web y traduce las
peticiones de los servicios web directamente a la lógica del habilitador o a un
protocolo específico del habilitador (en el caso de IMS, principalmente SIP, DIAMETER
y XCAP para XDM). Cuando se escribió este capítulo, OMA no estandarizó ningún
mapeo a una tecnología de mensajería middleware específica, sino que dejó esto
abierto a la implementación de entornos de servicio específicos. Un habilitador
también podría ser una implementación no estandarizada hacia una plataforma de
telefonía específica o una plataforma IN. Además, un habilitador puede
implementarse con varios protocolos que conecten tecnologías NGN con redes
heredadas (por ejemplo, un habilitador de mensajería puede mapearse con SIP,
protocolo de mensajes cortos entre pares (SMPP) [24] para comunicarse con un
SMS-C para enviar SMS y MM-7 [25] para comunicarse con un MMS-C).
Según OMA, un OSE consta de varios elementos arquitectónicos:
Operador de
telefonía móvil
Usuario Usuari Proveedor de red PEEM
A oB Servicio
(1) -Comprobaciones de
proveedores de red
El usuario envía el
servicio Usuario A Autorización
-Envía la identidad del La solicitud llega a un
Solicitar
usuario A tercero
FIGURA 13.6
Ejemplo de aplicación de localización basada en políticas con interacción del usuario.
La figura 13.6 muestra el uso de PEEM para una solicitud de servicio de terceros
originada en un dispositivo final de usuario.
En conclusión, una función PEEM constituye el principal componente integral de
un entorno de servicios OMA y proporciona funcionalidades adicionales basadas en
la política de definición del concepto de habilitador OMA. Un PEEM puede servir
como función de autenticación de una pasarela de acceso, pero sus capacidades son
mucho mayores en lo que respecta a la orquestación y manipulación de las
capacidades de los habilitadores. La OMA nombra dos lenguajes de expresión de
políticas diferentes: la política común del IETF [26] para políticas de autorización y
el lenguaje de ejecución de procesos de negocio (para servicios web) WSBPEL 2.0
definido por OASIS (Advanc- ing Open Standards for the Information Society) [27]
para la orquestación de habilitadores.
Corredor de servicios
Los componentes funcionales de la intermediación de servicios son diversos; es
probable que tengan diferentes plataformas de operaciones y gestión y, sin embargo,
tengan que interoperar entre sí (por ejemplo, para proporcionar un servicio integrado
de modelado e intermediación). Tradicionalmente, uno de los enfoques de esta
cuestión consiste en emplear una de las
La integración de la gestión financiera en las plataformas de 321
prestación de servicios
tecnologías de computación distribuida (por ejemplo, CORBA y DCOM) [28]. Sin embargo,
este enfoque implica un acoplamiento estrecho entre todas las partes implicadas y
puede requerir que utilicen la misma plataforma de proveedor. Se trata de serias
limitaciones, especialmente para las aplicaciones de intermediación de servicios,
cuya principal función es facilitar las asociaciones y la interoperabilidad entre un
número potencialmente elevado de servicios.
En cambio, los servicios web ofrecen un medio de integración flexible y poco
acoplado. Las interfaces WSDL codificadas en XML y los mensajes SOAP son
independientes de la plataforma y favorecen el desarrollo y las pruebas simultáneas.
El uso de HTTP como mecanismo de transporte significa que, en la mayoría de los ,
los mensajes SOAP pueden atravesar las fronteras de la red sin necesidad de realizar
cambios en las políticas y la configuración. Por ello, los servicios web son una
tecnología de integración ideal para realizar aplicaciones de intermediación de
servicios.
Un potente corredor de servicios es la principal función de orquestación de todos
los componentes de una arquitectura orientada a servicios. La activación dinámica
de servicios, el cumplimiento de servicios y la composición de servicios de
múltiples habilitadores de servicios requieren la participación de muchas funciones
de la red de un operador. El corredor de servicios interactúa con todos los
componentes conectados al bus de servicios y funciona como componente
vinculante entre los repositorios de servicios que ofrecen la descripción de los
servicios disponibles; PEEM para las políticas específicas de servicios y usuarios;
OSS y BSS para, por ejemplo, el aprovisionamiento, la supervisión de servicios
específicos o la activación de servicios; y los habilitadores de aplicaciones o
servicios.
Como principal motor de orquestación de servicios de un SDP basado en SOA, el
corredor de servicios debe ser capaz de:
Parlay X Web
AS Servido
r
Navegador web
Presencia Parlay X
Servidor Pasarela
HSS
I-CSCF S-CSCF
P-CSCF
SIP
Diameter HTTP/RSS
RPC/API
Servicios web/Parlay X
FIGURA 13.7
Mash-up entre telecomunicaciones y habilitadores web.
Habilitador de identidad
El mundo de Internet está adoptando rápidamente posibilidades para representar
identidades digitales. (Un ejemplo es OpenID [34], que procede de la blogosfera,
donde ayudó a simplificar la autenticación de las entradas de blog, y que no deja de
crecer en un proceso de integración de base con otras soluciones de identidad o las
tarjetas de información de Microsoft. Éstas pueden utilizarse hoy en día con muchos
ordenadores mediante el selector de identidad CardSpace [35] y admiten explícitamente
la autentica- ción en un proveedor de identidad a través de tarjetas inteligentes). Ahora,
los operadores de telecomunicaciones empiezan a estudiar las posibilidades de
convertirse ellos mismos en proveedores de identidad.
Los proveedores de identidad emiten identidades digitales para sus usuarios;
debido al nivel de confianza que los usuarios deben tener en ellos (por ejemplo,
llegarán a saber a qué sitios web acceden los usuarios) y a los diferentes atributos
por los que responderán, hay muchos proveedores de identidad posibles. Por
ejemplo, las empresas pueden expedir identidades a sus clientes, los gobiernos
pueden avalar las identidades de sus ciudadanos o los emisores de tarjetas de crédito
pueden proporcionar identidades que permitan el pago. Además, los particulares
pueden utilizar identidades autoemitidas (que no son sensibles y no necesitan el
respaldo de otra autoridad) para conectarse a sitios web. El objetivo es establecer
una representación digital de las tarjetas que pueden encontrarse en las carteras de
los usuarios hoy en día y más allá para proporcionar datos verificados como la edad,
la solvencia o la ubicación.
326 Manual del subsistema multimedia fP (fM£)
Las telecos están en muy buena posición para convertirse ellas mismas en
proveedoras de identidad para soluciones centradas en el usuario, ya que se han
ocupado de la gestión de identidades a gran escala. Ya cuentan con la confianza de
los usuarios para no alterar su privacidad, y la arquitectura de arranque genérico
3GPP ofrece una opción segura para autenticar mutuamente a los usuarios y la red.
Aunque GBA también puede utilizarse para afirmar identidades para servicios
alojados en el propio operador, habrá muchos casos en los que un usuario pueda
reutilizar esa información de iden- tidad afirmada para presentarla a proveedores de
servicios de Internet (por ejemplo, para crear entradas de blog o pedidos en línea) de
forma sencilla desde un dispositivo móvil.
Conclusiones
Los principios de SOA llevan muchos años utilizándose en el ámbito de las
telecomunicaciones, aunque en las últimas décadas se han empleado distintos
términos para describir la idea de crear una red programable que ofrezca un mercado
abierto de servicios. En la actualidad, las API basadas en servicios web, incluidas las
interfaces Web 2.0 emergentes, representan el estado del arte de las
telecomunicaciones basadas en SOA, que van a integrarse con el IMS emergente.
Sin embargo, aún queda mucho por investigar y desarrollar en este campo, ya que el
reto consiste en ofrecer un entorno de servicios seguro y determinista, y no sólo el
entorno de servicios de mejor esfuerzo que conocemos hoy de Internet.
El Open SOA Telco Playground [36] es la extensión hacia el norte del FOKUS
Open IMS Playground [37] fundado en 2004. El IMS se considera hoy en día el
marco arquitectónico unificador para la provisión de servicios basados en IP sin
costuras sobre redes convergentes y la base hacia el sur para muchas plataformas de
prestación de servicios; por lo tanto, el Open SOA Telco Playground ofrece la
posibilidad de experimentar una arquitectura orientada a servicios sobre redes
convergentes. Sin embargo, esta zona de juegos independiente del proveedor no sólo
se limita a las redes de próxima generación, sino que también admite la prestación
de servicios sobre redes de telecomunicaciones fijas y móviles heredadas, así como
sobre Internet de próxima generación.
El principal objetivo de Open SOA Telco Playground es proporcionar capacidades
de servicio orientadas a las telecomunicaciones basadas en los principios SOA más
avanzados a un conjunto abierto de dominios empresariales. Este parque tecnológico
independiente de vendedores y proveedores representa un banco de pruebas abierto
para investigar, experimentar y validar el desarrollo, la orquestación, el
aprovisionamiento, la ejecución y la gestión de redes convergentes de próxima
generación y futuras aplicaciones de Internet basadas en principios SOA.
El Open SOA Telco Playground es proporcionado por el Departamento de
Infraestructuras de Red de Nueva Generación del Instituto Fraunhofer FOKUS y es
un componente integral del Laboratorio FOKUS SOA.
La integración de la gestión financiera en las plataformas de 322
prestación de servicios
Referencias
1. Newcomer, E., y G. Lomow. 2005. Understanding SOA with Web services. Read- ing, MA:
Addison Wesley.
2. Channabasavaiah, K., K. Holley y E. Tuggle, Jr. 2003. Migración a una arquitectura
orientada a servicios. IBM DeveloperWorks, [Link]
com/developerworks/library/ws-migratesoa/
3. W3C. Lenguaje de descripción de servicios web (WSDL) 1.1, [Link]
org/TR/wsdl
4. Arquitectura orientada a servicios. 2008. [Link]
arquitectura_orientada
5. 3GPP, TS 23.228 V7.6.0. 2006. Proyecto de asociación de tercera generación. Technical
specification group services and system aspects. Subsistema multimedia IP (IMS); etapa 2
(versión 7).
6. ETSI TISPAN WG. [Link]
7. Definición de liberación de habilitadores para IMS en OMA, Open Mobile Alliance. 2005.
OMA-ERELD-IMSinOMA-V1_0-20050809-A.
8. Schulzrinne, H. et al. 2002. RFC 3261 SIP: Protocolo de iniciación de sesión.
9. 3GPP, TS 23.218 V7.8.0. 2007. IP multimedia (IM) session handling; IM call model;
stage 2 (release 7).
10. 3GPP, TS 24.228 V5.15.0. 2006. Flujos de señalización para el control de llamadas
multimedios IP basados en el protocolo de iniciación de sesión (SIP) y el protocolo de
descripción de sesión (SDP); etapa 3.
11. Calhoun, P. et al. 2003. IETF RFC 3588 Protocolo base DIAMETER.
12. Hakala, H. et al. 2007. RFC 4006 Aplicación de control de crédito DIAMETER.
13. 3GPP, TS 23.002 V7.4.0. 2007. Arquitectura de red.
14. Proceso de la Comunidad Java. 2008. JSR 289: SIP Servlet v1.1.
15. Alianza Móvil Abierta (OMA). 2007. Enabler release definition for push-to-talk over
cellular. Versión candidata 2.0.
16. Schulzrinne, H. et al. 2003. IETF RFC 3550 RTP: Un protocolo de transporte para
aplicaciones en tiempo real.
17. Alianza Móvil Abierta (OMA). 2006. Documento de arquitectura Presence SIMPLE.
Versión aprobada 1.0.1.
18. Alianza Móvil Abierta (OMA). 2007. Arquitectura de gestión de documentos XML.
Versión candidata 2.0.
19. Rosenberg, J. 2007. IETF RFC 4825. The extensible markup language (XML) con-
figuration access protocol (XCAP).
20. 3GPP, TS 33.220 V7.10.0. 2007. Arquitectura de autenticación genérica (GAA);
arquitectura de arranque genérica.
21. Niemi, A. et al. 2002. IETF RFC 3310. Hypertext transfer protocol (HTTP) digest
authentication using authentication and key agreement (AKA).
22. W3C. SOAP versión 1.2 Parte 1: Marco de mensajería. [Link] org/TR/SOAP
23. Alianza Móvil Abierta (OMA). 2007. Entorno de servicio OMA. Approved ver- sion 1.0.4.
24. Short message peer-to-peer protocol specification v5.0. 2003.
25. 3GPP, TS 23.140 V6.14.0. 2006. Servicio de mensajería multimedia (MMS); descripción
funcional; etapa 2.
328 Manual del subsistema multimedia fP (fM£)
26. Schulzrinne, H. et al. 2007. RFC 4745 Política común: Un formato de documento para
expresar preferencias de privacidad.
27. OASIS Web services lenguaje de ejecución de procesos de negocio versión 2.0. 2007.
[Link]
28. COM: tecnologías del modelo de objetos componentes, [Link]
com/[Link]
29. W3C. Web service choreography interface (WSCI) 1.0, [Link] org/TR/wsci
30. Iniciativa de gestión de procesos empresariales. [Link]
31. Foro TeleManagement. 2004. Ciclo de vida y metodología de las NGOSS.
32. Foro de telegestión. 2008. NGOSS SID, [Link]
calPrograms/NGOSSSID/1684/[Link]
33. BT Web21C SDK. [Link]
34. OpenID. [Link]
35. Chappell, D. Presentación de Windows CardSpace. [Link] en-
us/library/[Link]
36. FOKUS Open SOA Telco Playground. [Link]
37. Parque infantil FOKUS IMS. [Link]
14
Orquestación de servicios en fM£
CONTENIDO
Introducción ....................................................................................................................... 329
Gestión de conflictos de servicio en IMS ...................................................................... 330
Ejemplo de conflicto de servicio................................................................................ 331
Gestión de conflictos en los servicios ..................................................................... 331
Trabajos relacionados.............................................................................................. 332
Evitación de conflictos en los servicios: Negociación de servicios............... 332
Servicio Evitación de Conflictos: Descripción del servicio ...................... 333
Evitación de conflictos en los servicios: Modelos formales ......................... 333
Detección y resolución de conflictos de servicio: Fuera de línea ............. 334
Requisitos de IMS para la gestión de conflictos de servicio ................................. 335
Gestión de la composición de servicios en IMS ........................................................... 336
Ejemplos de composición de servicios ................................................................... 337
Gestión de la composición de servicios .................................................................. 338
Trabajos relacionados.............................................................................................. 338
Solución de gestión de la composición de servicios basada en OMA ..... 338
Gestión de la composición de servicios basada en OSA/Parlay
Solución ....................................................................................... 339
Gestión de la composición de servicios basada en ontologías
Soluciones .................................................................................... 339
Gestor de Interacción de Capacidades de Servicio (SCIM) ................. 340
Requisitos de IMS para la gestión de la composición de servicios ....................... 340
Conclusión ........................................................................................................................... 342
Referencias .......................................................................................................................... 343
Introducción
Durante la última década, la Unión Internacional de Telecomunicaciones-Sector de
Normalización de las Telecomunicaciones (UIT-T) dedicó especial interés a
identificar los requisitos de la red de próxima generación (NGN). Junto a estos , el
Proyecto de Asociación de Tercera Generación (3GPP) definió
329
330 Manual del subsistema multimedia fP (fM£)
Supongamos que Alicia quiere establecer una videollamada con Bob. Alice
dispone de un servicio de filtrado de llamadas de origen que bloquea todas las
salientes a usuarios finales que estén en la lista negra. Por otro lado, Bob tiene un
servicio de desvío de llamadas incondicional que envía todas las llamadas
entrantes a Ana. ¿Qué ocurre si Ana está en la lista negra de Alicia? En este , se
produce el siguiente conflicto entre el servicio de filtrado de llamadas de origen
de Alice y el servicio incondicional de desvío de llamadas de Bob: Si el servicio
de filtrado de llamadas de origen funciona correctamente tal y como se ha
definido para Alice, el servicio incondicional de desvío de llamadas quedará
desatendido. En caso contrario, si el servicio incondicional de desvío de llamadas
se comporta como está definido para Bob, entonces se ignorará el servicio de
filtrado de llamadas de origen de Alice.
1 3 4 6
FIGURA 14.1
Ejemplo de conflicto de servicio.
Trabajos relacionados
Los estudios de Keck y Kuehn [3] y Calder et al. [4] ofrecen una visión global del
trabajo realizado en este campo durante la década de 1990. El trabajo de Cameron et
al. [5] clasifica las causas de las interacciones de características (violación de las
suposiciones de características, limitaciones en el soporte de red y problemas en los
sistemas distribuidos como condiciones de tiempo y carrera) y presenta dos
enfoques generales para gestionar los conflictos de servicio: (1) evitar los con-
flictos mejorando la arquitectura de servicio y (2) dotar a la arquitectura de servicio
de métodos específicos de detección y resolución de conflictos de servicio.
Para cumplir estos requisitos, tal y como se ilustra en la Figura 14.2, los estándares
IMS deberían incluir las siguientes mejoras funcionales:
1) Evaluación iFC
2) Antes de la invocación del servidor
de aplicaciones, la solicitud debe ser
enrutada automáticamente al Service
Broker relacionado de la S-CSCF.
Offline Servicio
Gestión de conflictos
Servicio
Ejecución
Servicio en línea
Gestión de conflictos
FIGURA 14.2
Corredor de servicios para la gestión de conflictos de servicios en el IMS.
FIGURA 14.3
Ejemplo de composición de servicios.
para los proveedores de servicios terceros, que pueden ofrecer nuevos servidores de
aplicaciones compuestos de capacidades de servicio IMS.
En esta sección, tras presentar varios ejemplos de composición de servicios,
describimos los trabajos relacionados con la gestión de la composición de servicios.
A continuación, describimos los retos que plantea la introducción de una solución de
gestión de la composición de servicios compatible con IMS.
esa cooperación entre servicios apelará a mecanismos que adapten las interacciones
entre ser- vicios y gestionen la composición de los servicios.
Trabajos relacionados
En la literatura y en las normas se especifican varias soluciones para lograr la
composición de servicios. A continuación, repasamos estas soluciones y analizamos
su capacidad para realizar el interfuncionamiento de servicios en el IMS.
por la OMA para seguir cumpliendo con la naturaleza basada en SIP del IMS
introduce características adicionales de adaptación de protocolo.
Gestión del
acceso a los Políticas de red
servicios
Gestor de
Composición del servicio Plantilla de composición de servicios Interacción
Gestión: Base de datos de
Estática Capacidades
& de Servicio
(SCIM)
Dinámico Repositorio de servicios
FIGURA 14.4
SCIM para gestionar la composición de servicios en el IMS.
Para alcanzar estos objetivos, como se ilustra en la Figura 14.4, SCIM podría
acoplarse a un algoritmo de gestión de composición de servicios. Las dos funciones
principales de este algoritmo incluyen:
342 Manual del subsistema multimedia fP (fM£)
Conclusión
Las NGN han surgido en los dos últimos años como medio para prestar servicios a
los usuarios en redes heterogéneas. Junto a estas innovaciones, como principal
superposición de control de servicios de las NGN, el IMS está especificado para
gestionar la prestación de servicios multimedia. Sin embargo, las especificaciones
IMS actuales adolecen de deficiencias críticas a la hora de interactuar con los
servicios. Dicha interacción de servicios puede ser negativa o positiva. Las
interacciones de servicio negativas dan lugar a conflictos entre servicios y acaban
con comportamientos inesperados de los mismos. Las interacciones positivas, en
cambio, permiten crear servicios enriquecidos compuestos por bloques modulares de
servicios.
A la luz del crecimiento de IMS hacia una plataforma única de control de
servicios, la falta de gestión de la interacción de servicios es inaceptable. El análisis
desarrollado en este capítulo sobre las normas del modelo de referencia de las NGN,
principalmente sobre
Orquestación de servicios en fM£ 343
Referencias
1. 3GPP, TS 23.2281. Subsistema multimedia IP (IMS), 3GPP TS 23.228.
2. Rosenberg, J. et al. 2002. SIP: Protocolo de iniciación de sesión, IETF RFC 3261.
3. Keck, D. O., y P. J. Kuehn. 1998. El problema de la interacción entre características y
servicios en los sistemas de telecomunicaciones: A survey. IEEE Transactions on Software
Engi- neering 24(10):779-796.
4. Calder, M., M. Kolberg, E. H. Magill y S. Reiff-Marganiec. 2003. Feature interaction: A
critical review and considered forecast. The International Journal of Computer and
Telecommunications Networking 41(1):115-141.
5. Cameron, E. J., N. D. Griffeth, Y.-J. Lin, M. E. Nilson, W. K. Schnure y H. Velthuijsen.
1993. A feature-interaction benchmark for IN and beyond. IEEE Communication Magazine
31(3):64-69.
6. Kolberg, M., y E. H. Magill. 2001. Gestión de incompatibilidades entre servicios
desplegados en redes basadas en IP. IEEE Intelligent Networks 2001:360-370.
7. Harada, D., H. Fujiwara y T. Ohta. 2006. Evitación de interacciones de características en
tiempo de ejecución. IEEE International Conference on Software Engineering Advances:6-
12.
8. Chan, K. Y., y G. V. Bochmann. 2003. Methods for designing SIP services in SDL with
fewer feature interactions. En Feature interaction in telecommunications and software
systems VII, 59-77. Amsterdam. Amsterdam: IOS Press.
9. Chentouf, Z., S. Cherkaoui y A. Khoumsi. 2003. Implementing online fea- ture interaction
detection in SIP environment: Early results. IEEE International Conference on
Telecommunications 2003:515-521.
10. Khoumsi, A. 1997. Detección y resolución de interacciones entre servicios de redes
telefónicas. En Feature interaction in telecommunications networks IV, 78-92. Amsterdam:
IOS Press.
11. Jouve, H., P. L. Gall y S. Coudert. 2005. An automatic offline feature interaction detection
method by static analysis of specifications. En Feature interactions in telecommunications
and software systems VIII, 131-146. Amsterdam. Amsterdam: IOS Press.
12. Crespo, R. G., M. Carvalho y L. Logrippo. 2006. Resolución distribuida de interacciones
de características para aplicaciones de Internet. Elsevier Computer Networks 51(2): 382-
397.
13. Kolberg, M., y E. H. Magill. 2002. A pragmatic approach to service filtering between call
control services. The International Journal of Computer and Telecommunications
Networking 38(5):591-602.
344 Manual del subsistema multimedia fP (fM£)
14. Kolberg, M., y E. H. Magill. 2007. Managing feature interactions between distributed SIP
call control services. Elsevier Computer Networks 51(2):536-557.
15. 3GPP, TR 23.810. Estudio sobre los impactos en la arquitectura de la intermediación de servicios.
16. 3GPP, TS 24.141. Servicio de presencia utilizando el subsistema de red central (CN) IP
multimedia (IM), 3GPP TS 24.141.
17. 3GPP, TS 24.147. Conferencing using IP multimedia (IM) core network (CN)
subsystem, 3GPP TS 24.147.
18. Alianza Móvil Abierta. Disponible en [Link]
19. OMA-IMPS. Definición de la versión del habilitador para IMPS, V1.3, OMA-ERELD-IMPS
-V1_3-20070123-A.
20. OMA-PoC. Enabler release definition for push-to-talk over cellular, V 1.0.1, OMA-
ERELD-PoC-V1_0_1-20061128-A.
21. OMA-Juegos. Enabler release definition for game services, V 1.0, OMA-ERELD- Games-
Services-V1_0-20030612-C.
22. 3GPP, TS 23. 140. Servicio de mensajería multimedia (MMS), Descripción funcional.
23. Parlay. Disponible en [Link]
24. Yokohata, Y., Y. Yamato, M. Takemoto y H. Sunaga. 2006. Service composition architecture
for programmability and flexibility in ubiquitous communication networks. Simposio
internacional del IEEE sobre aplicaciones y talleres de Internet.
25. Tarkoma, S., C. Prehofer, A. Zhdanova, K. Moessner y E. Kovacas. 2007. SPICE: Evolving
IMS to next-generation service platforms. Simposio internacional del IEEE sobre
aplicaciones y talleres de Internet.
26. 3GPP, TS 23.002. Arquitectura de red.
27. dev2dev. Service Capability Interaction Management (SCIM) in IMS. http://
[Link]/blog/mpalmete/archive/2006/02/service_capabil.html
28. Araki, Y., A. Yamamoto, y M. Sweeney. 2007. Dynamic community entertain- ment service
composition on next-generation mobile network IP multimedia sub- system. IEEE
International Symposium on Applications and the Internet Workshops.
29. Cortez, M., J. R. Ensor, y J. O. Esteban. 2004. Sobre el rendimiento de SIP. Bell Labs
Technical Journal 2004:155-172.
30. Crespi, N. 2006. A distributed mechanism to resolve dynamically feature inter- action in the
UMTS IP multimedia subsystem. Taller internacional sobre aplicaciones y servicios en
redes inalámbricas.
15
Servicio de mensajería
instantánea y presencia
(fMP£)
Whai-En Chen
CONTENIDO
Introducción ....................................................................................................................... 345
Mensaje instantáneo (MI) ................................................................................................ 346
Servicio de Presencia (PS) .................................................................................................. 348
Servicio de presencia 3GPP IMS ......................................................................................... 356
Debate y conclusiones ...................................................................................................... 360
Acuse de recibo ................................................................................................................. 361
Referencias .......................................................................................................................... 361
Introducción
El servicio de mensajería instantánea y presencia (IMPS) es un tema candente y
popular en los círculos de Internet. Muchas aplicaciones IMPS, como ICQ, MSN, Yahoo!
Messen- ger y Google Talk, están muy extendidas y se utilizan para comunicaciones
a corto plazo y casi en tiempo real. En los últimos , el IMPS ha cambiado el
comportamiento comunicativo. Con IMPS, los usuarios conocen la información de
presencia de sus amigos y, por tanto, pueden elegir la forma más eficaz (por
ejemplo, voz o mensaje instantáneo) de comunicarse. IMPS es una de las
aplicaciones estrella entre los servicios all-IP.
Dado que SIP (protocolo de iniciación de sesión) [1] es el principal protocolo de
señalización en el 3GPP (3rd Generation Partnership Project) IMS (subsistema
multimedia IP), el 3GPP también adopta las extensiones SIP propuestas por el grupo
de trabajo SIMPLE (SIP for instant messaging and presence leveraging extensions)
del IETF (Internet Engineering Task Force) como protocolo de señalización para
IMPS. En las extensiones SIP, se utiliza el método SIP MESSAGE para enviar
mensajes instantáneos. Los métodos PUBLISH, SUBSCRIBE y NOTIFY se utilizan para
el servicio de presencia [6,9]. El formato de datos de los cuerpos de mensaje para
mensajería instantánea
345
346 Manual del subsistema multimedia fP (fM£)
1. MENSAJE
2. MENSAJE
3. 200 OK
4. 200 OK
FIGURA 15.1
Un ejemplo de envío de mensajes instantáneos.
03 Max-Forwards: 70
04 De: sip:user1@[Link];tag=49583
05 Para: sip:user2@[Link]
06 Call-ID: asd88asd77a@[Link]
07 CSeq: 1 MENSAJE
08 Content-Type: text/plain
09 Contenido-Longitud: 17
10
FIGURA 15.2
Un ejemplo de mensaje SIP MESSAGE.
este mensaje puede ser retransmitido al destinatario. Los campos de cabecera From
y To presentan los URI SIP del emisor y del destinatario, respectivamente. El campo
de encabezado CSeq identifica el orden de la transacción (es decir, MENSAJE 1). El
campo de cabecera Content-Type indica que este mensaje es un mensaje de texto
plano, y la longitud del mensaje (es decir, 17) se especifica en el campo de cabecera
Content-Length. Los campos de cabecera SIP y el cuerpo del mensaje SIP están
separados por CRLF. La última línea, "Joe, ¿cómo estás?", es el contenido de este
mensaje instantáneo.
En general, los mensajes instantáneos se utilizan para intercambiar información
entre un grupo específico de usuarios. A diferencia del correo electrónico, los
mensajes instantáneos suelen enviarse casi en tiempo real, y muchas aplicaciones de
mensajería instantánea están asociadas a servicios de presencia. Los usuarios de
mensajería instantánea conocen el estado (es decir, conectado o desconectado) de
sus amigos y envían mensajes instantáneos a los amigos conectados. La información
detallada del servicio de presencia (PS) se detalla en la siguiente sección.
TABLA 15.1
Contenido de un mensaje PUBLISH
Operación Cuerpo del mensaje SIP-if-match Valor de caducidad
Inicial Sí No >0
Actualizar No Sí >0
Modifique Sí Sí >0
Eliminar No Sí =0
al agente de usuario PS a través de un mensaje 200 OK. Antes de que expire el valor
del campo de cabecera Expires especificado en el mensaje 200 OK, el UA deberá
retransmitir un mensaje PUBLISH para mantener el estado del evento en el servidor
PS. De lo contrario, el estado del evento será eliminado por el servidor PS una vez
expirado el tiempo de vida.
El mensaje PUBLISH para actualizar el estado del evento debe incluir un campo
de cabecera SIP- If-Match para especificar qué entidad del usuario debe actualizarse.
Para ahorrar recursos de red, el mensaje PUBLISH de actualización puede contener un
campo de cabecera Expires, pero no contiene el cuerpo del mensaje. Al igual que el
refresco, el mensaje PUBLISH para modificar el estado del evento contiene un
campo de cabecera SIP-If-Match. A diferencia del refresco, este mensaje PUBLISH incluye
el cuerpo del mensaje para actualizar el estado del evento. Antes de que el usuario se
desconecte del servicio de presencia, el agente de usuario PS debe enviar un
mensaje PUBLISH con los campos de cabecera SIP-If-Match y Expires para
eliminar el estado de eventos. En este mensaje, el valor del campo de cabecera
Expires es 0, indicando que el estado de evento debe ser eliminado. Similar al
mensaje PUBLISH para refrescar, este PUBLISH no incluye un cuerpo de mensaje.
Al recibir un mensaje PUBLISH, el servidor PS responde con un mensaje 200 OK
a la UA. El mensaje 200 OK contiene el campo de cabecera Expires para confirmar
el tiempo de vida del estado del evento y un campo de cabecera SIP-Etag. El formato
PIDF definido en el RFC 3863 [13] incluye el estado básico (es decir, abierto y cerrado) de
un usuario. Para proporcionar un ampliado, el grupo de trabajo SIMPLE del IETF
define otros formatos ampliados como "extensiones de presencia enriquecidas para
el formato de datos de información de presencia" e "información de contacto para el
formato de datos de información de presencia". Los lectores pueden consultar el
RFC 4480 [12] y el RFC 4482 [11] para obtener más información. En la Figura 15.3
se muestra un ejemplo de PIDF.
La primera línea especifica que el formato está basado en XML (extensible
markup language) versión 1.0 y esquema de codificación id UTF (UCS/unicode
transfor- mation format)-8. El elemento <presence> contiene una declaración de
espacio de nombres (es decir, xmlns) para indicar el espacio de nombres en el que se
basa el cuerpo del mensaje de presencia. Para el documento de presencia conforme a
RFC 3863 [13], el espacio de nombres es "urn:ietf:params:xml:ns:pidf". Una tupla
de presencia es transportada por el elemento <tuple> que consiste en un elemento
obligatorio <status> y uno o más elementos opcionales. En el ejemplo de la Figura
15.3, el elemento <status> va seguido de un elemento opcional <contact>, un
elemento opcional <note> y un elemento opcional <timestamp>. La raíz de una
"applica-
350 Manual del subsistema multimedia fP (fM£)
03 <tupla id="sg89ae">
04 <estado>
05 <básico>abrir</básico>
06 </status>
07 <contacto priority="0.8">[Link]
<timestamp>2007-10-27T[Link]Z</timestamp>
10 </tuple>
11 </presencia>
FIGURA 15.3
Un ejemplo del formato PIDF.
1. SUSCRIBETE
1. 200 OK
2. NOTIFICAR
2. 200 OK
3. PUBLICAR
3. 200 OK
4.
NOTIFICAR
4. 200 OK
5. PUBLICAR
5. 200 OK
6. PUBLICAR
6. 200 OK
7.
NOTIFICAR
7. 200 OK
FIGURA 15.4
Un ejemplo del flujo de mensajes del servicio de presencia.
03 Para: <sip:user1@[Link]>
04 De: <sip:user2@[Link]>;tag=12341234
05 Call-ID: 12345678@[Link]
06 Cseq: 1 SUSCRIBIRSE
07 Max-Forwards: 70
08 Caduca: 3600
09 Evento: presencia
10 Contacto: sip:user@[Link]
11 Contenido-Longitud: 0
FIGURA 15.5
Ejemplo de mensaje SUBSCRIBE.
03 Para: <sip:user2@[Link]>;tag=12341234
04 De: <sip:user1@[Link]>;tag=abcd1234
05 Call-ID: 12345678@[Link]
06 Cseq: 1 NOTIFY
07 Max-Forwards: 70
08 Evento: presencia
11 Content-Type: application/pidf+xml
12 Content-Length: ...
13 [documento PIDF]
FIGURA 15.6
Ejemplo de mensaje NOTIFY.
del campo de cabecera From en el mensaje SUBSCRIBE, lo que significa que estos dos
mensajes están en el mismo diálogo. El campo de cabecera CSeq indica que el
mensaje es NOTIFY y el número de secuencia es 1. El campo de cabecera Max-Forwards
(es decir, 70) limita el máximo de saltos en la ruta de reenvío. El campo de
encabezado Event identifica que el estado del evento notificado es la información de
presencia de UA1. El campo de cabecera Sub- scription-State indica que la suscripción
está "activa" y expirará a los 3.599 segundos. El campo de cabecera Contact es el
nombre de dominio del servidor SIP. El campo de cabecera Content-Type especifica
que el formato del cuerpo del mensaje utiliza PIDF, y el campo de cabecera Content-
Length presenta el número de caracteres totales del cuerpo del mensaje.
La figura 15.7 ilustra el mensaje PUBLISH enviado desde UA1 al servidor SIP.
Este mensaje se envía cuando UA1 inicia sesión en el servicio de presencia. Como se trata
de un mensaje PUBLISH inicial, este mensaje no contiene el campo de cabecera
SIP-If- Match. De forma similar a los mensajes REGISTER, UA1 rellena su URI en
el campo de cabecera Request-URI y su nombre de dominio (es decir,
[Link]) en el campo de cabecera Via. Los campos de cabecera To
y From son los mismos (es decir, el URI de UA1). El campo de cabecera Call-ID
especifica el identificador de la transacción, y el campo de cabecera CSeq especifica
que este mensaje es un mensaje PUBLISH y que el número de secuencia es 1. El campo
de cabecera Max-Forwards (es decir, 70) limita el número máximo de saltos en la ruta de
reenvío. El campo de cabecera Expires indica
Servicio de mensajería instantánea y presencia 355
(fMP£)
04 De: <sip:user1@[Link]>;tag=1234wxyz
05 Call-ID: 81818181@[Link]
06 CSeq: 1 PUBLICAR
07 Max-Forwards: 70
08 Caduca: 3600
09 Evento: presencia
10 Content-Type: application/pidf+xml
11 Content-Length: ...
12 [documento PIDF]
FIGURA 15.7
Ejemplo de mensaje PUBLISH.
01 SIP/2.0 200 OK
03 Para: <sip:user1@[Link]>;tag=1a2b3c4d
04 De: <sip:user1@[Link]>;tag=1234wxyz
05 Call-ID: 81818181@[Link]
06 Cseq: 1 PUBLICAR
08 Caduca: 1800
FIGURA 15.8
Un ejemplo del mensaje 200 OK.
Mas
Red doméstica de vigilantes g Servidor de listas de
cota
2 presencia
3 Pw
4 Pw
9
Px
Inicio Red de Presencia o HSS(HLR) 5
6 Pwp
Peu
8 p Servidor de
presencia
FIGURA 15.9
Arquitectura de referencia para soportar el servicio de presencia en el 3GPP IMS.
3
SUSCRIBIRSE
3 200 OK
3 200
3 200
4
4
NOTIFICA
R
4 200 OK
4 200 OK
5
5
NOTIFICA
R 5 200
6
6
PUBLICAR
6 200 OK
6 200
7
7
NOTIFICA
R
7 200 OK
7 200
8
8
NOTIFICA
R 8 200
FIGURA 15.10
Flujo de mensajes del servicio de presencia 3GPP.
Debate y conclusiones
El IMPS es uno de los servicios más populares en las redes all-IP. Los
comportamientos de comunicación originales (por ejemplo, teléfono o correo
electrónico) cambian con el uso del IMPS. Los usuarios de IMPS pueden conocer la
información de presencia de sus amigos y elegir la forma adecuada de contactar con
ellos. Sin embargo, también surgen los problemas del IMPS. En los servicios VoIP,
los mensajes SIP se utilizan para intercambiar información de medios, como
direcciones IP, números de puerto y códecs. Sin embargo, los mensajes instantáneos
basados en SIP utilizan mensajes SIP para entregar los datos de comunicación
reales. Por tanto, los problemas de seguridad de los servicios instantáneos basados
en SIP son mayores que los de otros servicios basados en SIP (por ejemplo, VoIP).
Para resolver este problema, los usuarios de MI pueden utilizar TLS (seguridad de la
capa de transporte) para establecer una conexión segura o S/MIME (MIME de
seguridad) para cifrar el cuerpo del mensaje. Como TLS encripta todo el mensaje
SIP, incluidos los campos de cabecera y el cuerpo del mensaje, cada servidor SIP
debe desencriptar el mensaje SIP y procesar los campos de cabecera. En otras , TLS
es un mecanismo salto a salto. Si el usuario de mensajería instantánea desea
disponer de seguridad de extremo a extremo, deberá utilizar S/MIME para cifrar el
cuerpo del mensaje. Los lectores pueden consultar los documentos RFC 4346 [19], RFC3850
[20] y RFC 3851 [21] para obtener más información sobre TLS y S/MIME.
Basándose en la descripción de este , los principales problemas de presencia
son cómo reducir el número de mensajes de presencia entre un UE y un IMS y cómo
reducir el consumo de ancho de banda. Para la primera cuestión, varias propuestas
[2,3] reducen el número de mensajes SUB- SCRIBE y NOTIFY. Por ejemplo, la
suscripción en estado blando puede cambiarse por la suscripción en estado duro
estableciendo el valor de los campos de cabecera Expires en 232. Además, el servidor
de presencia puede enviar los mensajes NOTIFY sólo cuando cambie la información
de presencia o el estado. En otras palabras, el servidor de presencia no enviará un
mensaje NOTIFY cuando se actualice el tiempo de vida de la información de
presencia.
Servicio de mensajería instantánea y presencia 361
(fMP£)
Acuse de recibo
El autor agradece a R.-H. Liou por su ayuda en la recopilación de los ejemplos de
este capítulo. Este trabajo ha sido patrocinado en parte por el NSC 96-2218-E-197-
004, el proyecto NCHC y el proyecto MoE.
Referencias
1. Rosenberg, J., H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M.
Handley y E. Schooler. 2002. SIP: Protocolo de iniciación de sesión. RFC 3261, IETF.
2. Khartabil, H., E. Leppanen, M. Lonnfors y J. Costa-Requena. 2006. An extensible markup
language (XML)-based format for event notification filtering, RFC 4661.
3. Khartabil, H., E. Leppanen, M. Lonnfors y J. Costa-Requena. 2006. Func- tional
description of event notification filtering, RFC 4660.
4. Lonnfors, M., J. Costa-Requena, E. Leppanen y H. Khartabil. 2006. Session initiation
protocol (SIP) extension for partial notification of presence information, borrador-ietf-
simple-partial-notify-08.
5. Lonnfors, M., E. Leppanen, H. Khartabil y J. Urpalainen. 2006. Extensión del formato
de datos de información de presencia (PIDF) para presencia parcial, draft-ietf-simple-
partial-pidf-format-08.
6. Niemi, A. 2004. Session initiation protocol (SIP) extension for event state publi- cation,
RFC 3903.
7. Niemi, A. 2006. An extension to session initiation protocol (SIP) events for issu- ing
conditional subscriptions, draft-niemi-sip-subnot-etags-02.
8. Niemi, A., M. Lonnfors y E. Leppanen. 2007. Publicación de información de presencia
parcial, draft-ietf-simple-partial-publish-06.
362 Manual del subsistema multimedia fP (fM£)
CONTENIDO
Introducción ...................................................................................................................... 363
Consideraciones sobre los servicios multipartitos en IMS......................................... 364
Funcionalidades de Control de Sesión en Escenarios Multipartitos ......................... 366
Establecimiento de la sesión ................................................................................... 367
Enrutamiento de la señalización SIP ......................................................... 367
Negociación de la descripción de la sesión ............................................370
Configuración del Servicio de Entrega Multicast habilitado para QoS
..................................................................................................... 374
Suscripción a grupos multicast en el equipo de usuario iniciador ........ 376
Conclusión de la sesión Establecimiento ................................................ 376
Notificación del estado de la sesión multimedia multipartita ............. 377
Anulación del establecimiento de sesión.................................................................378
Liberación de la sesión ............................................................................................ 380
Conclusiones ...................................................................................................................... 381
Referencias ........................................................................................................................ 382
Introducción
El desarrollo y despliegue de las nuevas redes celulares de tercera generación (3G)
han introducido un nuevo paradigma de comunicación en el mercado de las
telecomunicaciones. Se ofrecen nuevas infraestructuras de acceso de banda ancha a
los usuarios finales, que pueden acceder a una gran variedad de nuevos servicios con
independencia de su ubicación. En este contexto, el IP desempeña un papel clave, ya
que soporta el transporte de datos en las comunicaciones en las que intervienen
equipos móviles de usuario (UE), que obtienen acceso a Internet a través del
dominio de paquetes en la red 3G. De este modo, el final puede acceder a cualquier
servicio de Internet como si fuera un usuario de red fija.
363
364 Manual del subsistema multimedia fP (fM£)
acceso de banda ancha (por ejemplo, una línea de abonado digital, xDSL). Ejemplos
de estos servicios son la navegación por Internet, el correo electrónico o las
aplicaciones de descarga de contenidos. De este modo, el dominio de paquetes en
redes 3G hace posible la convergencia entre Internet y el mundo celular.
El paradigma de la comunicación de datos en las redes 3G introduce la posibilidad
de establecer una comunicación IP directa entre dispositivos móviles. Esta
funcionalidad, ya presente en el entorno de Internet, abre nuevas y apasionantes
posibilidades en el desarrollo de servicios y aplicaciones de próxima generación
para el ámbito de las comunicaciones móviles. En particular, permite aplicaciones
peer-to-peer para la comunicación entre usuarios en el mundo móvil. Además, la
introducción del IMS (subsistema multimedia IP) en el dominio de paquetes del
sistema de telecomunicaciones de modo universal (UMTS) proporciona las
funcionalidades de control necesarias para ofrecer servicios multimedia con
requisitos de calidad de servicio (QoS), servicios que tradicionalmente se han
ofrecido a través de redes con conmutación de circuitos.
Por otra parte, varios servicios que se están definiendo actualmente para las redes
UMTS implican el intercambio de medios no sólo entre pares de usuarios, sino
también entre varios usuarios. En este capítulo nos centraremos en estos servicios
multipartitos. Algunos ejemplos son los servicios push-to-talk y de conferencia. Sin
embargo, las especificaciones desarrolladas hasta la fecha por el 3rd Generation
Partnership Project (3GPP) no proporcionan un mecanismo general para soportar la
negociación de estos servicios, ya que las soluciones presentadas actualmente son
específicas para cada servicio. Además, en estas soluciones se considera un enfoque
basado en unidifusión para entregar los medios en el plano de usuario, normalmente
enviando la información a un nodo central donde se replica para cada participante en
el servicio. Esta solución, como mostraremos en este capítulo, presenta problemas
de eficiencia relacionados con el uso de recursos portadores en las redes de
transporte.
El resto de este capítulo se estructura como sigue. La sección siguiente
detalla algunas consideraciones generales sobre la especificación actual de los
servicios multipartitos que se desarrollan en el ámbito de IMS. Se describe aquí un
enfoque alternativo para la implementación de estos servicios y se analizan las
principales ventajas e inconvenientes relacionados con esta solución. En
"Funcionalidades de control de sesión en escenarios multipartitos" se especifican los
procedimientos de señalización del protocolo de iniciación de sesión (SIP)
necesarios en el plano de control para la implementación de la solución presentada.
Finalmente, la última sección describe las principales conclusiones de este capítulo.
(IP-CAN), con una red de acceso de radio terrestre UMTS (UTRAN) y el dominio
de paquetes UMTS. Además, se asume que cada UE que participa en una sesión
multimedia multiparte ha establecido un contexto PDP de señalización dedicado
para soportar el intercambio de mensajes de señalización SIP entre el UE y su
correspondiente función de control de sesión de llamada proxy (P-CSCF).
El resto de esta sección se organiza como sigue. En la siguiente subsección, se
describen las extensiones de las funcionalidades de control IMS relacionadas con los
procedimientos de establecimiento de sesiones multimedia. La siguiente subsección
indica los procedimientos asociados con la cancelación del proceso de
establecimiento de sesión, por ejemplo, debido a la falta de recursos en las redes de
transporte. Por último, "Liberación de sesión" cubre los procedimientos de
liberación de la sesión multimedia iniciada por la red o por el equipo de usuario.
Establecimiento de la sesión
En esta sección se describen los procedimientos para ampliar la señalización de
control IMS con el fin de apoyar el establecimiento de sesiones multimedia entre
varios usuarios. Al igual que en una sesión IMS normal establecida entre dos UE, lo
primero que debe hacer el UE iniciador para establecer la sesión multimedia es crear
un diálogo SIP. Este diálogo se utiliza para permitir la ejecución de los
procedimientos de control de sesión adecuados, proporcionando una relación de
señalización entre el UE iniciador y el resto de UEs implicados en el servicio. Esta
relación de señalización soportará la negociación de las características de los
diferentes componentes de medios que se intercambiarán durante la sesión. Como se
verá en este subapartado, esto permitirá dos procedimientos fundamentales:
UE P-CSCF S-CSCF AS
INVITE
INVITE Enviar a cada UE de destino
Sess. Cada UE de destino
(2)
Progreso
responde
Sess. Progreso con un S. Progress
PRACK
Reserva de recursos PRACK Enviar a cada UE de destino
y suscripción a OK Cada UE de destino
grupos de OK
multidifusión responde con un OK
(4
)
Evaluación de la
OK respuesta SDP OK
OK
ACTUALI ACTUALI
(5) ACTUALIZACIÓN
ZACIÓN
ZACIÓN UPDATE se replica para cada
usuario de destino
ACTUALIZACIÓN
ACTUALI Enviar a cada UE de destino
ZAR
OK (6) Primera respuesta OK
OK recibida
Evaluación de la
carga útil SDP en la
OK respuesta OK
OK
OK (7)
Primera respuesta RINGING
ANILLO recibida
ANILLO ANILLO TIMBRE
TIMBRE (8)
Primera respuesta OK
OK recibida a la solicitud
(INVITAR) OK (INVITAR) INVITE
OK OK
OK (INVITAR) (9)
(INVITAR) (INVITAR)
NOTIFICAR
(10) NOTIFICAR NOTIFICAR
(11) ACK ACK ACK
OK OK OK
El ACK se replica para
cada usuario de destino
ACK
ACK Enviar a cada UE de destino
FIGURA 16.1
Establecimiento de sesión, lado iniciador.
el UE iniciador desea ser contactado para más peticiones en el diálogo; este SIP URI
se indica en la cabecera de contacto de la petición. La solicitud se enruta a la
función de control de sesión de llamada de servidor (S-CSCF) asignada al usuario
iniciador, pasando por la P-CSCF, mediante los mecanismos de enrutamiento
habituales en el IMS.
La S-CSCF realiza los procedimientos de provisión de servicios. Estos
procedimientos consisten en comprobar el contenido de la solicitud INVITE con
Servicios £ multipartitos en el subsistema fP Multimedia 362
Solicitud INVITE
INVITE INVITE
Recibido INVITE INVITE (1)
Enviar al OK (4)
iniciador OK OK
OK
UE
Reserva de recursos
el
(10) Establecimien
Enviar al OK (INVITE) OK (INVITE) to de la
iniciador OK (INVITE)
Sesión
UE y el UE se suscribe a
Solicitud ACK ACK ACK los grupos de
ACK (11)
recibida
FIGURA 16.2
Establecimiento de sesión, lado de destino.
B2BUA
Lógica de servicio
FIGURA 16.3
Arquitectura funcional B2BUA.
Iniciador
MAS
UE
INVITE
1ª oferta PDE INVITE
A cada UE de destino
1ª oferta PDE
Sesión en Primera sesión en curso
1ª respuesta SDP recibida
e MAS espera hasta
recibir todas las
respuestas de Session in
Progess
Sesión en curso
1ª respuesta SDP combinada
PRACK
2ª oferta PDE PRACK
A cada UE de destino
2ª oferta PDE
OK
Primer OK recibido
2ª respuesta SDP
e MAS espera a
recibir suficientes
respuestas OK para
confirmar cada
componente
multimedia
OK
2º PDE Combinado Respuesta
FIGURA 16.4
Negociación de la descripción de la sesión.
Una mejora de este esquema, en caso de que no hubiera formatos comunes para
un componente multimedia específico entre todos los equipos de usuario
participantes, consistiría en seleccionar el conjunto de formatos que maximizara el
número de equipos de usuario de destino capaces de intercambiar el componente.
Otra solución más compleja podría consistir en introducir facilidades de
transcodificación en el plano de usuario.
Por último, si la reserva de recursos concluye con éxito en el lado del iniciador, el
UE iniciador envía una nueva oferta SDP, indicando que las condiciones previas
para la sesión multimedia multipartita se han cumplido en su lado. Esta oferta SDP
se incluye en una solicitud SIP UPDATE que se envía al MAS (punto 5 de las
figuras 16.1 y 16.2). La MAS genera una nueva solicitud UPDATE para cada UE de
destino. A su vez, cada UE de destino responde a la solicitud UPDATE con una
respuesta SIP OK (punto 6 de las figuras 16.1 y 16.2), que se envía a la MAS (punto
5 de las figuras 16.1 y 16.2).
326 Manual del subsistema multimedia fP (fM£)
también contiene una respuesta SDP que indica el estado de la reserva de recursos
en el lado de destino. El MAS envía una respuesta OK a la solicitud UPDATE
enviada por el usuario iniciador una vez que recibe la primera respuesta OK de un
UE de destino.
Cuando un usuario de destino finaliza su reserva de recursos locales y una vez que
recibe la solicitud UPDATE, puede reanudar el proceso de establecimiento de sesión.
Tras recibir el primer mensaje SIP OK, el MAS genera una nueva respuesta OK
que se envía al UE iniciador. Así, desde el punto de vista del UE iniciador, esta
respuesta significa que al menos un destino ha aceptado la sesión multimedia
multipartita y que puede iniciarse la transmisión de medios multidifusión en el plano
de usuario. Por último, el equipo de usuario de destino confirma
Servicios £ multipartitos en el subsistema fP Multimedia 322
la recepción de la respuesta OK con una solicitud SIP ACK (punto 10 en las Figuras
16.1 y 16.2).
PRACK
(3) PRACK se replica para
Reserva de recursos Enviar a cada UE de destino
cada usuario de destino
Fallo
CANCEL
AR
OK CANCEL
(4) AR
OK CANCEL
AR
OK (5) Para cada UE de destino
CANCEL
AR
OK
Enviar a un equipo de
CANCELA destino
R OK OK Respuesta recibida
para CANCELAR
FIGURA 16.5
Cancelación de sesión por el UE iniciador.
UE P-CSCF S-CSCF AS
400-699 (3)
ACK
400-699
ACK
400-699
OK
Si no quedan UE de destino
NOTIFICA (4)
NOTIFICA NOTIFICA R (5) A cada UE de destino
R R NOTIFÍQUESE A que ha Aceptado el
Establecimiento de la sesión
OK OK OK
Si se establece la sesión
FIGURA 16.6
Rechazo de sesión por el UE de destino.
red de acceso de radio. En este , la sesión debe cancelarse porque el progreso del
proceso de establecimiento depende del UE iniciador. Como puede verse en la
figura, el equipo de usuario iniciador cancela el procedimiento de establecimiento de
sesión mediante una petición SIP CANCEL. Esta solicitud de CANCELACION se
con- firma con una respuesta SIP OK salto a salto por cada proxy SIP que recibe la
solicitud. Cuando la solicitud de CANCELACIÓN SIP llega al MAS, éste genera una
nueva solicitud de CANCELACIÓN para cada equipo de usuario de destino. Cuando
un equipo de destino recibe la solicitud de CANCELACIÓN, confirma la solicitud
con una respuesta OK y responde a la solicitud INVITE con una respuesta 487
(solicitud finalizada). Cuando se recibe la primera respuesta 487 en el MAS, éste
genera una nueva respuesta 487 para la solicitud INVITE recibida del UE iniciador y
la envía allí. La respuesta 487 se confirma salto a salto con una solicitud ACK. De
este modo, se cancela el establecimiento de sesión.
La figura 16.6 muestra el caso en el que el equipo de destino no puede aceptar el
establecimiento de la sesión, por ejemplo, porque el usuario no está accesible en el
equipo o no hay suficientes recursos disponibles en la red de acceso de radio. En
este , el equipo de destino responde a la solicitud INVITE con una respuesta de error
SIP (códigos de estado entre 400 y 699). Esta respuesta se confirma salto a salto
mediante una solicitud ACK. Cuando la respuesta de error llega al MAS, su
comportamiento depende del estado de la sesión. Si la sesión no se ha establecido
entre el equipo de usuario que inicia la sesión y ninguno de los equipos de usuario
de destino, entonces si el equipo de usuario que inicia la sesión es el único equipo de
usuario participante que queda en la sesión, el MAS debe finalizar el
establecimiento de la sesión enviando una respuesta de error al equipo de usuario
que inicia la sesión (esta respuesta de error puede seleccionarse entre el conjunto de
respuestas de error que se indican a continuación).
380 Manual del subsistema multimedia fP (fM£)
UE P-CSCF S-CSCF AS
Caso 1
Caso 2
(1) BYE
BYE
BYE
OK (2) A cada UE de destino
OK
OK NOTIFIQUE A que ha Aceptado el
Establecimiento de
Sesión
Caso 3
(1) BYE
BYE
BYE
OK (2)
OK
OK BYE A cada participante UE
FIGURA 16.7
Escenarios de liberación de sesiones.
Liberación de la sesión
Esta subsección cubre brevemente los escenarios de liberación de sesión que pueden
ocurrir mientras se establece la sesión multimedia multiparte. Estos escenarios se
muestran en la Figura 16.7.
El primer caso corresponde al escenario en el que un UE de destino desea
abandonar la sesión multimedia multipartita. En este caso, el equipo de destino
envía una solicitud BYE al MAS. Una vez que el MAS recibe esta solicitud BYE, la
confirma con una respuesta SIP OK y notifica el cambio de estado de la sesión al
UE iniciador y al conjunto de UE que han aceptado el establecimiento de la sesión.
De esta forma, se consigue un procedimiento flexible de liberación de sesión
Servicios £ multipartitos en el subsistema fP Multimedia 381
Conclusiones
El IMS es una arquitectura basada en IP diseñada para proporcionar un conjunto de
funcionalidades esenciales que soporten la prestación de los servicios multimedia de
próxima generación que se prevén en el futuro de las redes 3G. En este contexto,
este capítulo ha introducido los problemas asociados a la prestación de servicios
multipartitos en el ámbito del IMS. Se han identificado los principales
inconvenientes asociados a la especificación actual de estos servicios y se ha
descrito una solución alternativa a las propuestas presentadas por el 3GPP. Esta
solución consiste en ampliar las funcionalidades de control de sesión en el IMS y
prestar el servicio mediante tecnologías de multidifusión a nivel de red en el plano
de usuario. De este modo, se proporciona una plataforma genérica que facilita el
desarrollo de servicios multipartitos en el IMS. Se han analizado las ventajas e
inconvenientes de utilizar la multidifusión a nivel de red como servicio de entrega.
Por último, el capítulo describe las principales extensiones definidas en los
procedimientos de control IMS para el establecimiento de sesiones multipartitas, la
cancelación del establecimiento de sesiones multipartitas y los procedimientos de
liberación de sesiones multipartitas. Obsérvese que, aunque hemos descrito el
trabajo en el contexto de la arquitectura UMTS, las funcionalidades del plano de
control también son aplicables a un acceso fijo con soporte IMS (arquitectura de red
de próxima generación).
382 Manual del subsistema multimedia fP (fM£)
Referencias
1. Proyecto de Asociación de 3ª Generación. 2006. 3GPP TS 23.228 versión 7.5.0: Sistema
digital de telecomunicaciones celulares (fase 2+); sistema universal de
telecomunicaciones móviles (UMTS); subsistema multimedia IP (IMS); fase 2.
2. Cain, B., S. Deering, I. Kouvelas, B. Fenner y A. Thyagarajan. 2002. Protocolo de
gestión de grupos de Internet, versión 3. RFC 3376 (norma propuesta). Actualizado por
RFC 4604.
3. Estrin, D., D. Farinacci, A. Helmy, D. Thaler, S. Deering, M. Handley, V. Jacob- son, C.
Liu, P. Sharma y L. Wei. 1998. Protocol independent multicast-sparse mode (PIM-SM):
Protocol specification. RFC 2362 (experimental). Obsoleto por RFC 4601.
4. Vidal, I., I. Soto, F. Valera, J. García y A. Azcorra. 2007. IMS signaling for mul- tiparty
services based on network level multicast. 3rd EURONGI Conference on Next Generation
Internet Networks, 21-23 de mayo, pp. 103-110, Trondheim, Noruega.
5. Proyecto de Asociación de 3ª Generación. 2006. 3GPP TS 24.229 v7.5.1: Technical spec-
ification group core network and terminals; IP multimedia call control proto- col based
on session initiation protocol (SIP) and session description protocol (SDP); stage 3
(release 7).
6. Rosenberg, J., H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks,
M. Handley, y E. Schooler. 2002. SIP: Protocolo de iniciación de sesión. RFC 3261 (norma
propuesta). Actualizado por los RFC 3265, 3853 y 4320.
7. Handley, M., V. Jacobson y C. Perkins. 2006. SDP: Protocolo de descripción de sesión. RFC
4566 (norma propuesta).
8. Rosenberg, J., y H. Schulzrinne. An offer/answer model with session descrip- tion
protocol (SDP). RFC 3264 (norma propuesta).
9. Rosenberg, J., y H. Schulzrinne. 2002. Fiabilidad de las respuestas provisionales en el
protocolo de iniciación de sesión (SIP). RFC 3262 (norma propuesta).
10. Camarillo, G., W. Marshall, y J. Rosenberg. 2002. Integración de la gestión de recursos y el
protocolo de iniciación de sesión (SIP). RFC 3312 (propuesta). Actualizado por RFC 4032.
11. Camarillo, G., y P. Kyzivat. 2005. Actualización del marco de condiciones previas del
protocolo de iniciación de sesión (SIP). RFC 4032 (norma propuesta).
12. Roach, A. B. 2002. Session initiation protocol (SIP)-specific event notification. RFC 3265
(norma propuesta).
13. Rosenberg, J., H. Schulzrinne y O. Levin. 2006. A session initiation protocol (SIP) event
package for conference state. RFC 4575 (norma propuesta).
17
fM£-Based Conferencing £ervices: Un enfoque
de ingeniería
CONTENIDO
Introducción ...................................................................................................................... 384
CONFIANCE: una arquitectura de conferencia centralizada de código abierto
habilitada para IMS ..................................................................................... 385
Hacia un marco de conferencias distribuidas compatible con IMS ................ 386
Escenario de conferencia centralizada ................................................................ 386
Escenario de conferencia distribuida................................................................... 388
DCON: un marco para conferencias distribuidas ........................................................ 389
Requisitos marco .................................................................................................... 390
Diseño del marco.....................................................................................................391
DCON y la arquitectura IMS................................................................................ 392
Aplicación de DCON ....................................................................................................... 392
Interacción Interfocus ............................................................................................ 394
Servidor ....................................................................................................... 394
Cliente ......................................................................................................... 395
Análisis de escalabilidad de DCON ................................................................................. 397
Consideraciones preliminares ............................................................................... 397
Escenario centralizado .......................................................................................... 398
Escenario distribuido ............................................................................................. 400
Análisis comparativo, consideraciones y comentarios ..................................... 406
Trabajos relacionados....................................................................................................... 406
Conclusiones y trabajo futuro ......................................................................................... 407
Agradecimientos............................................................................................................... 408
Referencias ........................................................................................................................ 408