L’idée d’architecture IMS a été suggérée afin de répondre au besoin de convergence des services multimédia entre réseaux mobiles et filaires et d’en faciliter les interfaçages. L’IMS doit s’insérer dans la réalisation des réseaux de nouvelle génération (NGN), ce qui n’est pas sans poser des interrogations sur son avenir. Différentes voies sont possibles.
Définition :
L’IMS est une partie structurée de l’architecture des réseaux de nouvelle génération (NGN) qui permet l’introduction progressive des applications voix et données multimédia dans les réseaux fixes et mobiles. L’IMS fait appel à IP et au protocole SIP (Session Initiation Protocol), créé par l’IETF avec des extensions qui sont introduites par le 3GPP et le groupe de travail TISPAN de l’ETSI. L’IMS implique également les entités de normalisation ATIS, 3GPP2, OASIS, FMCA, OMA/Parlay et l’UIT-T. L’IMS vise à assurer la compatibilité entre les réseaux mobiles 3G, les réseaux à commutation de circuits RTPC/RNIS et Internet pour les services vocaux et multimédia.
I - Historique de la normalisation de l’IMS
1.1 - IMS Forum
. 1999 - Création de l’IMS Forum par des industriels de la téléphonie mobile (3GPP et 3GPP2) avec l’idée de réaliser la convergence de services mobiles et filaires voix et multimédia sur la base de IPv6. Le 3GPP initie la notion de NGN. 2001 - Réalisation de prototypes et d’essais de compatibilité en IPv4. 2005 - Publication de la version 5 de la norme de l’IMS Forum. 2006 - Publication de la version 6.
1.2 - TISPAN (ETSI)
. 2003 - Fusion à l’ETSI des groupes de travail SPAN, Signaling System N°7, R1 et TIPHON (Telephony on Internet) en un seul groupe appelé TISPAN NGN (100, puis 300 membres). Décembre 2005 - Publication de la première édition de la norme ETSI sur IMS, centralisée sur l’accès fixe à haut débit en DSL, la 3G et le GPRS en IPv4 (50 normes). 2006 - TISPAN travaille avec le DSL Forum, l’UIT-T, le 3GPP, l’IETF, le DVB Forum et les groupes OMA/Parlay spécialisés dans le Réseau Intelligent. Fin 2007 - Sortie prévue de la version 2 de la norme IMS de l’ETSI avec IP/TV, VoD, QoS, accès « Entreprise », « Business Trunking », « Centrex », « Content delivery », etc. 2009 - Sortie annoncée de la version 3 relative à la mobilité généralisée et à la convergence.
1.3 - UIT-T
En 2006 et 2007, la Commission d’études 11 de l’UIT-T incorpore le résultat des travaux de l’ETSI/TISPAN dans les normes du NGN.
II - Résumé sur l’architecture IMS
2.1 - Principes
L’architecture IMS est constituée par un ensemble d’équipements et de protocoles dont les fonctions et les rôles se complètent. Les interfaces sur les différentes liaisons internes et externes à cette architecture font l’objet de spécifications. Le principe de l’IMS consiste d’une part à séparer nettement la couche transport de la couche des services et d’autre part à utiliser la couche transport pour des fonctions de contrôle, de signalisation et de qualité de service associée à l’application désirée. L’IMS met en place une plateforme unique pour tous les services multimédia, capable d’offrir rapidement et simultanément ceux-ci sur les réseaux filaires et radio.
2.2 - Les éléments du puzzle actuel
L’architecture IMS peut être résumée très sommairement de la façon suivante.
L’utilisateur est identifié par le réseau de deux façons, une identité publique (USIM) liée à son adresse Internet ou à son numéro de téléphone et une identité privée (ISIM) qui n’est pas utilisée pour le routage, ces deux identités étant enregistrées sur la même carte (UICC). A l’identité publique est associé un profil de service et d’abonnement, qui est mémorisé dans la base de données du réseau (serveur d’applications), appelée HSS (ou UPSF). L’IMS autorise ou non l’accès à une ressource de réseau ou à une application selon le profil de l’abonné.
Principe de l'architecture de l'IMS (cas de l'abonné mobile GPRS)
L’intelligence active de l’IMS est concentrée dans un serveur d’appel constitué d’un trio d’équipements logiques appelés « CSCF » (Call Session Control Function ou Call State Control Function). On distingue le « I-CSCF » (Interrogating), qui est le point d’aiguillage intermédiaire pour l’initialisation des connexions, et qui, via le DNS, fournit la destination recherchée pour les requêtes orientées vers les multiples S-CSCF des réseaux. Le « S-CSCF » (Serving) est utilisé pour la commutation vers l’application, l’enregistrement, le contrôle des sessions SIP, le service ou le réseau (« serving in charge ») demandés. Le P-CSCF (Proxy) sert d’extension logique vers le réseau de l’abonné ou vers le réseau visité et sert au contrôle le réseau d’accès. Il assure les fonctions de liaison aux réseaux de paquets et au PDF (recherche des profils de l’usager). Dans la cinquième version de la norme TISPAN, le PDF est séparé de l’I-CSCF afin de permettre l’ouverture de nouvelles applications liées à la qualité de service hors IMS. Cette interface P-CSCF existe dans tous les réseaux, fixes ou mobiles. En fixe, il sert à la voix sur IP et en réseau mobile, il est utilisé pour toutes les connexions.
Deux des CSCF (le I et le S) sont connectés à la base de données du réseau (HSS/UPSP) afin de recevoir les informations nécessaires aux autorisations de connexion. Le I-CSCF est relié aussi aux I-CSCF de réseaux voisins afin d’assurer les communications sortantes ou entrantes au réseau considéré, en particulier celles qui sont destinées au réseau téléphonique classique (RTPC/RNIS).
Les abonnés sont reliés au réseau d’accès à haut débit à travers l’UTRAN (à gauche et en bas, sur le schéma, pour le demandeur – à droite, pour le demandé) et par deux équipements (ou passerelles) en cascade, le SGSN et le GGSN.
Deux chemins d’information sont à distinguer entre ces équipements. Les flux de signalisation en protocole SIP (en pointillés sur le schéma) vont du terminal de l’abonné demandeur, via le SGSN, le GGSN, le trio des CSCF associés au HSS et au PDF, puis le GGSN et le SGSN de l’abonné demandé. La signalisation est sécurisée en IPSec. L’échange bilatéral des données voix et données multimédia s’effectue directement sur la chaîne « demandeur – SGSN – GGSN –GGSN – SFSN – demandé », (flèche bidirectionnelle sur le schéma), grâce aux autorisations fournies par la chaîne de signalisation.
Le trio d’équipements de signalisation CSCF et les information du HSS ouvrent l’accès aux serveurs d’application SIP, OSA et CAMEL. Les données relatives à l’abonné (identité, droits et état de la session) sont enregistrées dans le HSS (ancien HLR des réseaux mobiles), lequel ouvre les tickets de tarification à l’aide du protocole Diameter, basé sur IP. Le HSS assure ainsi trois fonctions de sécurité : authentification, autorisation et comptabilité, essentielles à l’IMS.
2.3 - Le protocole SIP
Créé en 1999 par l’IETF pour contrôler l’établissement, la modification et la libération des sessions IP, SIP apparaît comme rédigé en mode « texte » (et non en binaire comme H.323). Il a été conçu dans la philosophie de l’Internet pour l’exploitation des protocoles HTTP et SMTP. Il est utilisable avec les protocoles TCP/UDP, RTP, RTCP et pour les sessions, avec SDP (Session Description Protocol). Il est indépendant de l’architecture de réseau sous jacente et des flux multimédia. SIP fonctionne sur le mode « Client-Serveur ». Les déclinaisons de SIP comprennent donc des demandes, appelées « Requêtes », et des réponses. On distingue les « requêtes de base » et leurs extensions et les réponses de forme 1xy, 2xy, etc. 6xy, qui, chacune, ont leur justification d’emploi et leur signification, comme pour tout protocole de communication (comme en BSC, X.25, etc.) ; Bien que propriétaire de ce protocole, l’IETF n’en définit pas les usages. Il existe peu de sémantique attachée aux éléments de protocole et les options sont laissées largement ouvertes.
En 2002, L’IETF a rédigé une nouvelle version de SIP accompagnés d’une cinquantaine d’extensions (complexes, mais innovantes) qui ont fortement intéressé l’industrie. SIP a été retenu par les entités PacketCable, MSF, TISPAN et l’UIT.
TISPAN a donc pour mission de combler le vide créé par l’IETF dans la définition des usages des extensions de protocole SIP pour tous les cas de profils d’abonnés et d’applications à envisager dans le cadre de l’IMS, dans la mesure où les parties prenantes sont d’accord pour la gestion des applications multimédia dans les réseaux de paquets. Le cas échéant, TISPAN pourra, à l’occasion, contribuer à l’IETF pour l’évolution de SIP.
III - Points forts et points faibles de l’IMS
3.1 - Points forts
L’IMS permet de disposer d’une plateforme unique capable de gérer un grand nombre d’applications multimédia (dont la voix sur IP) avec une très bonne qualité de service sur les réseaux de circuits et de paquets, et entre réseaux fixes et mobiles. D’après les mises en œuvre déjà réalisées, il semble que l’IMS soit rentable à partir de plusieurs applications cibles justifiées commercialement. Les exemples montrés sont spectaculaires (See What I See, les jeux, le PTT, l’échange d’images fixes ou d’images d’écran, etc.).
L’IMS est un Internet amélioré qui permet la convergence de réseaux associés. L’exploitant de réseau peut faire payer la qualité de service et la sécurité à son prix réel. Il contrôle mieux le réseau. La construction de nouvelles applications est facile et immédiate. L’IMS assure l’authentification mutuelle des deux parties (le client et le réseau). Ses coûts en OPEX et CAPEX en feraient un outil très compétitif, si les marchés répondent favorablement. La nécessité du rajeunissement du réseau historique est liée à une prise de décisions en accord avec les autres exploitants. L’IMS apparaît comme la seule solution possible pour renouveler des équipements de réseau qui arrivent en fin d’amortissement et qui ne sont pas en mesure d’offrir des services multimédia diversifiés.
Pour les fournisseurs de services également, l’IMS présente un grand avantage puisqu’il supprime les déploiements de silos de services et tout repose sur les informations contenues dans la base copartagée du HSS accessible par des interfaces ouvertes. Cette évolution devrait conduire oublier les antiques protocoles liés à Parlay et CAMEL.
3.2 - Points faibles
Le nombre de profils d’usagers et d’applications à définir laisse sceptiques les décideurs. La voix sera-t-elle encore longtemps le service majeur dans les dix ans à venir ? Il faut parvenir à créer des applications qui ne nécessitent pas des manipulations complexes sur les claviers des terminaux.
Il faut s’assurer de la sécurité des interactions entre équipements de signalisation et de l’inviolabilité de celles-ci. L’IMS, résultant de la conjonction d’un grand nombre d’éléments à intégrer, suscite des inquiétudes quant aux coûts et à la fiabilité globale.
Il faudrait disposer de plus grandes certitudes sur la croissance du trafic téléphonique vocal et dans l’apparition de nouveaux trafics rémunérateurs. La centralisation des fonctions de transit sur une dizaine ou une vingtaine de commutateurs par logiciel en IP fragiliserait le réseau. Il n’existe pas de savoir faire éprouvé. L’IMS laisse une grande liberté d’implantation des équipements (environnement, sécurité, optimisation technico-économique, décentralisation, etc.). Les « Gateways » d’un pays peuvent être pilotées par une plateforme située dans un autre. Les règles de redondance des équipements ne sont pas définies.
L’adaptation de l’IMS à l’accès fixe est coûteuse. La proportion d’abonnés qui est concernée par les nouvelles applications technologiques ne peut pas être évaluée avec précision. L’abonné est-il prêt à abandonner le forfait pour la tarification au service utilisé ? La facturation est complexe à mettre en œuvre. Les 1 500 pages des normes IMS deviendront facilement 5 000 bientôt. Les pannes seront lourdes à gérer. L’OPEX et le CAPEX de l’IMS ne se présentent pas toujours de façon favorable pour l’exploitant de réseau qui pourrait voir ses revenus être transférés chez les fournisseurs d’applications (en particulier avec l’emploi du protocole AJAX, Asynchronous Java Script And XML). Le renouvellement du RTPC/RNIS dans le cadre de l’IMS paraît problématique, sur les plans technique et réglementaire.
Bien que SIP reste un outil lié à l’IETF et au TISPAN, il ne fait plus l’unanimité et Google, Skype, Apple (iPhone) ont préféré créer leur propre protocole, ce qui ne simplifie pas le travail des exploitants. L’IMS ne traite pas encore des DRM dans les messages multimédia, ni des services d’urgence pour la voix sur IP, etc. L’IPTV n’y est pas définie. Les produits Microsoft ne sont pas exclus des protocoles jusqu’au S-CSCF. AJAX présente de grands avantages dans les applications Web2.0, etc.
3.3 - Interrogations
SIP a été préféré à H.323, jugé plus lourd et plus cher. La fin des messages indésirables et une plus grande sécurité sont attendues par tous les utilisateurs professionnels et résidentiels. L’IMS suppose un bon interfonctionnement de plusieurs familles de protocoles de signalisation d’origine diverse. Comment répondront les utilisateurs à ce nouveau déploiement de technologies ? L’architecture IMS parviendra-t-elle à unifier les points de vue des exploitants de réseau et des fournisseurs d’applications, tout en assurant à chacun un amortissement convenable de leurs investissements ?
3.4 - Les cinq scénarios possibles
La mise en place de l’IMS dépend des stratégies des exploitants et de la situation de ces réseaux (eu égard à la proportion existante entre raccordements filaires et sans fil, à la proportion d’équipements de réseau à renouveler, etc.). Selon l’Ovum, cinq stratégies peuvent être distinguées, selon que l’IMS n’est déployée que pour des solutions de NGN en transit, pour des solutions de NGN jusqu’au commutateur de classe 4, au commutateur de classe 5, de solutions de NGN en IP en parallèle du réseau existant ou en remplacement total. Selon le cas, la nature des applications assurée par les équipements de réseau (Sofswitches et Media Gateway), les coûts (PAEX/OPEX) et la durée de transition, sont assez différents.
3.5 – L’IMS en marche
Pas d’informations reçues à ce jour de la part des organismes de normalisation américain (ATIS) et asiatique (CJK). Des réalisations IMS propriétaires ont été effectuées dans plusieurs réseaux (21CN chez BT, en Italie, chez Telefonica, etc.). Les trois grands industriels qui commercialisent des équipements IMS dans le monde (Ericsson, Alcatel-Lucent et Nokia Siemens Network) se concentrent sur des applications déclarées rentables (VoIP, applications mobiles, FMC –la convergence fixe mobile, Push To Talk, vidéo mobile, remplacement de commutateurs de Classe 5 – les anciens centres locaux – et fourniture du service IP Centrex). D’autres applications sont mises en œuvre par un nombre plus limité d’exploitants de réseau (IPTV, radio en très petites cellules – femtocells -, visioconférence, messagerie, réseau domestique en IP, etc.), dont on ne connaît pas encore le taux de rentabilité.
IV - Etapes futures possibles
4.1 - TISPAN après l’accès DSL, étudie les accès des réseaux câblés et les nombreux accès radioélectriques (existants et prévus). Il doit dresser la liste des profils d’abonné.
4.2 - Les exploitants peuvent spécialiser chacun leur P-CSCF en fonction du type d’accès utilisé (DSL, fibre, radio, WiMAX). L’IMS peut compléter les techniques actuelles mises en œuvre dans les réseaux fixes ou remplacer des équipements trop onéreux. Chaque exploitant, en fonction de la nature et de la grandeur de son parc peut envisager des modifications drastiques de ses investissements au prix du risque de la diminution de la fiabilité d’ensemble (un Softswich d’un million d’abonnés coûte entre 5 à 20 fois moins cher qu’un centre de transit de 10 000 lignes, tout en offrant une gamme de services entièrement renouvelée).
4.3 - Il semble que les exploitants, contraints et forcés, soient amenés à mettre en place une IMS pour une frange de leur propre clientèle et pour les besoins des relations internationales. L’image de l’échec de X.25 et du RNIS n’est pas effacée et les industriels associés aux réseaux se posent aussi, comme les exploitants, la question de leur devenir.
4.4 - Plus important, semble se dessiner un profond conflit entre fournisseurs d’équipements pour l’IMS et exploitants de réseau d’une part et les fournisseurs traditionnels de logiciels et d’applications (comme Microsoft, IBM, BEA, etc.) d’autre part. En effet, les applications Web2.0 sont disponibles avec AJAX sur tous les ordinateurs et un butineur de la Toile a plus de fonctionnalités qu’un terminal IMS. Nokia, dans sa série de terminaux mobiles de la série 60 a conçu des « widgets » qui semblent entrer en concurrence avec l’offre potentielle imaginée par les concepteurs de l’IMS, ce qui tendrait à démontrer que les efforts démesurés des exploitants vers une intégration totale en IMS ne seraient pas justifiés.
V- Conclusions
Une suite de paradoxes peut être relevée en conclusion à ce bref résumé. L’IMS vient du monde des mobiles, mais les réseaux fixes ont besoin de l’IMS. Plusieurs applications sont nettement en faveur de l’IMS. L’IMS peut permettre de mieux gérer les réseaux mobiles, compte tenu de la pénurie en ressources en débits dans les cellules (le débit disponible y est divisé par le nombre d’utilisateurs actifs). On ne connaît pas en effet les possibilités réelles des techniques annoncées (HSDPA et HSUPA). L’Europe, à la différence des Etats-Unis, dispose en radio de techniques « circuits » et de techniques « paquets ». Pour d’autres applications, le débat est lancé : ou bien, les exploitants se lancent dans l’IMS et éliminent les vendeurs de logiciels propriétaires, ou bien, ils décident d’une provisoire « paix des braves », dans l’attente de la découverte d’autres problèmes d’ordre technique ou économique.
La nécessité du renouvellement des parcs de commutateurs dans les réseaux pose un problème d’investissements et de gestion de la sécurité aux exploitants. L’IMS constitue t-il la réponse à leurs besoins ? L’écosystème de l’IMS arrivera t-il à temps ? L’IMS ne contribuera t-il pas à spolier les exploitants au profit des fournisseurs d’applications et de logiciels ?
VI - Acronymes
.
CAMEL – Customised Application Mobile Enhanced Logic
CSCF - Call Session Control Function
ETSI - European telecommunications Standards Institute
GGSN - General GPRS Support Node (ou Media Gateway)
HSS – Home Subscriber Server
I-CSCF - Interrogating CSCF
IETF - Internet Engineering Task Force
IMS - IP Multimedia Subsystem
ISIM – IMS Subscriber Identity Module (identité privée)
Media Gateway (MG) - Passerelle de média ; Equipement du NGN dont le rôle est d’assurer la disponibilité et la détection des fautes de la couche physique de réseau
MGCF - Media Gateway Control Function
NGN - Réseau de nouvelle génération
OSA – Open Services Architecture
P-CSCF - Packet CSCF
PDF - Police Decision Functions
RTPC - Réseau téléphonique public commuté
S-CSCF - Serving CSCF
SGSN - Serving GPRS Support Node (ou Softswich)
SIP - Session Initiation Protocol
Softswitch - Equipement de NGN qui sans être associé à un point physique de réseau gère l’intelligence de la commutation (tables d’appels et plans de numérotation)
TISPAN - Telephony and Internet converged Services and Protocols for Advanced Networking.(groupe de travail de l’ETSI)
UICC – Universal Integrated Circuit Card
USIM – UMTS Subscriber Identity Module (identité publique)
UPSF – User Profil Server Functions
3GPP - Third Generation Partnership Project (groupe mondial de normalisation du système de téléphonie mobile de troisième génération)
3GPP2 - Second groupe de normalisation du système de téléphonie mobile de troisième génération spécialisé sur le système américain Cdma2000
Sources : Conférence SEE du 17 Janvier 2006 - International Networks Review - Lucent Technologies.
Forum IDEAs DAY, des Rencontres de MINATEC, Le 6 Octobre 2011, à MINATEC - Maison des Micro et Nano Technologies à Grenoble., Forum animé par Fabienne (...) ... [suite] ECOC 2011 Geneva, Du 18 au 22 Septembre 2011, à Genève, Palexpo., ECOC 2011 is bigger than (...) ... [suite]