Documentos de Académico
Documentos de Profesional
Documentos de Cultura
IMS: IP Multimedia
Subsystem
Módulo 3
IMS: IP Multimedia Subsystem
Índice
2/113
Módulo 3
IMS: IP Multimedia Subsystem
Para los usuarios, los servicios basados en IMS posibilitan la comunicación persona a
persona, y persona a contenidos de muy distintas formas (incluyendo voz, texto, imágenes y
vídeo, o cualquier combinación de éstos) de una manera personalizada y controlada.
Para los operadores, IMS lleva el concepto de arquitectura por capas un paso más allá,
definiendo una arquitectura horizontal, donde los servicios y las funciones pueden ser
reutilizados para múltiples aplicaciones. La arquitectura horizontal de IMS también especifica
la interoperabilidad, la itinerancia (roaming), y proporciona control sobre la seguridad y el
costo del servicio. Además, está integrado con las redes existentes de voz y datos,
adoptando muchas de las ventajas del dominio de las tecnologías de la información.
IMS posibilita que los servicios sean diseñados de un modo bien estructurado y
estandarizado, gracias a la organización en capas. Al mismo tiempo, provee una
arquitectura que simplifica y agiliza los procesos de creación y puesta en marcha de
servicios, posibilitando la interconexión con redes ya existentes.
IMS también proporciona ventajas a los operadores de telefonía fija y móvil de hoy en día,
ya que posibilita una migración segura hacia la arquitectura All-IP, la cual unificará las
demandas de los usuarios finales de nuevos servicios más mejorados y versátiles.
Esto hace de IMS una pieza clave en la convergencia fijo-móvil. Por ello, es probable que
IMS llegue a ser la solución preferida para los negocios de los operadores fijos y móviles.
IMS fue diseñado inicialmente en 3GPP para su uso sobre el subsistema de transporte
GPRS de tercera generación, aunque en la versión 7 (Release 7) se define el estándar
sobre UMTS. El modelo teórico de las redes móviles divide el sistema en diferentes
dominios y planos. Así, IMS implementa el plano de control de los servicios IP multimedia,
mientras que GPRS proporciona las funciones de plano de transporte, tal como se puede
ver en la Figura 1.1.
3/113
Módulo 3
IMS: IP Multimedia Subsystem
Las características principales de los servicios IP multimedia que IMS hace posible son las
siguientes:
4/113
Módulo 3
IMS: IP Multimedia Subsystem
Sin embargo, IMS no define las aplicaciones o servicios que pueden ofertarse al usuario
final, sino la infraestructura y capacidades del servicio que los operadores o proveedores de
servicio pueden emplear para construir sus propias aplicaciones y producir su oferta de
servicios. El operador IMS puede elegir orquestar los servicios de forma independiente,
combinada o en multitud de variantes. Como ejemplo se pueden poner los dos grupos
siguientes de servicios finales:
En este sentido, IMS no impone límites, son la capacidad de la red de acceso y las
características de los terminales las que fijan las restricciones.
Por otro lado, como IMS fue diseñado para una red evolucionada de GSM hereda ciertas
cualidades intrínsecas del mundo móvil, como son:
5/113
Módulo 3
IMS: IP Multimedia Subsystem
6/113
Módulo 3
IMS: IP Multimedia Subsystem
tradicionales, así como nuevos servicios avanzados. Por otro lado, IMS define
componentes de pasarela que interactúan con las plataformas del plano de
servicios tradicional de la red 3G, como OSA y CAMEL. De esta forma, las
aplicaciones heredadas OSA y CAMEL pueden también actuar sobre las
sesiones IP multimedia, permitiendo la provisión de servicios IMS desarrollados
por terceras partes.
• La tarificación y facturación. En la tarificación de servicios IP multimedia
intervienen el sistema de facturación de GPRS y el sistema de facturación de
IMS. Este último registra los datos relacionados con la sesión IMS, tales como
los usuarios implicados, la duración, los componentes multimedia empleados y
la QoS autorizada, y los asocia a los correspondientes registros de tarificación
de GPRS que se originaron como consecuencia del transporte de los flujos
multimedia y la señalización de IMS en el subsistema de transporte GPRS. De
esta forma, es posible facturar los servicios según su duración, contenidos,
volumen de datos, destino de la sesión o las diferentes combinaciones de los
anteriores. Por otro lado, el sistema soporta tanto tarificación online como
offline, lo que se traduce en la facturación pospago y prepago, necesaria para
atender a todo el mercado de clientes potenciales.
Las tecnologías como el acceso a banda ancha, voz sobre IP (VoIP) y LAN inalámbrica
(WLAN, o WiFi) han sido el punto de entrada de los nuevos servicios proporcionados por los
operadores y que los usuarios ya emplean, pero aún así los operadores deben hacer más
atractivos sus servicios aprovechando la tecnología actual y desarrollando otras nuevas.
Hoy en día los usuarios suelen acceder a información, entretenimiento y otros servicios por
distintos canales. Los operadores tienen una gran oportunidad de integrar y extender los
servicios multimedia hacia nuevos servicios altamente personalizados, bien sea orientado a
persona-a-persona, persona-a-contenido o grupos.
7/113
Módulo 3
IMS: IP Multimedia Subsystem
formas. Los operadores deben ayudarles enriqueciendo los servicios que proporcionan para
que se puedan comunicar en tiempo real con una combinación de voz, vídeo, imágenes y
mensajes.
Cualquier nuevo servicio debe ser natural e intuitivo. Debe también ocultar la tecnología
sobre la que se apoya: si emplea comunicación con hilos, o inalámbrica; en banda estrella o
banda ancha; si es de negocios o personal, etc. La interoperatibilidad entre terminales y
operadores también es una pieza clave, ya que los usuarios quieren que el servicio funcione
independientemente de a qué operador están conectados él o su interlocutor.
Respecto a la seguridad, hasta el momento los servicios de telefonía han sido inmunes a las
intrusiones, virus o ataques spam que caracterizan Internet, y así debe seguir siendo. Las
comunicaciones basadas en IP deben ser seguras, libres de ataques malintencionados, y
con la garantía de que otros usuarios no acceden a los servicios del operador a través de
nuestro terminal, fijo o móvil.
Necesidades de la empresa
Por su parte, las empresas están continuamente buscando la reducción de los gastos y una
gestión más eficiente. Quieren tener el control y demandan flexibilidad en sus
comunicaciones. Si bien las empresas están formadas por individuos que tienen las mismas
necesidad de comunicación que los usuarios particulares, también tienen unas demandas
específicas del mundo empresarial
Las nuevas tecnologías están posibilitando nuevas formas de trabajar, como por ejemplo el
teletrabajo. Esto es posible si en casa, el aeropuerto, etc. tenemos los mismos servicios que
en la oficina.
Con el aumento de las empresas que están distribuidas en distintas regiones de un país, y
las relaciones internacionales, se crea la necesidad de cubrir esas distancias con sistemas
inteligentes que permitan trabajar en colaboración o compartir información. Discutir sobre un
documento o realizar una presentación de forma remota debería ser tan natural como si
todos los participantes estuviesen en la misma sala.
Las comunicaciones entre la empresa y sus clientes también son un aspecto a tener en
cuenta. Por ejemplo, cada vez son más las empresas que ofrecen servicio de atención al
cliente (call center), y el hecho de disponer de una comunicación con vídeo puede ayudar al
personal de la empresa a solucionar el problema de su cliente en un tiempo menor.
Al mismo tiempo, las empresas necesitan que las nuevas comunicaciones sean
interoperables con los sistemas de que disponen en la actualidad, mientras que no realicen
la migración completa a los sistemas basados en IP que mantengan cubiertas sus
necesidades de telefonía, mensajería, presencia, conferencia y colaboración, etc.
8/113
Módulo 3
IMS: IP Multimedia Subsystem
Cuando el negocio de los operadores se satura, éstos necesitan ampliar la capacidad de los
servicios que ellos ofrecen con el fin de proteger y aumentar sus ingresos. Una manera de
apoyar la expansión de servicios es evolucionar la infraestructura de conmutación de
paquetes para posibilitar la creación y entrega de nuevos servicios multimedia persona a
persona, con el fin de proteger el modelo de negocio.
Por otra parte, la experiencia demuestra que si se quiere alcanzar un mercado de masas la
solución debe estar basada en estándares que posibiliten la interoperatibilidad en distintas
dimensiones, entre ellas la interoperatibilidad terminal con terminal, para poder establecer
servicios de comunicaciones persona a persona. Al mismo tiempo, la interoperatibilidad
entre operadores es necesaria para proporcionar a los usuarios la libertad de utilizar
diferentes redes de manera transparente.
Más allá de los intereses individuales de usuarios y operadores, nos encontramos con los
intereses de un sistema de comunicaciones público, como por ejemplo la protección del
consumidor, la calidad del servicio o la seguridad.
Veamos con un ejemplo cómo IMS soporta las comunicaciones multimedia en la práctica,
con el fin de localizar las capacidades necesarias para llevar a cabo este servicio. Muchas
de las funciones y posibilidades descritas en este apartado ya existen, y no son únicas de
IMS. La diferencia es que IMS emplea un método más enfocado al usuario e integrado.
Un ejemplo de escenario
9/113
Módulo 3
IMS: IP Multimedia Subsystem
De camino al hotel Ana llama a su colega de trabajo Andrés a su número móvil para discutir
algunos problemas relacionados con un importante proyecto de construcción. Ana activa el
modo de video del teléfono para mostrarle a Andrés de qué está hablando. Andrés ve las
imágenes en su móvil mientras discuten cuál es la mejor solución. Ambos deciden que
necesitan ayuda de sus colegas que están en la oficina.
Este ejemplo nos muestra lo sencillas que puede ser las comunicaciones con el apoyo de
IMS, ya que no es sólo una tecnología que marcará la evolución de estas capacidades.
¿Qué papel desempeña IMS en la comunicación de Ana con sus colegas? La comunicación
empieza con una llamada telefónica tradicional. Durante la conversación se crea la
necesidad de mostrar y compartir, y la llamada se enriquece con el video.
Ana está en movimiento y actualmente dentro de la red de otro operador. Esto no afecta las
comunicaciones - ella tiene el acceso a los mismos servicios, sin tener en cuenta dónde
está. Todavía puede usar su lista de contactos y puede invitar al grupo de trabajo
predefinido a una sesión “pulsa para hablar”. Esto requiere la interoperatibilidad de servicio
apoyada por IMS. La presencia y gestión de la lista de grupos son una parte natural de la
comunicación y soporta la misma lista de contactos sin tener en cuenta el servicio.
Los servicios no son específicos del tipo de terminal. La videoconferencia tiene participantes
que usan tanto terminales fijos como móviles. IMS posibilita esta convergencia soportando
servicios independientes del modo de acceso. Con las imágenes, fotos, video-telefonía y
servicios multimedia combinados los usuarios podrán variar sus modos de comunicación
usando cualquier combinación de medios de comunicación. Para que esto ocurra, es
necesario emplear IMS.
Antes de la llegada de IMS los servicios se especificaban y soportaban por un solo nodo
lógico, o un conjunto de nodos, los cuales realizaban funciones especializadas para el
servicio. Cada servicio aparece como una isla, con su propio nodo específico del servicio. La
única manera de interactuar entre servicios (por ejemplo, para la composición de servicio)
era por medio de protocolos. En ausencia de un marco común, cada servicio puede tener
que ser diseñado e implementado partiendo de cero.
10/113
Módulo 3
IMS: IP Multimedia Subsystem
Un único Servidor de Aplicación puede albergar servicios múltiples. Por ejemplo, telefonía y
mensajería. La colocación de servicios múltiples tiene ventajas significativas, sobre todo con
respecto a la carga de la red de nodos IMS.
Funciones comunes
IMS lleva el concepto de arquitectura en capas un paso más allá definiendo una arquitectura
horizontal dónde los posibilitadores de servicio (service enablers) y las funciones comunes
pueden ser reutilizados para múltiples aplicaciones. La arquitectura horizontal en IMS
también especifica la interoperatibilidad y la itinerancia, y proporciona el control de
portadora, el cobro por el servicio y la gestión de seguridad.
Figura 1.2. Transición desde una arquitectura vertical a una horizontal con funciones comunes.
11/113
Módulo 3
IMS: IP Multimedia Subsystem
Existen un gran número de posibilitadores del servicio, pero sin duda los dos más
importantes son el de presencia y la gestión de listas.
Presencia
El posibilitador del servicio de gestión de listas de grupo permite a los usuarios crear y
gestionar los grupos de red para el uso por cualquier servicio desplegado en la red. Hay
mecanismos genéricos para la notificación de cambios en las definiciones de grupo.
Ejemplos de la aplicación para la gestión de grupo incluyen: las listas de compañeros
personales; listas de bloque; grupos públicos y privados (por ejemplo, la definición del
servicio VPN orientado a paquetes); las listas de control de acceso; los grupos de chat
públicos o privados; y cualquier aplicación dónde se requiere una lista de identidades
públicas.
IMS proporciona una aproximación más enfocada al usuario que los servicios tradicionales,
desde el punto de vista de los servicios personales. Antes de la aparición de IMS, los
usuarios accedían a los servicios personales desde uno o más puntos específicos,
12/113
Módulo 3
IMS: IP Multimedia Subsystem
dependientes del usuario. La ruta hacia el servidor también era específica del servicio, y a
menudo propiedad de una empresa. La arquitectura de servicio también estaba orientada al
servicio y la escalabilidad era un problema importante. Con la llegada de IMS, los usuarios
acceden los servicios personales por medio de un punto de acceso estandarizado,
dinámicamente asociado, orientado al usuario e independiente del servicio: el CSCF. El
CSCF se asigna dinámicamente al usuario cuando se produce una petición dirigida a ese
usuario. El encaminamiento hasta el servidor también es independiente del servicio y
estandarizado. La arquitectura está orientada al usuario y es altamente escalable.
Una vez autenticado a través de un servicio de IMS, el usuario puede acceder todos los
otros servicios de IMS que están autorizados para él. De la autenticación se ocupa el CSCF
cuando el usuario ingresa en el sistema. Cuando recibe una petición de servicio, el Servidor
de Aplicación SIP (AS) puede verificar que el usuario se ha autenticado.
Una de las interfases claves para el usuario final es la lista de contactos. Éstas no son sólo
una lista de los contactos del usuario, sino que también muestra su disponibilidad para qué
servicio y en qué terminal. Cuando un usuario final anota un contacto en su teléfono móvil o
software de PC, el sistema se actualiza automáticamente indicando el estado del nuevo
contacto.
Interoperatibilidad de servicios
Una vez que IMS está operando, el acceso a los servicios de otros usuarios es problema de
la red de IMS, común a todos los servicios personales, como se muestra en la Figura 1.3. La
petición del servicio del operador no se ve involucrada en el encaminamiento.
13/113
Módulo 3
IMS: IP Multimedia Subsystem
Figura 1.3. Diferencia en la interoperatibilidad de servicios entre una red anterior a IMS y otra IMS.
Los servicios de IMS requieren un cliente de IMS/SIP (incluyendo una GUI, lógica de
servicio, encaminamiento y la funcionalidad de descubrimiento) en el equipo del usuario
para poder comunicar con los servidores de la red. El cliente de IMS/SIP se estructura de tal
una manera que las funciones del núcleo se reutilizan para muchas aplicaciones, y muchas
aplicaciones pueden ubicarse en el mismo equipo del usuario. El trabajo necesario para
desplegar un nuevo servicio con IMS es significativamente menor, ya que las funciones del
núcleo ya están en el terminal del usuario.
Existen multitud de servicios en las redes de operadores de hoy en día, y es vital que los
servicios basados en IMS interactúen con éxito con ellos para facilitar su introducción en el
mercado, anime la captación de nuevos servicios, y favorezca las inversiones de los
operadores. Las posibilidades para la interconexión entre los servicios existentes y los
servicios basados en IMS variarán según los servicios reales soportados por cada dominio y
los existentes en los terminales de usuario. Cualquier interconexión debe tener en cuenta la
experiencia del usuario final en su enfoque.
A modo de ejemplo, el servicio de presencia en IMS debe apoyar la interconexión entre los
diferentes dominios de los servidores de presencia, posibilitando que los usuarios se puedan
agregar a cualquier otro usuario a su lista de contactos, independientemente del dominio al
que pertenezcan.
Otra situación importante está en la conexión entre IMS y una red de servicios inteligente,
como por ejemplo una VPN (Virtual Private Network). Por ejemplo, debería ser posible que
los servicios IMS usaran la numeración corta de una red VPN. El servidor de aplicaciones
SIP preguntaría a la red VPN el número entero para poder ejecutar la aplicación.
14/113
Módulo 3
IMS: IP Multimedia Subsystem
IMS empezó como un estándar para las redes inalámbricas, pero la comunidad de redes
cableadas, en la búsqueda para un estándar de unificación, pronto comprendió el potencial
de IMS también para la comunicación fija.
Por tanto es un estándar excelente para la convergencia fijo móvil, ya que inicialmente se
diseñó originalmente para los operadores móviles, pero posteriormente se adaptó para los
requisitos de las redes cableadas.
Diferentes servicios tienen diferentes necesidades. Algunos servicios requieren gran ancho
de banda, otros una latencia baja, otros requieren gran potencia de cálculo en el terminal.
Esto significa que para que los diferentes servicios sean ejecutados adecuadamente la red
tiene que ser consciente de las diferentes características de los métodos de acceso.
Una distinción tradicional entre las llamadas fijas y móviles es que con una llamada móvil,
uno llama a una persona; mientras que uno llama a una localización si se usa la red
cableada. Con direcciones personales SIP, las llamadas fijas pueden llegar a ser personales
15/113
Módulo 3
IMS: IP Multimedia Subsystem
también, según las necesidades del usuario. En este mundo convergente, el tipo de
dispositivo llegará a ser más importante que la arquitectura de la red subyacente. En el
escenario que poníamos de ejemplo, Ana usó un teléfono móvil en el taxi que la solucionó la
comunicación en ese momento. Cuando ella necesitó una pantalla más grande para la
videoconferencia y la aplicación a compartir, cambió a un PC. En ambos casos, Ana pudo
continuar trabajando gracias a la movilidad que permite IMS.
Comunicaciones seguras
La comunicación fiable y segura es una de las primeras prioridades para los usuarios y
operadores. Con IMS, los operadores pueden llevar a cabo servicios de comunicaciones
end-to-end construidos alrededor de varias piedras angulares de la seguridad de IMS. Éstas
incluyen el atributo fundamental de IMS que los operadores de servicios proporcionan a los
usuarios autenticados. El operador de origen tiene la responsabilidad de que ningún servicio
se entrega a usuarios finales anónimos o poco fiables, y ninguna petición de servicio
anónimo, o de empresas u operadores no confiables se atiende. La cadena de
responsabilidad es, por tanto, la siguiente: la autenticación de IMS; los servicios de IMS
controlados que proporcionan el servicio a los usuarios autorizados; los acuerdos del entre
operadores que asignan la responsabilidad; y la interconexión segura de las redes.
Escalabilidad
Los servicios IMS fueron concebidos para el mercado de masas, con calidad de servicio,
proporcionándoles soporte para un mundo de servicios complejo. Estos se agrupan en
paquetes de servicios diferentes que satisfacen las necesidades del cliente específicas.
Estos paquetes de servicio tendrán un número de usuarios diferente, con un
comportamiento distinto que afectará al dimensionado de la red.
En esta situación, la arquitectura IMS ofrece una gran ventaja ya que fue diseñada para
escalarse independientemente del tráfico. Esto significa que la capacidad del CSCF puede
crecer en función del número de suscriptores, y que el número de servidores de aplicación
puede hacerlo en proporción a la utilización de los diferentes servicios. Además, la cantidad
de conexiones entre dominios (por ejemplo, VoIP a PSTN) también puede crecer a medida
que se introducen nuevos servicios que emplean esas conexiones.
Problemas de regulación
Los problemas de la entidad de regulación son importantes en todos los tipos de redes. Sin
embargo, la expansión de IP ha visto la aparición de muchas redes dónde estos problemas
han sido abandonados. Proporcionar llamadas gratis o más baratas ha sido más atractivo
que proporcionar los mecanismos para interceptar legalmente las llamadas, u otras del
16/113
Módulo 3
IMS: IP Multimedia Subsystem
regulador. Hay fuertes intereses en la comunidad VoIP que sostiene que esa telefonía de IP
no debe regularse de la misma manera a como se ha regulado la red de la telefonía clásica.
17/113
Módulo 3
IMS: IP Multimedia Subsystem
2. Arquitectura de IMS
2.1. Requisitos de la arquitectura
Existe un conjunto básico de requisitos que orientó la creación de la arquitectura IMS y
cómo debe evolucionar en el futuro. En este apartado abordaremos aquellos más
significativos.
Conectividad IP
Un requisito fundamental es que un cliente debe tener conectividad IP para poder acceder a
los servicios IMS, más concretamente se empleará el protocolo IPv6.
La conectividad IP se puede obtener bien desde la red nativa (home network) o desde una
red ajena, visitada (visited network), según se representa en la Figura 2.1. La parte de la
izquierda de dicha figura muestra una conexión en la que el equipo del usuario (UE) obtiene
la dirección IP de una red visitada. En UMTS esto significaría que la red de acceso radio
(radio access network, RAN), el nodo de soporte GPRS de servicio (Serving GPRS Support
Node, SGSN) y la puerta de enlace (Gateway GPRS Support Node, GGSN) se encuentra en
la red visitada cuando el usuario está en itinerancia. La parte de la derecha muestra una
opción en la cual el UE obtiene la dirección IP de la red nativa. En este caso, en una red
UMTS, el RAN y SGSN se localizan en la red visitada, cuando el usuario está en itinerancia.
Obviamente cuando un usuario se encuentra en la red nativa todos los elementos están en
ella, y la conectividad se obtiene de esa red.
18/112
Módulo 3
IMS: IP Multimedia Subsystem
a los clientes con su red nativa. En la práctica esto no ocurrirá debido a que el
encaminamiento no es lo suficientemente eficiente.
Independencia de acceso
El estándar IMS se debe diseñar para que los servicios que proporciona puedan funcionar
sobre cualquier tipo de red de conectividad (GPRS, UMTS, WLAN, ADSL, etc.).
En Internet los tiempos de retardo son variables y excesivamente altos, por lo que los
paquetes pueden llegar desordenados o alguno se puede perder. Esto no debe ocurrir en el
caso de IMS. El acceso y red de transporte de IMS deben proporcionar calidad de servicio
(QoS) de usuario final a usuario final.
A través de IMS, los UE negocian sus posibilidades y determinan sus requisitos de QoS
durante el protocolo de inicio de sesión (Session Initiation Protocol, SIP). El UE es capaz de
negociar aspectos como:
Política de control IP
19/112
Módulo 3
IMS: IP Multimedia Subsystem
Comunicaciones seguras
Para los operadores, la posibilidad de realizar el cobro a los usuarios por los servicios
prestados es una premisa, para lo que la arquitectura IMS proporciona varias posibilidades,
entre las que se incluyen la posibilidad de realizar el cargo a nivel de sesión IMS o a nivel de
transporte, es decir, por contenido o por servicio. Además, se puede realizar el cargo bien al
usuario que establece la comunicación, o compartiéndolo entre éste y el/los receptor/es de
la misma.
Una sesión IMS puede incluir varios contenidos multimedia (audio, video, etc.) por lo que se
requiere que IMS provea un medio para realizar el cargo por componente. Esto permitiría
realizar el cargo a medida que se añaden componentes a la comunicación, pero para esto
es necesario que la red IMS sea capaz de intercambiar información de cargo entre
operadores.
La arquitectura IMS soporta cargo online u offline. El cargo online es una posibilidad por la
que el cargo se realiza mientras que está teniendo lugar la comunicación, en tiempo real,
por lo que interactúa con el control de sesión. En la práctica un operador puede comprobar
el saldo del usuario antes de permitirle iniciar una sesión y detener la misma cuando el saldo
se agote, como si se tratase de un servicio prepago. El cargo offline, por el contrario, es el
modelo tradicional en el que se recoge la información de cargo durante un tiempo y luego se
factura al usuario.
Desde un punto de vista del usuario es importante conseguir acceso a los servicios sin tener
en cuenta la situación geográfica en la que se encuentre. La característica de itinerancia
hace posible el uso de los servicios aunque el usuario no está localizado en el área de
cobertura del servicio de su red nativa.
Es evidente que IMS no se ha desarrollado en todo el mundo al mismo tiempo, y además los
usuarios no dispondrán de terminales rápidamente. Esto incrementa el problema de poder
localizar a los usuarios a pesar del tipo de terminal de que dispongan o de donde vivan.
Para que la tecnología IMS tenga éxito, debe poder conectar a los usuarios tan pronto como
sea posible, por lo que debe poder comunicarse con los usuarios de PSTN, RDSI, móviles e
20/112
Módulo 3
IMS: IP Multimedia Subsystem
Internet. Además, debe poder soportar sesiones con aplicaciones de Internet que no han
sido desarrolladas por la comunidad 3GPP.
Inicialmente, cuando un usuario estaba en itinerancia existía una entidad en la red visitada
que permitía controlar el tráfico, como complemento al control del tráfico que se realiza
cuando la conexión es a través de la red nativa. El mantener estos dos modelos de control
implicaba que cada problema debía tener varias soluciones, complicando además la
arquitectura. Por ello el IETF eliminó el control el control en la red visitada, escogiendo el
control de la red nativa, lo que quiere decir que la entidad que accede a la base de datos del
usuario e interactúa directamente con las plataformas del servicio está siempre alojadas en
la red nativa.
Desarrollo de servicios
Diseño en capas
3GPP decidió usar una arquitectura basada en capas. Esto significa que los servicios de
transporte y portadora están separados de la red de señalización IMS y de los servicios de
gestión de sesión. Otros servicios se ejecutan encima de la capa de red de señalización
IMS, según se muestra en la Figura 2.2.
En algunos casos puede ser imposible distinguir entre funcionalidades de la capa alta o
baja, ya que este diseño implica una cierta relación de dependencia entre capas. Como
beneficio, facilita añadir nuevos servicios al sistema posteriormente, como por ejemplo
nuevos métodos de acceso a IMS.
21/112
Módulo 3
IMS: IP Multimedia Subsystem
Proxy CSCF1
El Proxy-Call Session Control Function, P-CSCF (algo así como el servidor proxy de la
función de control de sesión) es el punto de entrada de un usuario a la red IMS. Todo el
tráfico SIP hacia o desde el UE lo hace a través del P-CSCF, el cual realiza una tarea
estándar de proxy, esto es, valida las peticiones, las dirige al destino seleccionado y procesa
y encamina las respuestas. Además es capaz de liberar sesiones que han acabado de una
1
Hemos decidido mantener el nombre de las entidades y funcionalidades en inglés, pero al mismo tiempo se ha
tratado de realizar una traducción lo más lógica posible.
22/112
Módulo 3
IMS: IP Multimedia Subsystem
manera anormal, como por ejemplo cuando se ha perdido la portadora en una comunicación
vía radio. Puede haber uno o varios P-CSCFs en la red del operador, siendo sus funciones
más importantes las siguientes:
23/112
Módulo 3
IMS: IP Multimedia Subsystem
CSCF Interrogativo
• Contactar con el HSS para obtener el nombre del S-CSCF que está
manteniendo a un usuario.
• Asignar un S-CSCF basándose en las capacidades recibidas del HSS.
• Encaminar las peticiones SIP o las respuestas hacia el S-CSCF.
• Enviar información relativa a la cuenta hacia el CCF.
• Proveer funcionalidades ocultas, llamadas Topology Hiding Inter-network
Gateway (THIG). THIG se podría usar para ocultar la configuración, capacidad y
topología de la red más allá de la red del operador.
Serving-CSCF (S-CSCF)
24/112
Módulo 3
IMS: IP Multimedia Subsystem
Las identidades de usuario pueden ser de dos tipos: privadas y públicas. La identidad
privada es aquella que se asigna a un usuario por la red nativa del operador y se emplea
con propósitos como el registro y la autorización, mientras que la identidad pública es la que
otros usuarios pueden usar cuando quieren establecer una comunicación.
Los parámetros IMS se emplean para activar sesiones e incluir información como la
autenticación, autorización de itinerancia, y nombres S-CSCF.
La funcionalidad HLR se requiere para proporcionar soporte a las entidades del dominio
PS, como SGSN y GGSN, posibilitando el acceso a sus servicios. De una manera similar
HLR proporciona soporte para los servicios CS, como los servidores MSC/MSC,
permitiendo acceder a los servicios del dominio CS y soportar itinerancia en redes
GSM/UMTS.
La entidad AUC almacena una clave secreta por cada abonado que se emplea con el fin de
generar datos de seguridad dinámicos para los abonados móviles. Estos datos son usados
25/112
Módulo 3
IMS: IP Multimedia Subsystem
para autenticación mutua en la red. Los datos de seguridad también se emplean para
protección y cifrado de las comunicaciones de radio entre los UE y la red.
Los servicios que ofrece no están limitados a los servicios SIP, ya que un operador puede
ofrecer servicios basados en aplicaciones personalizadas para redes móviles con lógica
mejorada (Customized Applications for Mobile network Enhanced Logic, CAMEL) y la
arquitectura de servicio abierta (Open Service Architecture, OSA). Por tanto, el término
26/112
Módulo 3
IMS: IP Multimedia Subsystem
“AS” se usa para referirse tanto a lo SIP AS, OSA Service Capability Server (SCS) y
CAMEL IP Multimedia Service Switching Function (IM-SSF).
La función IM-SSF fue introducida en IMS pasa dar soporte a servicios ya existentes
desarrollados en el CAMEL Service Environment (CSE). Implementa las características
de una red CAMEL y se interconecta con la interfaz CAMEL Application Part (CAP).
Un servidor SIP AS es un servidor basado en SIP que integra una gran cantidad de
servicios multimedia de valor añadido. Se puede emplear para dar servicio de
presencia, mensajería y conferencia, entre otros. La Figura 2.4 muestra cómo se
interconectan las diferentes funciones. Desde la perspectiva del servidor S-CSCF,
tanto SIP AS como el servidor OSA y el IM-SSF tienen el mismo comportamiento.
Un AS debe estar dedicado a un servicio, pero un usuario debe poder acceder a varios
servicios simultáneamente, por lo que deben existir varios AS por abonado. Además,
debe haber uno o más AS involucrados en una sesión. Por ejemplo, un operador puede
tener más de un AS para controlar el tráfico de un usuario basándose en sus
preferencias (por ejemplo, redirigir todas las comunicaciones multimedia a una máquina
concreta entre las 5 de la tarde y las 7 de la mañana), y otro AS para adaptar el
contenido de los mensajes instantáneos a las capacidades del UE (tamaño pantalla,
número de colores, etc.).
27/112
Módulo 3
IMS: IP Multimedia Subsystem
La función Media Gateway Control Function (MGCF) es una pasarela que posibilita la
comunicación entre los usuarios IMS y CS. Toda la señalización de las llamadas entrantes
de un usuario CS se envían al MGCF que realiza la conversión de protocolo entre el ISDN
User Part (ISUP) o el Bearer Independent Call Control (BICC) al protocolo SIP y redirige la
sesión a IMS. De la misma manera, todas las sesiones iniciadas en IMS que van a usuarios
CS se encaminan por medio del MGCF. Además, MGCF también controla los canales en el
nivel de usuario con el IMS Media Gateway IMS-MGW.
La función IMS Multimedia Gateway Function (IMS-MGW) proporciona el enlace entre las
redes CS (PSTN, GSM) e IMS, a nivel de usuario. Determina el comportamiento de los
canales de una red CS, ejecuta la conversión entre terminales y realiza la transcodificación y
procesamiento de señal en el nivel de usuario cuando es necesario. Además, IMS-MGW
puede proporcionar avisos a los usuarios CS.
28/112
Módulo 3
IMS: IP Multimedia Subsystem
Para proteger el tráfico, éste pasa a través de una pasarela de seguridad, security gateway
(SEG), antes de entrar o abandonar un dominio de seguridad. Los dominios de seguridad se
refieren a redes que son manejadas por una misma autoridad administrativa. Típicamente,
coincide con los límites de la red del operador. La pasarela SEG se ubica en el borde del
dominio de seguridad y refuerza la política de seguridad entre dominios. La red del operador
puede tener más de una pasarela SEG con el fin de tener redundancia, o por motivos de
rendimiento, simplemente.
Entidades de cargo
Existen diferentes entidades de cargo con sus correspondientes interfases, que se verán en
el apartado siguiente.
Para una mayor claridad no se han incluido todos los elementos de la arquitectura IMS
en la Figura 2.6, por lo que hay que tener en cuenta que en dicha figura:
29/112
Módulo 3
IMS: IP Multimedia Subsystem
• No muestra las conexiones a nivel de usuario entre las diferentes redes IMS y
los AS.
• No muestra las interfases SEG, Mm, Mk y Mw.
• Las líneas discontinuas representas enlaces directos entre entidades.
• Las interfases ISC, Cx, Dx, Mm, Mw terminan tanto en el Serving-CSCF (S-CSCF) como
en el I-CSCF.
Interfaz Gm
Interfaz Mw
30/112
Módulo 3
IMS: IP Multimedia Subsystem
Interfaz Cx
Cuando es el S-CSCF el que recibe la petición SIP REGISTER del I-CSCF, envía una orden
Server-Assignment-Request (SAR) al HSS para informarle de qué C-CSCF está
sirviendo al usuario, o bien que ha dejado de prestarle servicio cuando ha finalizado el
tiempo establecido. El HSS responde con una orden Server-Assignment-Answer (SAA)
que contiene el resultado de la ejecución de la orden de petición, el perfil de usuario e
información sobre el cargo del servicio.
31/112
Módulo 3
IMS: IP Multimedia Subsystem
Interfaz Dx
Cuando existe más de un HSS en la red, los I-CSCF y S-CSCF no saben con cuál de ellos
tienen que contactar, por lo que necesitan contactar primero con el SLF, y para este
propósito se ha desarrollado la interfaz Dx. Esta interfaz se emplea junto con el Cx y emplea
el protocolo Diameter para obtener la dirección del HSS al que se deben conectar, según el
protocolo mostrado en la Figura 2.7. En la figura, cuando un I-CSCF recibe una petición
INVITE éste pregunta al SLF cuál es el HSS al que se debe conectar y éste le responde que
el HSS #2.
Interfaz Sh
Un servidor SIP AS o OSA AS puede necesitar datos de usuarios o conocer a qué S-CSCF
debe enviar una petición. Esta información se almacena en el HSS, por lo que debe haber
una interfaz entre el HSS y el AS, que en este caso se denomina Sh y emplea el protocolo
Diameter. Los procedimientos que implementa se dividen en dos categorías: manejo de
datos y suscripción/notificación.
Los procedimientos de manejo de datos hacen posible obtener datos del usuario del HSS,
como por ejemplo datos relacionados con el servicio, información de registro, identidades,
filtro inicial, nombre del S-CSCF que da servicio al usuario, dirección de facturación, etc.
Para acceder a esta información el AS emplea la orden User-Data-Request (UDR), a la cual
responde el HSS con una orden User-Data-Answer (UDA).
32/112
Módulo 3
IMS: IP Multimedia Subsystem
Interfaz Si
La interfaz Si la utiliza un servidor AS para comunicarse con el HSS cuando es del tipo
CAMEL AS. Se emplea para transportar la información de suscripción CAMEL desde el HSS
hasta el servidor CAMEL AS, empleando para ello un protocolo Mobile Application Part
(MAP).
Interfaz Dh
Cuando existe más de un servidor HSS en la red, el AS necesita saber con cual de ellos
debe contactar. Para saberlo contacta primero con el SLF por medio de la interfaz Dh, que
se emplea siempre junto con la interfaz Sh, y emplea el protocolo Diameter. Para obtener la
dirección del HSS, el servidor AS envía una petición al SLF por medio de la interfaz Sh.
Interfaz Mm
La interfaz Mm permite la comunicación entre una red IMS y otras redes IP multimedia. Esta
interfaz permite al I-CSCF recibir peticiones de sesión de otro servidor SIP o terminal. De la
misma manera, S-CSCF emplea Mm para enviar peticiones originadas en IMS a otras redes.
Interfaz Mg
La interfaz Mg enlaza la función CS MGCF con IMS, concretamente con el I-CSCF. Permite
a la función MGCF enviar la señalización de sesión desde el dominio CS al I-CSCF,
empleando el protocolo SIP. Es decir, la función MGCF es la responsable de convertir la
señalización ISUP en SIP.
Interfaz Mi
Interfaz Mj
Cuando el BGCF recibe una señalización de sesión que le ha llegado vía Mi, selecciona el
dominio CS en la cual se ha producido. Si está en la misma red, encamina la sesión al
MGCF por medio de la interfaz Mj, empleando el protocolo SIP.
Interfaz Mk
33/112
Módulo 3
IMS: IP Multimedia Subsystem
Cuando el BGCF recibe una señalización de sesión por medio de la interfaz Mk, selecciona
el dominio CS en la cual se ha producido. Si se ha producido en otra red reenvía la sesión al
BGCF de la otra red por medio de la interfaz Mk, empleando el protocolo SIP.
Interfaz Ut
Interfaz Mr
Interfaz Mp
La interfaz Mp se emplea cuando el MRFC necesita controlar los streams, por ejemplo para
crear conexiones para una conferencia.
IM-SSF)
Go PDF, GGSN Permite a los operadores controlar la QoS en el nivel de usuario e COPS
intercambiar información de cargo entre redes IMS y GPRS
Gq P-CSCF, PDF Intercambiar información relacionada con las políticas entre Diameter
P-CSCF y PDF
34/112
Módulo 3
IMS: IP Multimedia Subsystem
3. Conceptos de IMS
3.1. Introducción
Este capítulo se inicia con una primera descripción de los procesos de registro y
establecimiento de sesión en IMS, describiendo las entidades relacionadas. La intención no
es dar una descripción detallada, ni no dar una visión global del proceso que ayude al lector
a entender los diferentes conceptos IMS que se explican en más adelante.
Antes de que un equipo de usuario (UE) se registre es necesario descubrir la entidad IMS a
la cual enviar la petición REGISTER. Este concepto se denomina descubrimiento Proxy-Call
Session Control Function (P-CSCF) (apartado 3.7). Además del proceso de registro el
usuario necesita encontrar las identidades de los usuarios en los módulos de identidad
(apartados 3.4 y 3.5). También, durante el proceso de registro se asignará al usuario un S-
CSCF (apartado 3.8), se realizará una autenticación y una asociación de seguridad
(apartado 3.6), se descargará un perfil de usuario al servidor S-CSCF asignado (apartado
3.11), se inicializará la compresión SIP (apartado 3.16) y se obtendrán las identidades
públicas del usuario (apartado 3.14).
El apartado 3.9 explica cómo se aplica la política de control IP cuando un usuario establece
una sesión, y cómo se proporcionan los servicios se aborda en el apartado 3.12. El apartado
3.10 muestra cómo un operador realiza el cargo al usuario. La interconexión de redes con la
red de conmutación de circuitos (CS) se describe en el apartado 3.13, y por último el
concepto de compartir una sola identidad entre múltiples terminales se analiza en el
apartado 3.15.
El registro IMS se compone de dos fases, mostradas en la Figura 3.1. En la primera fase
(parte izquierda de la Figura 3.1) el UE envía una petición SIP REGISTER al P-CSCF que
ha descubierto, la cual contiene un identificador y un nombre de dominio local (la dirección
del I-CSCF). El P-CSCF procesa la petición y obtiene la dirección IP del I-CSCF. Éste
contacta con el HSS para buscar las capacidades del S-CSCF seleccionado, después de lo
cual reenvía la petición REGISTER al S-CSCF. El S-CSCF detecta que el usuario no está
autorizado, busca información de autenticación del HSS y envía al usuario una respuesta
401 Unauthorized.
En la segunda fase (parte derecha de la Figura 3.1) el UE envía una nueva petición
REGISTER al P-CSCF, y si es correcta descarga el perfil de usuario del HSS y acepta el
registro con una respuesta 200 OK. Una vez que el UE está autorizado puede iniciarse una
35/112
Módulo 3
IMS: IP Multimedia Subsystem
sesión. Durante este proceso de registro tanto el UE como el P-CSCF aprenden qué S-
CSCF de la red dará servicio el UE.
36/112
Módulo 3
IMS: IP Multimedia Subsystem
3.4. Identificación
Como ya hemos comentado, un usuario tiene una identidad privada y una o varias públicas.
La identidad privada es única y está definida por el operador de la red nativa para identificar
unívocamente a sus propios usuarios. Realmente no identifica a los usuarios, sino a las
suscripciones, pero aún así se emplea ampliamente para propósitos de autenticación, así
como para facturación y administración. El identificador privado se ajusta al formato
denominado NAI (Network Access Identifier). Un ejemplo puede ser: usuario@uah y se
almacena indefinidamente en el módulo IMS Identity Module (ISIM).
Las identidades públicas se emplean en las peticiones de comunicación con otros usuarios y
pueden estar publicadas en agendas, páginas web, etc. Estas identidades deben tomar la
forma de un SIP Uniform Resource Identification (URI) o un Uniform Resource Locator
(URL), para números de teléfono, y también se almacenan en el ISIM. Ejemplos de estas
entidades serían sip:manuel.lopez@uah.es y tel:+34918856540.
Veamos con un ejemplo cómo se relacionan la identidad privada y las públicas. Juan está
trabajando para una empresa de venta de coches y utiliza un mismo terminal para mantener
comunicaciones profesionales y personales. Para las comunicaciones profesionales tiene
dos identidades: sip:jpg@ventacoches.com y tel:+34915559164, mientras que para su vida
personal utiliza las identidades sip:Juan@midominio.com y tel:+34915552345. Al tener dos
identidades puede dar un tratamiento distinto a los dos tipos de comunicaciones, y así por
ejemplo, puede hacer que las llamadas a su identidad profesional que se reciben más tarde
las 17 horas y las recibidas en fines de semana y vacaciones sean atendidas por un
contestador automático.
Los datos de usuario de Juan se almacenan en dos perfiles de usuario distintos, y cada vez
que usa uno de los perfiles se descarga la información del HSS por medio del S-CSCF. En
la Figura 3.3 se relacionan las identidades públicas, con los perfiles y la identidad privada.
37/112
Módulo 3
IMS: IP Multimedia Subsystem
Con la introducción de los distintos servicios que proporciona IMS también fue necesario
identificarlos con el fin de tener información de qué servicios están alojados en cada AS.
Para ello se implementó el concepto de Public Service Identifier, que adopta la forma de un
SIP URI o de un URL telefónico. Por ejemplo, en el servicio de mensajería hay un
identificador para el servicio de listas de mensajes, que para Juan podría ser
sip:listamensajes_juan@dominio.com. Si un usuario envía un mensaje a esta URI, el
mensaje se reenvía a todos los miembros de la lista.
Por último, también requieren estar identificados los nodos de red que realizan el
encaminamiento SIP por medio de un identificador URI. Estos identificadores deben figurar
en los encabezados de las tramas SIP, si bien no es necesario que estén publicados en
ningún servidor de nombres DNS. Un ejemplo de URI de un nodo podría ser:
sip:alcala.scscf1@uah.es.
El ISIM es una aplicación que reside en una tarjeta que se inserta en el terminal de usuario,
denominada Universal Integrated Circuit Card (UICC). Este módulo almacena datos
relacionados con el usuario proporcionados por el operador, pudiendo estos datos dividirse
en seis categorías (Figura 3.4):
38/112
Módulo 3
IMS: IP Multimedia Subsystem
La seguridad de IMS está basada en claves secretas compartidas entre el ISIM y el centro
de autenticación de la red nativa del usuario (AUC). Estas claves se encuentran en el ISIM,
el elemento más importante de la seguridad, que a su vez se almacena en la tarjeta de
usuario (UICC). Además, para poder realizar una consulta con el protocolo AKA sobre el
ISIM el usuario necesita introducir un código PIN, por lo que la seguridad IMS es bastante
39/112
Módulo 3
IMS: IP Multimedia Subsystem
robusta, ya que hace falta disponer del terminal del usuario y de un código que sólo él
conoce.
40/112
Módulo 3
IMS: IP Multimedia Subsystem
Por otra parte, el tráfico que se intercambia entre dominios pasa a través de una pasarela de
seguridad (SEG), la cual actúa de túnel entre los dominios reforzando la seguridad, y
además puede incluir filtrado de paquetes y cortafuegos.
Como ya hemos comentado, SIP es el núcleo de IMS y se emplea para crear, gestionar y
terminar las sesiones multimedia, por lo que es importante proteger la señalización de este
protocolo. El núcleo de la red está protegido por NDS, pero las comunicaciones que se
establecen entre el UE y el P-CSCF, por medio de la interfaz Gm, están fuera del alcance de
NDS.
Para solucionarlo, IMS establece lo que llama “dominios de confianza”, los cuales están
formados por las funciones P/I/S-CSCF, la función BGCF, la función MGCF/MRFC y todos
los AS que no son propiedad de terceros. La identidad de los usuarios se intercambia entre
los elementos que forman un dominio de confianza sin verificación ninguna, puesto que se
da por supuesto que es válida, la cual ha sido asignada por el P-CSCF, que es el punto de
acceso del usuario. Además, el modelo de confianza tiene una propiedad importante, que es
41/112
Módulo 3
IMS: IP Multimedia Subsystem
la propagación: si existe confianza entre una primera entidad y una segunda, y entre una
segunda y una tercera, también existe entre la primera y la tercera.
La autenticación del acceso IMS está basada en el protocolo AKA. Puesto que AKA no
puede ejecutarse directamente sobre IP, hace falta un vehículo que transporte los mensajes
entre el UE y la red nativa, y este no es otro que el protocolo SIP. Además de la
autenticación del usuario, el UE e IMS también tienen que negociar los mecanismos de
seguridad que van a usar en la interfaz Gm. El UE y el P-CSCF intercambian información
sobre los distintos mecanismos que soportan y se selecciona el más alto que sea común a
ambos. Como mínimo el mecanismo de seguridad debe proporcionar protección de
integridad de los datos. Una vez establecida la sesión, la lista de mecanismos posibles se
devuelve a la red de una manera segura con el fin de verificar que la elección ha sido
correcta.
Además del tráfico SIP el terminal UE maneja otro tipo de tráfico en ciertas aplicaciones
IMS, por medio de la interfaz Ut, que permite confidencialidad de datos transportados en
tráfico HTTP. Para ello, la autenticación de este tráfico también está basada en AKA.
Por otra parte, la interfaz Ut emplea Seguridad en la capa de transporte (TLS) para
mantener la confidencialidad e integridad de los datos.
42/112
Módulo 3
IMS: IP Multimedia Subsystem
En el procedimiento GPRS (Figura 3.8), el UE envía una petición PDP con un indicador
activo mostrando que requiere la dirección del P-CSCF al Gateway GPRS Support Node
(GGSN) por medio del SGSN. Como respuesta obtiene la dirección solicitada.
43/112
Módulo 3
IMS: IP Multimedia Subsystem
En el procedimiento DHCP DNS, mostrado en la Figura 3.9, el UE envía una petición DHCP
a la red de acceso de conectividad (CAN), la cual reenvía la petición al servidor DHCP. El
servidor DHCP puede devolver una lista de direcciones IPv6 de P-CSCF o bien los nombres
de dominio, en cuyo caso el UE necesita consultar al DNS para obtener la dirección
Cuando un terminal recibe una petición SIP, por ejemplo porque otro usuario está intentando
establecer una comunicación con él, es necesario asignarle un S-CSCF. Si el HSS no tiene
información sobre qué S-CSCF se le asignó previamente, devuelve las capacidades de
todos los S-CSCF disponibles al I-CSCF, que decide cuál de ellos asignar.
En caso de que un S-CSCF no responda, el estándar IMS permite asignar uno distinto. Para
ello el I-CSCF envía una petición al HSS para que le devuelva la lista de los posibles con el
fin de elegir otro distinto.
44/112
Módulo 3
IMS: IP Multimedia Subsystem
45/112
Módulo 3
IMS: IP Multimedia Subsystem
El Charging Collection Function (CCF) permite al operador tener una única interfaz del
sistema de facturación, ya que recoge la información de facturación de todas las entidades
involucradas (AS, MRFC, S-CSCF, I-CSCF, P-CSCF, BGCF, MGCF). Se puede implementar
como un elemento aislado y centralizado o bien integrar su funcionalidad en las entidades
IMS. La ventaja de tenerlo aislado es que reduce la carga de procesamiento de las
entidades IMS.
46/112
Módulo 3
IMS: IP Multimedia Subsystem
Tanto el CCF como el CGF envían los CDR al sistema de facturación que crea la factura.
En ella se indican, por ejemplo, el número de sesiones, los destinos, la duración y el tipo de
sesión.
La información de cobro generada por cada una de las entidades atravesadas por una
sesión se envía al CCF por medio de la interfaz Rf, utilizando el protocolo Diameter
Accounting Request (ACR)
Por otra parte, el CCF emplea la interfaz Bi para transferir los CDRs creados al sistema de
facturación. Puesto que pueden existir muchos sistemas de facturación distintos, el estándar
no define el protocolo a utilizar, pero recomienda utilizar FTP sobre TCP/IP
Las entidades S-CSCF, AS y MRFC son las que tienen posibilidad de realizar cobro online.
Los AS y MRFC utilizan la interfaz Ro, mientras que el S-CSCF utiliza la interfaz de control
de servicio IMS (ISC) para comunicarse con el sistema de cobro online (Online Charging
System, OCS). La Figura 3.13 muestra la arquitectura de cobro online.
47/112
Módulo 3
IMS: IP Multimedia Subsystem
En el modelo de cargo inmediato por evento el ECF selecciona la tarifa apropiada para el
evento (por ejemplo, mover una pieza en una partida de ajedrez en línea), deduce de la
cuenta del usuario una cantidad de dinero determinada y concede permiso al AS o MRFC.
En el modelo de cargo por evento con unidad de reserva el ECF determina el importe del
servicio deseado en el caso de que el coste no se indique en el protocolo ACR. Entonces el
ECF reserva una cantidad de dinero de la cuenta del usuario y envía al AS o MRFC la
cantidad de recursos que el usuario puede utilizar (por ejemplo, una cantidad de tiempo o un
volumen de datos). Cuando el usuario consume los recursos o el servicio ha concluido el AS
o MRFC informan al ECF de la cantidad de recursos consumidos y los deduce de la cuenta
del usuario. Este modelo se utiliza cuando el AS o el MRFC no pueden determinar la
cantidad de recursos que necesitarán para cubrir un servicio determinado.
Por otra parte, el Session Charging Function (SCF) realiza el cobro de acuerdo con el uso
que se hace de los recursos, basándose en las peticiones realizadas al S-CSCF por medio
de la interfaz ISC. El SCF debería ser capaz de controlar el establecimiento de sesión
después de comprobar la cuenta del usuario, y terminarla cuando la cuenta está a cero. El
SCF, al igual que el ECF, soporta tanto el cargo inmediato por evento como el cargo por
evento con unidad de reserva.
El SGSN usa la interfaz basada en CAP (CAMEL Application Part, CAP) para solicitar
permiso para el uso de la portadora por parte del Bearer Charging Function (BCF). El BCF
controla el uso de la portadora e interactúa con las funciones de cobro.
48/112
Módulo 3
IMS: IP Multimedia Subsystem
Finalmente, la función de Rating determina la tarifa o precio para realizar el cobro. Por
ejemplo, la determinación de la tarifa la realiza en función del tiempo que dura la sesión,
mientras que el precio lo determina a partir del número de servicios y su naturaleza
prestados. Es posible ejecutar la función del coste bien antes o después del uso del servicio.
La interfaz Ro permite el envío por desde el AS y MRFC hacia el ECF, por medio del
protocolo Diameter, con el fin de realizar el cobro online. Como los mensajes y el protocolo
son los mismo para el cobro online y offline, el AS y el MRFC deberían distinguir cuando
aplicar un cargo online u offline. Esta decisión se basa en la información proporcionada por
el operador, o bien recibida en la señalización SIP
• Identificación pública.
• Servicio de autorización del núcleo de la red.
49/112
Módulo 3
IMS: IP Multimedia Subsystem
El servicio de autorización del núcleo de la red lleva a cabo las tareas relacionadas con
la política de medios. Contiene un número entero que identifica un perfil de medio, abonado
en el S-CSCF. Esta información permite a los operadores definir diferentes perfiles de
abonados en sus redes IMS. Los operadores definen diferentes categorías de consumidores
(oro, plata o bronce), dependiendo del tipo de servicios que pueden utilizar cada uno. El
almacenamiento de ese número en el S-CSCF optimiza los accesos al HSS y reduce el
empleo de la interfaz Cx. El valor de estos números enteros no está estandarizado, y se
puede ver un ejemplo en la Figura 3.15.
Los criterios de filtrado iniciales describen cuándo se debe reenviar un mensaje SIP al
servidor AS, y adoptan la forma de ”información de disparo de servicio”. En la Figura 3.16 se
observa que un criterio de filtrado inicial está compuesto por ninguna o una instancia de
punto de disparo de servicio y una instancia de servidor de aplicación (AS). Cada criterio de
filtrado inicial de un perfil de servicio tiene un único número entero que se utiliza en el S-
CSCF. Cuando se asignan múltiples criterios de filtrado de servicio, el S-CSCF accede a
ellos por orden numérico, por lo que se accederá antes a los criterios con prioridad mayor.
50/112
Módulo 3
IMS: IP Multimedia Subsystem
El punto de disparo describe las condiciones que se deben comprobar para determinar si
se permite el acceso al servidor AS solicitado. La ausencia de punto de disparo indica que
siempre se permiten los accesos al AS. Cada punto de disparo contiene una o varias
instancias, relacionadas por operadores lógicos (AND, OD, NOT).
El primer punto no lo abordaremos ya que es algo que tienen que definir los operadores o
proveedores de servicio, por lo que describiremos los dos elementos restantes.
Siempre que un usuario realiza una suscripción que contiene servicios de valor añadido, o
un operador está ofreciendo utilizar un AS como parte de la infraestructura IMS, se requiere
crear unos datos específicos del servicio. Estos datos son parte del perfil de usuario, más
concretamente, estos datos se representan como criterio de filtrado inicial. Cuando se
construye este criterio un operador necesita conocer:
• URI solicitada: indentificador URI a la que se quiere acceder con la petición (por
ejemplo, mtx@depeca.uah.es).
• Método SIP: indica el tipo de petición (por ejemplo, INVITE o MESSAGE).
• Cabecera SIP: contiene información relacionada con la petición, en forma de
cadena que es interpretada como una expresión regular, como por ejemplo un
51/112
Módulo 3
IMS: IP Multimedia Subsystem
Los criterios de filtrado iniciales se descargan al S-CSCF durante el registro del usuario o
cuando finaliza una petición de un usuario no registrado. Después de descargarlos desde el
HSS, el S-CSCF realiza los siguientes pasos:
52/112
Módulo 3
IMS: IP Multimedia Subsystem
Cuando un usuario IMS establece una comunicación con otro usuario de una red CS, el
primero no necesita saber si el segundo pertenece a una red IMS o CS. Simplemente hace
una llamada. La petición de sesión que produce llega al S-CSCF empleando una petición tel
URL del tipo tel:+34915556788, y necesita realizar una petición ENUM para convertir la
petición a SIP URI. Una vez convertido el S-CSCF trata de enviar la petición a la red IMS de
destino, y en caso de que no sea posible intentará alcanzar la red CS del usuario final. Para
alcanza la red CS el S-CSCF envía la petición al BGCF de la misma red. Éste tiene dos
opciones: reenviarla a la pasarela de la misma red, o bien enviarla a otra red. Lo normal es
que lo envíe a la pasarela MGCF de la misma red para convertir la señalización a
ISUP/BICC. En caso de que esto falle buscará otro BGCF de otra red IMS que pueda
realizar la operación. MGCF actúa como punto final de la señalización SIP, y negocia tanto
con las entidades IMS como con las CS (por ejemplo, con un servidor MSC). En la Figura
3.18 se puede observar el concepto de interconexión cuando la sesión tiene origen en un
usuario IMS y termina en un usuario CS. Las flechas indican el recorrido de los mensajes.
Figura 3.18. Interconexión IMS-CS cuando un usuario IMS llama a uno CS.
53/112
Módulo 3
IMS: IP Multimedia Subsystem
Para registrar las identidades implícitas el UE debe enviar una petición SUBSCRIBE con el
fin de registrar el conjunto de identidades en el S-CSCF. Cuando éste recibe la petición
devuelve la identidad pública de usuario registrada implícitamente en una petición NOTIFY.
Por ejemplo, un usuario podría tener cuatro identidades agrupadas en dos conjuntos (Figura
3.20). El primer conjunto tiene las identidades cmg@depeca.uah.es y tel:+23915553435. El
segundo conjunto contiene cmg@micasa.com y tel:+34915553456. Cuando este usuario
envía una petición REGISTER conteniendo la identidad cmg@depeca.uah.es el S-CSCF la
registra normalmente y después de obtener la autenticación descarga los perfiles de servicio
54/112
Módulo 3
IMS: IP Multimedia Subsystem
IMS permite a los usuarios registrar la misma identidad pública desde varios terminales UE.
Además, un usuario puede indicar sus preferencias en cada UE durante la fase de registro.
La Figura 3.21 muestra un ejemplo en el que un usuario tiene dos terminales: uno para
sesiones de vídeo y otro para aplicaciones de charla y juegos. Cuando alguien llama al
usuario, el S-CSCF decide a qué terminal se envía la petición en primer lugar. Esta decisión
se toma a partir de las preferencias que se proporcionaron en el momento del registro. Por
ejemplo, si la sesión que se quiere establecer tiene vídeo el S-CSCF seleccionaría el
terminal UE2.
55/112
Módulo 3
IMS: IP Multimedia Subsystem
• Bifurcaciones secuenciales.
• Bifurcaciones paralelas.
En las bifurcaciones secuenciales se contacta con diferentes UE uno tas otro. Por ejemplo,
el S-CSCF envía la petición al UE2 y si el usuario no responde dentro de un periodo de
tiempo la envía al UE1.
56/112
Módulo 3
IMS: IP Multimedia Subsystem
Por tanto, las aplicaciones que requieren comportamiento en tiempo real requieren una
atención especial cuando se emplea SIP. Para acelerar el proceso de establecimiento de
llamada el 3GPP incluido la posibilidad de compresión de SIP tanto en el UE como en el P-
CSCF.
57/112
Módulo 3
IMS: IP Multimedia Subsystem
4. Los servicios
4.1. Presencia
El servicio de presencia implica dos aspectos fundamentalmente: hacer que otros usuarios
vean el estado en que nos encontramos, y que podamos ver también su estado de
conectividad. La información de presencia incluye:
58/112
Módulo 3
IMS: IP Multimedia Subsystem
El protocolo SIP se ha ampliado con un paquete llamado “presencia” que contiene todas las
funciones relativas a este servicio. También se han creado las definiciones necesarias para
advertir al abonado y al usuario al que llamamos del propósito de la presencia:
Figura 4.2. Arquitectura de referencia para dar soporte al servicio de presencia en IMS.
59/112
Módulo 3
IMS: IP Multimedia Subsystem
La lista de recursos
El RLS puede generar suscripciones individuales por cada recurso contenido en la lista. Si la
petición es aceptada, se genera automáticamente la orden NOTIFY conteniendo un cuerpo
MIME "multipart/related" que internamente lleva una aplicación que gestiona la información
de la lista.
Publicación de la presencia
60/112
Módulo 3
IMS: IP Multimedia Subsystem
Los usuarios se pueden suscribir a este paquete de plantillas para ver quien está solicitando
información de presencia y el estado de la misma. Esta información contiene dos aspectos
importantes: el estado de cada suscripción y el evento que causa la transición desde el
estado anterior al estado actual. El estado de la suscripción puede ser alguno de los
siguientes:
61/112
Módulo 3
IMS: IP Multimedia Subsystem
62/112
Módulo 3
IMS: IP Multimedia Subsystem
4.2. Mensajería
Existen muchas formas de mensajería, pero todas ellas tienen en común el envío de un
mensaje de una entidad a otra. Los mensajes pueden adoptar muchas formas, incluir
muchos tipos de datos y ser enviados de distintas maneras. Hoy en día es habitual el
intercambio de mensajes multimedia así como mensajes de texto enviados casi en tiempo
real en los sistemas de mensajería o como correo electrónico. En este apartado
analizaremos más en detalle el funcionamiento de este servicio en el contexto de IMS.
• Mensajes instantáneos.
• Mensajes basados en sesión.
• Mensajes diferidos.
Cada uno de estos tipos tiene sus propias características, aunque en definitiva todos ellos
se basan en el envío de un mensaje de A a B. Sin embargo, la manera en que se
construyen las aplicaciones encima de estos servicios puede ocultar el hecho que son
formas distintas de mensajería. De hecho, uno de los requisitos importantes para la
mensajería de IMS es la fácil interconexión entre distintos tipos de mensajería.
Los tres tipos de mensajes en IMS utilizan la arquitectura directamente. Los mensajes
diferidos emplean también el dominio de conmutación de paquetes (PS), que es una
infraestructura separada de IMS.
Mensajería instantánea
La mensajería instantánea utiliza el método SIP MESSAGE para enviar mensajes entre
iguales, casi en tiempo real. La Figura 4.7 muestra un flujo de mensajes instantáneos típico.
Podría producirse una respuesta al mensaje, de manera que se establezca un diálogo entre
los dos usuarios, sin embargo, a diferencia de la mensajería basada en sesión, no existe
protocolo de sesión, y cada mensaje es una unidad independiente, no relacionada con las
anteriores. Es decir, el contexto sólo existe en la mente de los usuarios.
63/112
Módulo 3
IMS: IP Multimedia Subsystem
La mensajería basada en sesión está relacionada con otro método de mensajería existente
en Internet: El Internet Relay Chat (IRC). En este tipo de mensajería el usuario establece
una sesión en la que la unidad de información son mensajes cortos de texto. Como en
cualquier otra sesión, la mensajería basada en sesión tiene un tiempo limitado: comienza
cuando los participantes establecen una sesión y termina cuando los participantes la cierran.
Después de que la sesión se establece, los mensajes fluyen directamente entre ellos, según
se representa en la Figura 4.8.
La mensajería basada en sesión puede ser de igual a igual (peer-to-peer), en cuyo caso se
parece a una llamada de voz, es decir, se recibe una invitación a entrar en la sesión, pero en
este caso las unidades de información son mensajes. No obstante, esto no es una limitación
porque es posible combinar una sesión de mensajería con otro tipo de sesiones. De hecho,
muchas aplicaciones útiles se basan en esta funcionalidad, por ejemplo las llamadas de
video con un canal de texto destinadas a personas que carecen de audición.
Mensajería diferida
64/112
Módulo 3
IMS: IP Multimedia Subsystem
4.3. Conferencia
Una conferencia es una conversación entre varios participantes. Existen distintos tipos,
dentro de los que se incluyen las conferencias ligeramente acopladas, con múltiples
participantes (multiparty) y fuertemente acopladas. En este apartado abordaremos estas
últimas ya que son las de mayor interés en IMS.
65/112
Módulo 3
IMS: IP Multimedia Subsystem
Una conferencia no solo implica intercambio de audio, sino también empleo de video y texto.
Su popularidad ha crecido enormemente debido a la posibilidad de simular una reunión cara
a cara de una manera bastante real, por ejemplo compartiendo una pizarra o viendo las
caras de los participantes para percibir las emociones de los mismos.
Este punto central, foco del servicio, es el agente usuario Session Initiation Protocol user
agent (SIP UA), que está identificado por un SIP URI, el cual establece la señalización SIP
entre los participantes.
Existen diferentes formas de crear una conferencia. Un método es usando SIP para crear
una conferencia ad hoc, que es aquella creada sin fecha fijada y es de corta duración. Otra
posibilidad es emplear el protocolo Conference Policy Control Protocol (CPCP) para crear
una conferencia en una fecha concreta.
El protocolo CPCP es un protocolo del lado del cliente que se emplea para manipular las
reglas que rigen la conferencia, representadas por una URI y únicas para cada conferencia
establecida. La URI de las políticas de conferencia apunta al servidor de políticas de
conferencia.
En la Figura 4.9 se representa una arquitectura para la conferencia. Se pueden observar las
interfases entre entidades y los protocolos usados. El UA es un participante que crea una
conferencia ad hoc o se une a la conferencia creada usando CPCP enviando una petición
SIP INVITE. En cualquier caso el resultado final es la adscripción a una conferencia.
66/112
Módulo 3
IMS: IP Multimedia Subsystem
El paquete de eventos es utilizado para advertir de los cambios producidos entre los
participantes. En otras palabras, un usuario puede saber, mediante notificaciones, quien se
ha unido a la conferencia. Gracias a este paquete de eventos los participantes pueden saber
el estado de un usuario participante en la conferencia.
Los usuarios pueden suscribirse enviando una petición SIP SUBSCRIBE al identificador URI
de la conferencia, que identifica el foco. El foco actúa como notificador para este paquete de
eventos, denominado “conferencia”. Este elemento aparece en la cabecera de la petición
SUBSCRIBE, y en el cuerpo se incluye la información del estado de la conferencia en forma
del tipo MIME "application/conference-info + xml".
Cuando se crea una conferencia con un URI el participante genera una petición inicial
INVITE y añade la dirección URI a la petición.
67/112
Módulo 3
IMS: IP Multimedia Subsystem
Cuando se genera una petición REFER destinada a un usuario con el fin de invitarlo a una
conferencia, la cabecera de la petición incluye la dirección URI de la conferencia. El usuario
invitado responde con indicando la aceptación de la invitación, según se muestra en la
Figura 4.11.
Otra forma de invitar a un usuario a una conferencia es enviando la petición REFER al foco,
e incluyendo la URI del participante invitado en la cabecera. Esto provoca que el foco
genere una petición NOTIFY invitando al usuario a la conferencia.
Figure 4.11. Invitando a un usuario a una conferencia empleando una petición REFER.
68/112
Módulo 3
IMS: IP Multimedia Subsystem
Empleando la interfaz Ut, un mensaje CPCP puede ser enviado al servidor de conferencias
para iniciar una nueva. En la Figura 4.13 se muestra un ejemplo de esto, en el cual se crea
una conferencia y se añaden participantes. El usuario A crea la conferencia siguiendo el
siguiente procedimiento:
69/112
Módulo 3
IMS: IP Multimedia Subsystem
A las 7:00 del 28 de Noviembre el servidor de conferencia crea el foco. Éste lee la lista de
llamadas y descubre que el usuario B se encuentra en ella y le envía una invitación a unirse
a la conferencia. El usuario A se suscribe al paquete de eventos y observa que el usuario B
ya se ha unido a la conferencia. Después de eso el usuario C se une y el usuario A recibe
información de este hecho. A las 15:00 el foco envía un mensaje terminando la conferencia.
70/112
Módulo 3
IMS: IP Multimedia Subsystem
5. Protocolos IMS
5.1. SIP
SIP es un protocolo de la capa de aplicación empleado para establecer, modificar o terminar
una sesión multimedia en una red IP. Es parte de la arquitectura multimedia cuyos
protocolos están continuamente siendo estandarizados por el Internet Engineering Task
Force (IETF). Sus aplicaciones incluyen, pero no están limitadas a: voz, video, juegos,
mensajería, control de llamada y presencia.
Principios de diseño
SIP, como parte del IETF, está basado en http y el protocolo de gestión de red SNMP. La
Figura 5.1 muestra donde queda SIP dentro de la pila de protocolos.
• Protocolo neutral que pueda funcionar sobre protocolos confiables (TCP, SCTP)
y no confiables (UDP).
• Encaminamiento directo (para rendimiento) o por proxy (para control).
• Separación de la señalización y la descripción del medio, para que se puedan
añadir nuevas aplicaciones y medios.
• Extensibilidad.
• Movilidad personal.
71/112
Módulo 3
IMS: IP Multimedia Subsystem
Arquitectura SIP
Los elementos que forman el protocolo SIP se pueden clasificar en dos tipos: agentes de
usuario (UA) e intermediarios (servidores). El caso ideal es que la comunicación entre dos
puntos finales (UAs) se realice sin intermediarios, pero esto no se puede dar, ya que los
administradores de la red y los proveedores del servicio habitualmente quieren controlar el
tráfico que circula por su red. En la Figura 5.2 se muestra un establecimiento de llamada
típico, lo que se conoce como “Trapezoide SIP”.
Un terminal, normalmente el UE, envía y recibe peticiones SIP y respuestas, siendo por
tanto el punto final de las tramas multimedia. En este terminal se ejecuta una aplicación o
existe un hardware específico. Este UA está formado por dos partes:
Los intermediarios SIP son entidades lógicas por las cuales pasan los mensajes de camino
a su destino final. Estos intermediarios encaminan las tramas, e incluyen:
72/112
Módulo 3
IMS: IP Multimedia Subsystem
Además, para proporcionar servicios SIP a los usuarios hacen falta dos elementos
adicionales:
73/112
Módulo 3
IMS: IP Multimedia Subsystem
Según se muestra en la Figura 5.3, un mensaje SIP está formado por tres partes: la línea de
inicio, las cabeceras del mensaje y el cuerpo del mensaje.
• el método: que indica el tipo de petición, de entre las seis definidas: INVITE,
CANCEL, ACK, BYE, REGISTER, OPTIONS,
• la dirección URI: identifica el recurso al cual va dirigida la petición,
• la versión del protocolo, por ejemplo, si es la 2.0 incluiría “SIP/2.0".
74/112
Módulo 3
IMS: IP Multimedia Subsystem
Las cabeceras contienen información relacionada con la petición, por ejemplo la identidad
del iniciador de la comunicación y el destinatario. También se especifica las características
del cuerpo del mensaje. Algunas cabeceras son obligatorias, y son:
El cuerpo del mensaje puede contener información textual, que es interpretada según el
código de estado. Normalmente, en una sesión SIP el cuerpo del mensaje se ajusta al
formado del protocolo SDP.
• sip:cmg@depeca.uah.es
• sip:cesar.mataix@depeca.uah.es; transport= tcp
• sip: +1-212-555-1234@gw.com;user=phone
75/112
Módulo 3
IMS: IP Multimedia Subsystem
• sip:root@136.16.20.100:8001
• sip:cesar.mataix@registro.com;method = REGISTER
La URI telefónica, o Tel URI, se emplea para identificar recursos por medio de un número de
teléfono, pudiendo ser un número global, o bien local. El número global sigue el formato
conocido en la telefonía, comenzando por el signo ‘+’, mientras que los números locales
siguen las normas específicas del plan de numeración privado. Los números locales
necesitan especificar un contexto representado por el nombre de un dominio o un número
global. Algunos ejemplos de Tel URI son:
El registro
Los registros SIP requieren refresco periódico, ya que el tiempo que permanecen está
limitado por el tiempo de vida, indicado en la cabecera de la petición de registro, que por
defecto es de una hora. Si el UA no refresca el registro antes de ese tiempo, se elimina.
También se puede eliminar un registro enviando una petición REQUEST en la que el tiempo
de expiración sea de 0.
Diálogos
Un diálogo es una relación SIP entre dos colaboradores. El diálogo proporciona los estados
necesarios para encaminar y secuenciar los mensajes entre ellos.
Los diálogos se identifican por el Dialog-ID y los UAs emplean este identificador para hacer
un seguimiento de los mensajes. Un Dialog-ID está formado por el Call-ID, una marca local y
76/112
Módulo 3
IMS: IP Multimedia Subsystem
otra remota. Para el UAC la marca local es la que aparece en la cabecera From de la
petición inicial de diálogo, y la marca remota es la que aparece en la cabecera To de la
respuesta. Para el UAS la marca local es la que aparece en la cabecera To de la respuesta
y la remota la que aparece en la cabecera From de la petición inicial.
Para crear, enviar, recibir y procesar mensajes de un diálogo es necesario que exista un
denominado “estado del diálogo”, que está formado por el dialog-ID, un número de
secuencia local, un número de secuencia remota, una URI local, una URI remota, un
objetivo remoto, un indicador llamado “seguro” y una ruta.
Un diálogo está en un estado inicial cuando recibe una respuesta provisional en el UAC, es
decir, cuando se crea el diálogo; y se mueve al estado “confirmado” cuando se recibe la
respuesta de confirmación “200 OK”.
Por su parte, cuando un UAS responde a una petición de diálogo debe copiar las
direcciones URI que aparecen en la cabecera de la petición, manteniendo el orden, ya que
le indican la ruta a seguir por los mensajes. También debe añadir una cabecera Contact en
la respuesta que indique
Sesiones
El rol que juega SIP en las sesiones es el de establecer las sesiones y transportar los datos
SDP en el cuerpo de los mensajes.
La sesión se inicia con el método INVITE, incluyendo en el cuerpo una oferta SDP. Como
respuesta se espera que el UAC envíe un mensaje ACK. Si el UAC quiere cancelar la
invitación a la sesión envía una petición CANCEL. Si el UAS recibe esta petición CANCEL
responde con un mensaje “200” seguido de una respuesta "487 Request Terminated". Es
importante recordar que todas las transacciones deben finalizar con una respuesta.
Si el UAC no está satisfecho con la respuesta que llega en el mensaje “200”, envía un
mensaje ACK seguido de una petición BYE para terminar la sesión. Por su parte, si el UAS
no está satisfecho con la oferta de sesión, envía una respuesta “488”. Una sesión finaliza
con la respuesta BYE.
5.2. SDP
El protocolo de descripción de sesión (Session Description Protocol, SDP) es un protocolo
de la capa de aplicación basado en texto y empleado para describir las sesiones multimedia,
en función de las capacidades que el usuario llamante y el llamado indican en el
establecimiento de sesión. Estas capacidades pueden cambiar durante el establecimiento
de sesión, o bien durante la propia sesión.
77/112
Módulo 3
IMS: IP Multimedia Subsystem
Un mensaje SDP está formado por un conjunto de líneas ordenadas según la enumeración
anterior. En la Tabla 5.1 se muestran las líneas de descripción del nivel de sesión,
identificadas por una letra. Así mismo en la Tabla 5.2 se recogen las líneas de descripción
relativas al tiempo. Y para finalizar, la Tabla 5.3 contiene las líneas de descripción a nivel de
medio.
Campo Descripción
v Protocol version
o Origin and session ID
s Session name
i Session information
u URI for session
e Email address
p Phone number
c Connection information
b Bandwidth information
z Time zone correction
k Encryption key
a Attribute lines
Campo Descripción
La sintaxis de SDP es muy estricta y todas las líneas siguen el siguiente formato:
<character>=<value>
78/112
Módulo 3
IMS: IP Multimedia Subsystem
No se permiten espacios en blanco a ambos lados del carácter ‘=’, y el campo <value>
contiene uno o más parámetros separados por un espacio en blanco:
Campo Descripción
m Media and transport
i Media title
c Connection information
b Bandwidth information
k Encryption key
a Media attributes
La versión del protocolo SDP es la 0, por lo que la línea v del mensaje siempre contendrá:
v=0
La línea c puede estar presente a nivel de sesión o de medio. Si está presente en ambos
medios se atiende en primer lugar a la línea del nivel de medio. Su formato es el siguiente:
Línea de medio
79/112
Módulo 3
IMS: IP Multimedia Subsystem
Línea de atributo
La línea a define los atributos del medio y se emplea para expandir las posibilidades de
SDP. Los atributos lo pueden ser a nivel de sesión, medio o ambos, y su interpretación
depende del medio al que están relacionados. La sintaxis es la siguiente:
El atributo campo contiene el nombre del atributo, y se separa del valor por dos puntos.
5.3. RTP
El protocolo RTP permite la comunicación de datos en tiempo real entre usuarios, pero
también proporciona unos servicios necesarios, como son la identificación, la numeración de
la secuencia, la marca de tiempo y la monitorización. RTP no sólo proporciona calidad de
servicio, sino que permite la monitorización usando el protocolo RTCP.
Los campos que están presentes en un paquete del protocolo RTP (Figura 5.4) son los
siguientes:
80/112
Módulo 3
IMS: IP Multimedia Subsystem
El receptor puede recibir los paquetes desordenados y con retraso, lo que provoca una
distorsión de la información llamada “jitter”. En la Figura 5.5 se muestra un ejemplo de cómo
se pueden recibir paquetes RTP fuera de secuencia debido a la congestión de la red
TCP/IP. El número de secuencia de RTP, junto con la marca de tiempo, permite reordenar
los paquetes para minimizar la distorsión.
Protocolo RTCP
Los paquetes del protocolo de control RTP (RTCP) se transmiten periódicamente a todos los
participantes de una sesión, cumpliendo cuatro funciones principales:
Cada participante debe enviar paquetes RTCP. Si existen muchos, por ejemplo en una
conferencia, se plantea un problema de escalabilidad. Para solucionarlo, la frecuencia a la
cual los paquetes RTCP son enviados se ajusta de manera inversamente proporcional al
número de participantes, ocupando un porcentaje pequeño de uso del ancho de banda.
81/112
Módulo 3
IMS: IP Multimedia Subsystem
5.4. DNS
En redes grandes, como Internet, sería imposible identificar cada sistema solamente por su
dirección IP. Emplear nombres para los sistemas sería más conveniente ya que ayudan a
los usuarios y administrador a identificar más fácilmente los recursos. El servicio de nombres
de dominio (Domain Name Service, DNS) es una base de datos distribuida que almacena
los nombres y sus correspondientes direcciones IP de cualquier recurso de una red TCP/IP,
como Internet o la red IMS. Cada entrada en la base de datos se denomina resource record
(RR).
ENUM
82/112
Módulo 3
IMS: IP Multimedia Subsystem
5.5. TLS
El protocolo TLS proporciona seguridad en la capa de transporte para aplicaciones de
Internet, mediante confidencialidad e integridad de los datos entre dos puntos finales. TLS
opera en un protocolo de transporte confiable, como TCP.
Una ventaja de TLS es que las aplicaciones pueden utilizarlo de forma transparente para
comunicarse entre sí de forma segura. Otra es que TLS es visible para las aplicaciones, de
manera que son conscientes de las tareas de cifrado y certificados de autenticación
negociados durante la inicialización de una sesión TLS, en tanto que con el protocolo IPsec
las políticas no son visibles por las aplicaciones.
TLS permite negociación para una gran cantidad de conjuntos de cifrado, el uso de
compresión de datos y múltiples conexiones. Esto reduce la sobrecarga que introduce el
protocolo para cada nueva conexión entre aplicaciones.
El protocolo TLS se sitúa encima de una conexión orientada al transporte, como TCP y
proporciona confidencialidad de datos usando criptografía de clave simétrica e integridad de
datos usando comprobación de la autenticación del mensaje codificado (checksum, MAC).
Las claves se generan únicamente para cada sesión, basándose en los parámetros de
seguridad intercambiados durante el protocolo de establecimiento de sesión. Este protocolo
también se emplea para encapsular protocolos de capas superiores para protegerlos, como
por ejemplo el protocolo TLS Handshake Protocol.
83/112
Módulo 3
IMS: IP Multimedia Subsystem
El protocolo handshake TLS se apoya sobre el TLS y se emplea para autenticar el cliente y
el servidor, intercambiar las claves criptográficas y negociar los algoritmos de encriptación e
integridad de datos antes de que las aplicaciones comiencen a utilizarlo. La Figura 5.7
muestra el flujo de mensajes que se intercambian. En primer lugar el cliente y servidor
intercambian mensajes Hello. A continuación el cliente envía un mensaje ClientHello, que es
respondido por el servidor con un mensaje ServerHello. Estos mensajes establecen la
versión del protocolo TLS, los mecanismos de compresión utilizados, el juego criptográfico y,
posiblemente, el identificador de la sesión.
Como hemos comentado anteriormente, es posible resumir una sesión TLS. Para ello el
cliente sugiere en sus mensajes ClientHello un identificador de sesión usando
anteriormente, que es el que se quiere continuar. Si el servidor puede continuar con esa
sesión porque lo encuentra en su caché, el protocolo se abrevia, devolviendo los mensajes
ChangeCipherSpec y Finished inmediatamente después de el mensaje ServerHello.
84/112
Módulo 3
IMS: IP Multimedia Subsystem
5.6. Diameter
Diameter es un protocolo de autenticación, autorización y cuentas (Authentication,
Authorization and Accounting, AAA) desarrollado por IETF para Internet. Se emplea para
proporcionar servicios AAA para una gran variedad de tecnologías. En lugar de construir un
protocolo desde la nada, se decidió basarlo en RADIUS (Remote Authentication Dial In User
Service) que ya había sido utilizado para proporcionar servicios de AAA, inicialmente
pensado para accesos mediante MODEM, y lo aplicaron a diferentes tipos de accesos,
como los accesos inalámbricos, las operaciones de itinerancia, etc.
El protocolo Diameter final se dividió en dos partes: el protocolo base y las aplicaciones
Diameter. El protocolo base es necesario para enviar datos, negociar capacidades, manejar
errores y proporcionar extensibilidad. Por su parte, la aplicación Diameter define funciones
específicas y unidades de datos. Se han definido unas cuantas aplicaciones Diameter, como
son Mobile IP, NASREQ, Extensible Authentication Protocol (EAP), Diameter credit control y
Aplicación SIP Diameter.
85/112
Módulo 3
IMS: IP Multimedia Subsystem
El protocolo base Diameter emplea tanto el protocolo TCP como SCTP (Stream Control
Transmission Protocol) como transporte, pero se recomienda el uso de SCTP, y para
asegurar las comunicaciones se emplean tanto Internet Protocol Security (IPsec) como
Transport Layer Security (TLS).
Diameter es un protocolo punto a punto, por lo que ningún nodo puede iniciar una petición.
Emplea tres tipos de nodos distintos: clientes, servidores y agentes. Los clientes son
generalmente dispositivos de frontera que realizan tareas de control de accesos a la red
IMS. Los agentes proporcionan servicios de retransmisión, proxy o redirección, mientras que
los servidores gestionan las peticiones de autenticación, autorización y gestión de cuentas
para un dominio particular.
Los clientes Diameter son los que originan la petición AAA. El servidor atiende la petición en
función de la aplicación a la que se dirige la petición, y los agentes proporcionan servicios de
valor añadido tanto a los servidores como a clientes. Habitualmente un cliente Diameter es
un servidor de acceso a la red (network access server, NAS) que realiza tareas de AAA para
una tecnología concreta. El NAS necesita autenticar el terminal que está intentando
conectarse a la red antes de que pueda acceder a los recursos. Por ejemplo, en una red
WLAN el punto de acceso necesita determinar la identidad del usuario antes de que éste
pueda acceder.
Agentes Diameter
Por otra parte, los agentes denominados agentes de redirección usan la tabla de
enrutamiento de dominio Diameter para determinar cual es el siguiente nodo de una petición
determinada. En lugar de encaminar el mensaje únicamente, el agente devuelve un mensaje
de respuesta que incluye la identidad del próximo nodo del mensaje, de manera que el que
originó el mensaje sabe porqué nodos ha pasado, y puede encaminar el siguiente mensaje
hacia alguno de ellos directamente.
86/112
Módulo 3
IMS: IP Multimedia Subsystem
Otros agentes Diameter son los agentes proxy. Los agentes proxy. Éstos llevan mensajes
de valor añadido. Son similares a los agentes de redirección en que los mensajes se
encaminan basándose en una tabla de encaminamiento, pero difieren en que tienen la
capacidad de modificar los mensajes implementando políticas de refuerzo.
Los mensajes Diameter consisten en una cabecera seguida de un cierto número de pares
atributo-valor (AVPs). La cabecera es la mostrada en la Figura 5.8.
87/112
Módulo 3
IMS: IP Multimedia Subsystem
Servicios Diameter
Autenticación y autorización
Los servicios de autenticación y autorización están entremezclados con Diameter, ya que las
peticiones de un cliente de autorización o autenticación se llevan a cabo por una petición
Diameter.
Contabilidad
Hay dos aplicaciones Diameter que se emplean en IMS. La primera de ellas es la aplicación
Diameter SIP, que se utiliza en las interfases Cx, Dx, Sh y Dh. La segunda es la aplicación
de control de crédito Diameter, que se utiliza en la interfaz Ro para realizar el cago online.
88/112
Módulo 3
IMS: IP Multimedia Subsystem
La aplicación Diameter SIP define una aplicación Diameter que puede ser usada para
autenticar usuarios y autorizar el empleo de diferentes recursos SIP. Está relacionada con la
interfase Cx en funcionalidad, pero en realidad está diseñada para ser lo suficientemente
genérica para poder emplearse en otros escenarios.
La arquitectura general de una aplicación Diameter SIP se muestra en la Figura 5.9. Los
servidores Proxy A y Proxy B tienen diferentes roles. El proxy A está configurado como un
proxy limítrofe, mientras que el proxy B es el proxy propio del dominio. El proxy A maneja las
funciones del servidor I-CSCF, mientras que el proxy B hace lo propio con el servidor S-
CSCF. Para aumentar la redundancia y tolerancia a fallos pueden existir nodos SL
(Subscriber Locator) adicionales que se implementan la funcionalidad de agentes relay o de
redirección.
89/112
Módulo 3
IMS: IP Multimedia Subsystem
La aplicación de control de crédito Diameter se emplea para el control en tiempo real del
coste de una serie de servicios. Este modo de operación prepago se utiliza ampliamente en
el mercado de telefonía móvil, en el que en lugar de recibir una factura mensual los usuarios
consumen saldo del crédito disponible a medida que se utilizan algún servicio. La aplicación
de control de crédito tiene dos partes principales:
Al igual que en el protocolo base Diameter, una sesión de control de crédito se puede
ajustar a dos modelos: autorización de crédito con reserva de crédito, o autorización de
crédito con cargo directo. En el primer caso se evalúa el coste aproximado del servicio a
prestar y el servidor reserva una cantidad de saldo suficiente y cuando finaliza el servicio se
devuelve la cantidad de crédito no consumida. En el segundo modelo se realiza un cargo
por cada evento que ocurre en la sesión.
5.7. MEGACO
MEGACO (Media Gateway Control Protocol) es un protocolo empleado para comunicar la
pasarela de medios y el controlador de pasarela de medios, que tienen una relación
maestro-esclavo, gestionando la señalización y la sesión durante una conferencia
multimedia. Se utiliza en la interfaz Mp.
Los elementos principales de la pasarela de medios son las terminaciones y los contextos,
ambos controlados por el controlador. Una terminación es fuente o destino de una o más
tramas, de las cuales la terminación mantiene información relevante para su
encaminamiento.
El protocolo también define una serie de órdenes para manipular las entidades lógicas
descritas (terminaciones y contextos). Estas órdenes son las siguientes:
90/112
Módulo 3
IMS: IP Multimedia Subsystem
Cada orden puede tener asociados una serie de parámetros, llamados descriptores, y
también puede devolverlos como resultado de su ejecución. Los descriptores consisten en
una serie de elementos con valores asociados.
5.8. COPS
El protocolo COPS (Common Open Policy Service), desarrollado por el IETF, tiene como
objetivo la administración, configuración y refuerzo de las políticas de seguridad. Define un
sencillo protocolo de peticiones y respuestas para intercambiar información de políticas
entre servidores y clientes. Los clientes se denominan Policy Enforcement Points (PEPs) y
los servidores Policy Decision Point (PDP). El protocolo utiliza una arquitectura cliente
servidor en la cual un PEP envía peticiones, actualizaciones y órdenes de borrado al PDP, el
cual revuelve una respuesta al primero con la decisión tomada. Un tipo especial de PDP es
el Local PDP (LPDP), utilizado por los PEP para solicitar políticas cuando no hay
comunicación con ningún PDP. Este modelo se puede apreciar en la Figura 5.10.
91/112
Módulo 3
IMS: IP Multimedia Subsystem
El protocolo COPS utiliza conexiones TCP entre el PEP y el PDP para el envío de mensajes,
y no el estado de la comunicación, sino que se basa en petición/respuesta. El protocolo
también admite la extensión, dentro de la cual se puede describir el formato del mensaje y
los objetos que transporta.
Las tramas del protocolo COPS están formadas por una cabecera y una serie de objetos de
tipo conocido. EL formato de la cabecera se muestra en la Figura 5.11, y está formada por
los campos:
El formato de los objetos de COPS se muestra, a su vez, en la Figura 5.12, y consiste en:
92/112
Módulo 3
IMS: IP Multimedia Subsystem
5.9. IPsec
El protocolo IPsec (Internet Protocol Security) proporciona varios servicios de seguridad en
la capa IP, tanto en Ipv4 como en Ipv6, ofreciendo protección para los protocolos de las
capas superiores. IPsec se emplea típicamente en las comunicaciones seguras entre los
host y las pasarelas de seguridad. El conjunto de servicios de seguridad que ofrece incluye:
• Control de accesos.
• Protección para la integridad de datos.
• Autenticación de datos en origen.
• Protección contra repetición.
• Confidencialidad.
• Limitación del tráfico confidencial.
IPsec puede funcionar siguiendo dos modelos: modo transporte y modo túnel. El modo
transporte está principalmente pensado para proporcionar servicios de seguridad a los
protocolos de las capas superiores, mientras que el modo túnel se emplea para comunicar
de manera segura dos pasarelas de seguridad. La diferencia entre ambos es que en el
modo transporte IPsec proporciona seguridad limitada a las cabeceras IP, mientras que en
el modo túnel está protegido todo el datagrama IP.
93/112
Módulo 3
IMS: IP Multimedia Subsystem
5.10. DHCPv6
El protocolo de configuración de host dinámico versión 6 (Dynamic Host Configuration
Protocol for Internet Protocol Version 6, DHCPv6) es un protocolo cliente servidor que
permite a los dispositivos la configuración automática de la dirección IP gracias a un servidor
DHCP. También proporciona otra información de configuración.
Los mensajes DHCP se intercambian entre clientes y servidores usando el protocolo UDP.
Los clientes escuchan por el puerto 546 y los servidores por el 547. Los clientes emplean un
enlace local para transmitir y recibir mensajes DHCP. Los clientes envían los mensajes
DHCP utilizando multicast para localizar un servidor antes de solicitarle una dirección IP, así
como otras opciones de configuración. El servidor responde con un mensaje de presencia y
entonces el cliente escoge uno de los servidores que le han respondido y le envía un
mensaje de petición. El servidor responde con un mensaje de confirmación en el que le
asigna una dirección IP con una duración en tiempo limitada, por lo que el cliente debe
enviar periódicamente un mensaje de renovación antes de que le caduque la dirección IP
asignada. La Figura 5.13 muestra el formato del mensaje DHCP, siendo los campos que lo
forman los siguientes:
• Tipo de mensaje: Tipo del mensaje, que puede ser de solicitud, advertencia,
petición, confirmación, renovación, enlace, respuesta, denegación,
reconfiguración, petición de información, etc.
• Identificador de transacción: Es un Identificador del mensaje.
• Opciones: Opciones del mensaje.
Las opciones se emplean para añadir información adicional, siendo el formato el mostrado
en la Figura 5.14. Los campos que lo conforman son:
• Código de opción: un código específico para cada una de las opciones posibles.
• Longitud de la opción: Tamaño en octetos de los datos de la opción.
• Datos de opción: El contenido de la opción.
94/112
Módulo 3
IMS: IP Multimedia Subsystem
Para el protocolo SIP se han definido dos opciones posibles que permite a los clientes
localizar su servidor proxy SIP. Una opción lleva una lista de nombres de dominio de
servidores SIP y la otra una lista de direcciones IPv6. La lista de nombres de dominio de
servidores SIP puede contener múltiples nombres de dominio en orden de preferencia,
mientras que la lista de direcciones IPv6 contiene direcciones IP de 128 bits de los
servidores SIP disponibles para el cliente.
95/112
Módulo 3
IMS: IP Multimedia Subsystem
6. Evolución
6.1. Origen de IMS
El Instituto de Estándares de Telecomunicaciones Europeo (European Telecommunications
Standards Institute, ETSI) era la organización de estandarización que definió el Sistema
Global para las Comunicaciones Móviles (Global System for Mobile Communications, GSM)
al final de los años 80 y principios de los 90. ETSI también definió la arquitectura de red de
GPRS. El último estándar que sólo abordaba GSM se publicó en 1998, y en el mismo año se
fundó 3GPP por las entidades de estandarización de Europa, Japón, Corea del Sur, el
EE.UU. y China para especificar el sistema de telefonía móvil de tercera generación, que
comprende el Wideband Code Division Multiple Access (WCDMA) y el Time Division/Code
Division Multiple Access (TD-CDMA), el acceso de radio y un núcleo de red GSM
evolucionado (http://www.3gpp.org/About/3gppagre.pdf). La mayoría del trabajo y
especificaciones se heredó del Grupo Móvil Especial (SMG) del ETSI. El grupo 3GPP
decidió preparar las especificaciones de manera que se publicasen de manera anual, siendo
la primera versión la Release 99 (3GPP R99).
La elaboración de la primera versión del estándar les llevó un año y se publicó en 1999. La
funcionalidad de la versión se paralizó en diciembre de 1999, si bien algunas
especificaciones base lo hicieron después, en marzo de 2001. La rápida elaboración fue
posible porque el trabajo real se dividió entre dos organizaciones: 3GPP y ETSI SMG. 3GPP
desarrolló los servicios, arquitectura del sistema, y los accesos radio WCDMA y TD-CDMA.
ETSI SMG desarrolló los accesos radio GSM/Enhanced Data Rates for Global Evolution
(EDGE). Los accesos radio WCDMA fueron la mejora más importante al sistema 3G basado
en GSM en esta versión del estándar. Además de WCDMA, UTRAN (UMTS terrestrial radio
access network) introdujo la interfaz Iu. Comparado con las interfaces A y Gb hay dos
diferencias significativas. Primero, en la interfaz Iu los transcoding se realizan en el núcleo
de la red, mientras que en GSM es función del BTS (estación del transceptor base).
Además, la encriptación y la gestión de movilidad a nivel de celda en la inerfaz Iu se realiza
por el controlador de red de radio (RNC), mientras que en GSM se realizaba en el nodo de
soporte GPRS (Serving GPRS Support Node, SGSN).
3GPP Release 4
96/112
Módulo 3
IMS: IP Multimedia Subsystem
Se decidió que la Release 4 se completaría sin IMS. Las nuevas funcionalidades más
importantes de 3GPP Release 4 fueron el concepto de servidor MGW, los protocolos del
núcleo de red para transporte IP, las mejoras de LCS para UTRAN y mensajería multimedia
y transporte IP para los usuarios de la interfaz Gb. 3GPP Release 4 estaba funcionalmente
parado y completado oficialmente en marzo de 2001. El requisito de compatibilidad
retroactiva, esencial para la interfaz de radio, se mejoró en septiembre de 2002.
La Release 5 finalmente introdujo IMS como parte del estándar de 3GPP. Se pretende que
IMS se convierta en una arquitectura basada en IP, independiente del modo de acceso y
estandarizada, que se interconecte con las existentes redes de voz y datos fijas (por
ejemplo, PSTN, ISDN, Internet) y los usuarios móviles (por ejemplo, GSM, CDMA). La
arquitectura de IMS lo hace posible al establecer comunicaciones IP peer-to-peer con todos
los tipos de clientes con la necesaria calidad del servicio. Además de la gestión de la sesión,
la arquitectura de IMS aborda funcionalidades que son necesarias para la entrega de
servicio completa (por ejemplo, registro, seguridad, cobro, control de portadora e
itinerancia). En definitiva, IMS formará el corazón del núcleo de la red IP.
El desarrollo de IMS se distribuyó en múltiples grupos dentro del 3GPP. 3GPP sigue un
método de trabajo en el cual el existen tres diferentes etapas. En fase 1 se evalúa la
descripción de servicio desde el punto de vista del usuario y el operador. En la fase 2 los
problemas se dividen en elementos funcionales y se identifican las interacciones entre los
mismos. En fase 3 se definen todos los protocolos y procedimientos en detalle. La Figura 6.1
muestra los grupos de trabajo más importantes y sus áreas de responsabilidad que están
involucradas en el desarrollo de IMS.
97/112
Módulo 3
IMS: IP Multimedia Subsystem
3GPP Relase 7
El 3GPP Release 7 continúa con el impulso de UMTS permitiendo velocidades aún mayores
y mejoras en la capacidad, como también un mayor soporte de servicios en tiempo real
como voz sobre IP (VoIP), juegos interactivos y push-to-talk por móvil. Las optimizaciones
incluyen prestaciones como Multiple Input Multiple Output (MIMO – Múltiple Entrada Múltiple
Salida), llevando las velocidades teóricas pico a niveles muy por encima de los 14 Mbps,
además de mejorar la velocidad promedio de transmisión de la celda. Otras prestaciones de
la Release 7 incluyen: mejoras a la Red de Acceso de Radio (RAN - Radio Access Network),
como conectividad continua, mejoras en la latencia de setup, mejoras en la Red Central e
IMS relacionadas con la telefonía multimedia, soporte para la continuidad de las llamadas de
voz, y Policy and Charging Convergence (PCC – Convergencia de Políticas y Cargos).
3GPP también trabajó en esta versión sobre una nueva interfase de radio y una nueva
arquitectura de sistema para manejar el rápido crecimiento del tráfico de datos IP y para
asegurar la competitividad para la próxima década. La continua evolución de las tecnologías
3GPP llevará las velocidades teóricas pico a más de 100 Mbps para el enlace descendente
y 50 Mbps para el enlace ascendente, reduciendo la latencia a niveles comparables con los
de lnternet por banda ancha fija, es decir, menos de cinco milisegundos en condiciones
ideales.
98/112
Módulo 3
IMS: IP Multimedia Subsystem
Desde una perspectiva de infraestructura de red, IMS puede ser muy costoso, no sólo como
resultado de los costes de horizontalización, sino también por lo que se refiere al
funcionamiento y mantenimiento. La visión de All-IP posibilita un núcleo de red para los
múltiples accesos, por lo que reduce el costo de propiedad.
Evolución inalámbrica
Desde una perspectiva móvil, lo racional sería introducir servicios multimedia que usen una
infraestructura de IMS común, así como sus posibilitadores del servicio. La implementación
de IMS está empezando hoy, con los servicios como el servicio estándar Push to talk over
Cellular (PoC). Adicionalmente, la arquitectura de IMS también puede usarse para
enriquecer la telefonía basada en conmutación de circuitos, combinando capacidades de los
dominios basados en conmutación de paquetes y circuitos. VoIP también se introducirá con
el tiempo en las redes inalámbricas pero de momento está limitado a la disponibilidad de las
redes de radio con conmutación de paquetes. Esto mejorará sin embargo con el tiempo. Se
agregarán nuevas capacidades multimedia, incluyendo video, mensajería, servicios push
personalizados, etc. con el fin de mejorar los servicios de conmutación de paquetes. Esto se
hará en línea con la demanda del mercado, y de acuerdo con normas definidas por 3GPP,
OMA, etc.
Servicios iniciales
El servicio Push to Talk over Cellular (PoC) es uno de los primeros servicios basados en
IMS que está disponible en la red inalámbrica. PoC ofrece los servicios mejorados para la
comunicación persona a persona y de grupo, incluyendo configuración no perturbadora,
transparencia, (muestra a los miembros en una llamada de grupo) y gestión de presencia.
Opera completamente en el dominio de conmutación de paquetes y está basado en
posibilitadores y funciones comunes IMS. Por ejemplo, control de presencia, listado del
grupo, conferencia entre múltiples usuarios y seguridad.
99/112
Módulo 3
IMS: IP Multimedia Subsystem
Telefonía IP
Las ventajas de empezar la introducción de IMS con PoC y los servicios combinacionales, e
introduciendo después el componente de VoIP es que los elementos principales de la
arquitectura IMS están ya implementados. Los operadores podrán entonces llevar a cabo
una solución VoIP al mercado de masas en tiempo real, apoyándose en la infraestructura
extendida y los posibilitadores de servicio, que son parte de la arquitectura de IMS. Los
operadores también pueden comenzar a realizar la convergencia fijo-móvil sin necesidad de
cambios en la arquitectura.
Evolución cableada
Hay varios factores que indican una evolución más rápida hacia All-IP basado en redes IMS
que en el caso de las redes móviles. Por ejemplo, no hay restrcciones en el ancho de banda,
ni problemas de itinerancia, y los terminales tienen la suficiente potencia de cálculo para
ejecutar cualquier aplicación.
Todas estas características favorables para IMS implican que los operadores de redes
cableadas pueden empezar a introducir servicios de nueva generación y reducciones en el
OPEX y CAPEX. El reemplazo de la telefonía basada en circuitos basada en banda ancha y
la tecnología VoIP ha comenzado a producirse ya. Sin embargo, en muchos casos, estas
soluciones están basadas en arquitecturas propietario y no están construidas de acuerdo al
estándar IMS.
IMS es la única arquitectura estándar existente para la comunicación basada en SIP en las
redes cableadas, por lo que está siendo adoptada por ETSI/TISPAN. Una parte importante
para el éxito de este estándar en la unidad de la comunidad de las telecomunicaciones.
Con la mezcla apropiada de servicios, los proveedores de servicio pueden entrar en este
segmento del mercado. Por ejemplo, con una solución cableada basada en IMS, un
operador puede ofrecer la telefonía IP directamente, y además utilizar los elementos básicos
de IMS (las funciones comunes y posibilitadores de servicio) para enriquecer el servicio
VoIP con capacidades multimedia como la videoconferencia, la gestión de presencia, la lista
de contactos y la mensajería instantánea.
100/112
Módulo 3
IMS: IP Multimedia Subsystem
101/112
Módulo 3
IMS: IP Multimedia Subsystem
7. Glosario
ACA Accounting-Answer
AH Authentication header
AS Application server
AV Authentication vector
102/112
Módulo 3
IMS: IP Multimedia Subsystem
CK Ciphering key
CN Core Network
CS Circuit-switched
103/112
Módulo 3
IMS: IP Multimedia Subsystem
DL Downlink
G-CDR GGSN-CDR
104/112
Módulo 3
IMS: IP Multimedia Subsystem
I-CSCF Interrogating-CSCF
IK Integrity key
IP Internet Protocol
IV Initialization vector
LI Layer 1
105/112
Módulo 3
IMS: IP Multimedia Subsystem
LIA Location-Info-Answer
LIR Location-Info-Request
MAA Multimedia-Multimedia-Answer
MAR Multimedia-Auth-Request
106/112
Módulo 3
IMS: IP Multimedia Subsystem
PA Presence agent
P-CSCF Proxy-CSCF
PNA Push-Notification-Answer
107/112
Módulo 3
IMS: IP Multimedia Subsystem
PNR Push-Notification-Request
PPA Push-Profile-Answer
PPR Push-Profile-Request
RES Response
RTA Registration-Termination-Answer
RTR Registration-Termination-Request
108/112
Módulo 3
IMS: IP Multimedia Subsystem
SA Security association
SAA Server-Assignment-Answer
SAR Server-Assignment-Request
S-CDR SGSN-CDR
S-CSCF Serving-CSCF
SL Subscriber locator
SNA Subscribe-Notifications-Answer
109/112
Módulo 3
IMS: IP Multimedia Subsystem
TU Transaction User
UA User Agent
UAA User-Authorization-Answer
UAR User-Authorization-Request
UDA User-Data-Answer
UDR User-Data-Request
110/112
Módulo 3
IMS: IP Multimedia Subsystem
UE User equipment
UL Uplink
WB Wideband
111/112
Módulo 3
IMS: IP Multimedia Subsystem
8. Referencias
Bibliografía
Enlaces
• http://www.telefonica.es/sociedaddelainformacion/
• http://www.telefonica.es/sociedaddelainformacion/pdf/publicaciones/movilidad/ca
pitulo_12.pdf
• http://www.telefonica.es/sociedaddelainformacion/pdf/publicaciones/movilidad/ca
pitulo_5.pdf
• 3GPP Specifications - Numbering scheme:
http://www.3gpp.org/specs/numbering.htm
• Business Communications Review Magazine - IMS 101 What You Need To
Know Now:
http://www.bcr.com/carriers/public_networks/ims_101_what_need_know_now_2
005061514.htm
• IP Multimedia Subsystem - Wikipedia, the free encyclopedia:
http://en.wikipedia.org/wiki/IP_Multimedia_Subsystem
• Tech Invite -- SIP-IMS Technical Portal – Home: http://www.tech-invite.com/
• www.3gpp.org - -ftp-Specs-: http://www.3gpp.org/ftp/Specs/
112/112