Evoluzione del controllo multimediale

Il controllo delle reti di telecomunicazioni sta cambiando a supporto dell’evoluzione dei terminali e del dispiegamento di nuove reti di accesso (ad esempio LTE ed LTE-Advanced) per garantire servizi di comunicazione personale multimediali. La nuova sfida per gli Operatori è quella di trarre vantaggio dalle maggiori prestazioni disponibili nelle diverse coperture (LTE, Wi-Fi, Fibra), offrendo nuovi servizi ai propri clienti. In questo articolo saranno trattati gli aspetti definiti negli standard, relativi al controllo di una rete di un Operatore e particolarmente rilevanti per l’attuale stato di evoluzione delle reti di telecomunicazione. 

 

1 - Il cervello della rete: il livello di controllo

Il controllo dei servizi di rete è stato specificato nelle prime release delle specifiche 3GPP a supporto degli accessi  radio delle famiglie GSM ed UMTS. Inoltre i servizi specificati nelle prime release 3GPP avevano una derivazione strettamente telefonica e quindi poco applicabili a tutte le tipologie di media ed a tutte le forme di comunicazione come ad esempio il trasferimento di contenuti (file, immagini, video). Dalla Rel-5 del 3GPP in avanti sono state introdotte nuove architetture e funzionalità finalizzate ad implementare un controllo dei servizi di rete multi-accesso, multimediale e multi-device.
Inoltre la nuova piattaforma di controllo è stata specificata in modo coerente con il paradigma Internet, al fine di abilitare una maggiore interazione tra le soluzioni presenti sul web ed i servizi erogati dagli operatori di telecomunicazioni. Al tal fine il processo di standardizzazione è stato condotto in stretta cooperazione tra 3GPP ed IETF (Internet Engineering Task Force), garantendo una naturale interoperabilità ed un utilizzo condiviso di architetture e protocolli.
L’architettura della rete IMS (IP Multimedia Subsystem) costituisce la soluzione specificata in 3GPP per il controllo di rete multimediale di un operatore di telecomunicazioni. Durante le attività di standardizzazione sono stati profusi molti sforzi per garantire che il controllo sia applicabile al maggior numero di accessi IP possibile. Dalla Rel-7 del 3GPP sono state specificate tutte le funzionalità finalizzate all’implementazione di un “Common IMS”. In particolare la piattaforma IMS è stata estesa per il  controllo di una vasta molteplicità di accessi IP nativi:

  • mobili come ad esempio accessi GERAN, UTRAN ed E-UTRAN;
  • fixed broadband come ad esempio ADSL e VDSL;
  • Wi-Fi della famiglia IEEE-802.11xx;
  • Ethernet;
  • specifici del mercato americano come HRPD definiti in 3GPP2;
  • specifici degli operatori via cavo definiti in DOCSIS;
  • canali di ritorno satellitari (DVB-RCS2).

Le funzionalità di multi-accesso definite in questa fase della standardizzazione costituiscono la base per il dispiegamento del VoLTE (Voice over LTE) e ViLTE (Video over LTE) per gli operatori mobili e della telefonia su IP per operatori di rete fissa.
Dalla Rel-10 in avanti il 3GPP ha ulteriormente esteso le tipologie di accessi IP nativi sui quali l’Operatore può esercitare il controllo multimediale. In particolare con la specifica delle funzionalità di ICS (IMS Centralized Services) è possibile fornire servizi IMS a terminali d’utente attestati su accessi PS (Packed Switched) ma anche CS (Circuit Switched).
Nella Figura 1 sono indicate a livello di principio le modalità di interazione tra IMS e l’MSC che controlla i servizi a commutazione di circuito. In questo ambito l’MSC è utilizzato per instaurare un bearer a circuito che trasporta il media della sessione controllata da IMS. In particolare nel caso dell’MSC “ICS enhanced”, l’MSC serve i terminali d’utente tradizionale e quindi, oltre ad instaurare un bearer a circuito, implementa l’interlavoro tra i protocolli di controllo IMS ed i protocolli di accesso della rete tradizionale a commutazione di circuito. Un approccio centralizzato su IMS dei servizi garantisce il pieno riutilizzo dell’architettura voce esistente e abilita la mobilità tra le reti di accesso CS e IP native, preservando la consistenza e la continuità della user experience.

 

Figura 1 - IMS Centralised Services

L’adozione di IMS come piattaforma di controllo per le reti di accesso fisso, ha indotto in 3GPP l’estensione della specifica anche al caso di utenza business. Molte aziende oggi sono equipaggiate con un IP-PBX che consentono all’azienda di personalizzare il servizio sulle esigenze e sul proprio business specifico. Per queste ragioni sono state specificate tutte le funzionalità che abilitano scenari di Business Trunking su IMS. I modelli di Business Trunking specificati consentiranno agli Operatori di garantire l’interazione tra gli IP-PBX di una o più aziende e la rete pubblica. L’utilizzo di un approccio IMS aggiunge il vantaggio di poter integrare le prestazioni fornite dagli IP-PBX con i servizi offerti dall’Operatore.
Il consolidamento dei dispiegamenti di EPC (Enhanced Packet Core) network hanno costituito un forte motivo per rafforzare il livello di integrazione dei servizi IMS tra le Radio Access Network delle reti mobili e gli accessi Wi-Fi.
La mobile core (EPC) consente differenti tipologie di accesso:

  • mediante interfaccia S2a da accessi Wi-Fi trusted, dove l’access point Wi-Fi può essere considerato a tutti gli effetti parte della rete mobile dell’Operatore;
  • mediante interfaccia S2b da accessi Wi-Fi untrusted, dove l’access point può essere un collocato dovunque nella Internet;
  • mediante interfaccia S2c da accessi Wi-Fi dove i protocolli di mobilità IP si estendono fino al terminale d’utente. Anche in questo caso il terminale può essere attestato su qualunque access point della Internet. 
 

Figura 2 - Servizi erogati su accessi WLAN

Dalla Rel-12 del 3GPP sono state quindi avviate una serie di attività di specifica che mirano a perfezionare ed a garantire una completa integrazione dei servizi IMS tra le RAN e gli accessi S2a ed S2b. Tale modello  garantisce un’integrazione maggiore dei servizi IMS (ad esempio in termini di mobilità, autenticazione, controllo della sessione) rispetto al caso di accesso Diretto da Wi-Fi su IMS che continua a rimanere una possibile tipologia di accesso Wi-Fi ad IMS specificata in 3GPP. Questo approccio abiliterà gli Operatori ad estendere alle coperture Wi-Fi la fornitura di servizi di comunicazione personale multimediali.
Nello stesso periodo temporale il 3GPP ha lavorato per aumentare il livello d’integrazione tra la rete IMS e gli accessi dalla rete Internet. In particolare la diffusione crescente di browser capaci di instaurare Real Time Communication su accessi web costituisce una forte spinta per specificare anche questa tipologia di accessi.
L’accesso WebRTC alla rete IMS abilita un qualunque browser che supporta la Real Time Communication e lo integra secondo l’architettura di principio indicata nella tabella Figura 3.

 

Figura 3 - Accesso WebRTC alla rete IMS

Come indicato nella Figura 3, il WIC (WebRTC IMS Client), che costituisce l’applicazione WebRTC a bordo del terminale d’utente, interagisce con l’eP-CSCF mediante un qualunque protocollo di controllo della sessione che contenga tutti i contenuti informativi necessari per l’interlavoro con l’interfaccia Mw. Il WWSF (WebRTC Web Server Function) è il web server con il quale il WIC interagisce attraverso un’interfaccia HTTPS (W1) per accedere alla pagina web che offre il servizio WebRTC e per scaricare il WIC JavaScript. Il WAF (WebRTC Authorization Function) fornisce il supporto per la gestione dell’autenticazione web based. L’eP-CSCF (P-CSCF enhanced for WebRTC) costituisce il vero punto d’interlavoro dei protocolli di controllo tra l’interfaccia W2 e l’interfaccia Mw. Analogamente, l’eIMS-AGW supporta l’interlavoro del piano d’utente tra il Secure RTP utilizzato in accesso da internet e l’RTP utilizzato verso la rete IMS.
Il continuo dispiegamento della tecnologia IMS nelle reti di differenti operatori fissi e mobili sta imponendo la necessità di dispiegare relazioni di interconnessione IP. Tali relazioni possono essere finalizzate alla semplice interconnessione IP delle reti o al dispiegamento di relazione di roaming.
Per questa ragione tra le principali attività di standardizzazione dell’IMS in 3GPP, una delle più significative finalizzata ad abilitare l’interconnessione IP tra reti IMS. In particolare 3GPP ha definito la specifica 3GPP TS 29.165 che costituisce il profilo di riferimento per tutti i servizi IMS all’interconnessione tra due reti IMS e che è referenziata in alcune specifiche nazionali come ad esempio la ST 769.
Inoltre l’interconnessione IP tra reti IMS può prevedere l’introduzione di una funzionalità di transito IMS ospitata all’interno della rete che controlla gli utenti finali, oppure ospitata presso un altro Operatore o carrier.
Il transito tra una rete originante ed una terminante  (che possono essere reti IMS oppure reti tradizionali a commutazione di circuito) è effettuato grazie ad una IMS transit network. L’IMS transit network è costituita da una funzionalità di transito (Transit Function) che, oltre a svolgere le tradizionali funzionalità di routing, è capace di invocare sull’interfaccia Mf un Application Server che può implementare logiche di routing più complesse. L’AS può essere invocato dalla Transit Network sulla base di criteri denominati Transit Invocation Criteria e basati su informazioni presenti nella segnalazione SIP. Tale architettura oltre a gestire il transito del traffico abilita l’Operatore di transito a svolgere logiche di servizio sempre più complesse sul traffico scambiato, incrementandone i possibili profitti.
Il controllo IMS è stato arricchito con la specifica dei casi di roaming, quando l’utente mobile è attestato sulla rete d’accesso di un altro operatore mobile (Visited PLMN). La definizione del roaming negli enti di standardizzazione ha dovuto tenere conto di alcuni aspetti fondamentali:

  • a differenza del roaming per la un utente CS, in cui il controllo delle chiamate per l’utente in roaming è delegato localmente dall’MSC della Visited PLMN, il controllo IMS delega alla Home PLMN il controllo della sessione;
  • il numero di reti coinvolte nella chiamata tra due utenti, di cui almeno uno è in roaming, deve essere quanto più possibile ridotto per limitare gli impatti sulla qualità percepita (ad esempio in termini di ritardo);
  • i modelli tecnico-commerciali di relazione (interconnessione e roaming) tra gli operatori dovrebbero essere preservati quanto più possibile soprattutto per i servizi di telefonia già esistenti.

In questa prospettiva è stata specificata una Roaming Architecture for Voice over IMS with Local Breakout, che abilita il Local Breakout nella rete IMS visitata dell’utente chiamante. Questo modello consente che la chiamata dalla Visited PLMN del chiamante sia indirizzata direttamente alla Home PLMN dell’utente chiamato dopo un’interazione con la Home PLMN del chiamante. Tale architettura supporta ulteriori scenari di traffico ad esempio in caso di servizi erogati dalla Home PLMN dell’utente chiamante o di servizi di intercettazione legale del chiamante. 

 

2 - La memoria della rete: il Data Layer

In una rete di telecomunicazioni una componente fondamentale del livello di controllo è costituito dall’insieme dei dati d’utente e dati di rete che devono essere conservati permanentemente o temporaneamente.  
Fin dalla Release 9 in 3GPP è maturata l’esigenza di far evolvere i tradizionali data base della rete mobile (tipicamente HLR e HSS) in un’architettura capace di gestire il numero crescente di utenti e le molteplici funzionalità di una rete multimediale che utilizzano i dati di utente per il loro espletamento. È stato definito il concetto di User Data Convergence che, con il minimo impatto sulle procedure di segnalazione esistenti, ha lo scopo di assicurare la consistenza dei dati di utenti che possono essere utilizzati allo stesso tempo da molteplici applicazioni di rete, facilitando quindi anche la creazione di nuovi servizi.
Nella Figura 4 è mostrata l’architettura dell’UDC, che separa la registrazione dei dati di utente dalla logica applicativa delle funzionalità 3GPP.

 

Figura 4 - Architettura UDC

I dati di utente sono registrati in modo logicamente centralizzato nello UDR (User Data Repository). Elementi di rete e funzionalità sono pensati in modo da accedere ai dati di utente da remoto (tramite l’interfaccia Ud) senza registrare nulla a livello locale. Tutta la logica applicativa è quindi eseguita separatamente e più Front End (e.g. HLR/HSS/AUC, Application Servers, Access Network Discovery and Selection Function, nodi di Core Network, Provisioning system) possono accedere agli stessi dati senza la necessità di prevedere sincronizzazioni particolari tra Network Element differenti.
Nella scelta del protocollo da adottare sull’interfaccia Ud, il 3GPP ha considerato la necessità di procedure read&write molto veloci gestibili tramite protocollo LDAP (Lightweight Directory Access Protocol) e sul fatto che eventuali cambiamenti dei dati centralizzati andavano notificati a tutti i FE interessati. Quest’ultima parte, opzionale, è effettuata tramite il protocollo SOAP/XML (Simple Object Access Protocol/Extensible Markup Language). Di fatto su interfaccia Ud è previsto un doppio stack protocollare LDAP+SOAP.
Il lancio dell’LTE prima e del VoLTE poi costituiscono dei forti driver per il dispiegamento dell’architettura UDC in quanto nelle attuali implementazioni ogni dominio di rete utilizza un proprio data base (HLR, HSS LTE, HSS IMS) e quindi è opportuno evitare di duplicare i profili di utente centralizzandoli.
L’attività dell’UDC è stata molto intensa in 3GPP dove l’impegno principale da parte degli Operatori è stato quello di fornire gli strumenti per definire un Reference Data Model trasportato sull’interfaccia Ud che sia comune a implementazioni UDR e FE di fornitori differenti. Dato che molte caratteristiche di questo data model sono specifiche per i singoli Operatori, è stato redatto il 3GPP TR 29.935, che descrive come un Operatore possa integrare il suo data model per essere recepito da diverse implementazioni.
Uno dei temi più importanti che sarà gestito con l’architettura UDC è la gestione dei servizi supplementari nei domini CS e IMS. Con l’attuale implementazione, che ricordiamo prevede HLR e HSS IMS separati, la sincronizzazione non è automatica ed è lasciato all’utente l’onere di avere servizi supplementari sincronizzati. La Figura 5 mostra come, grazie alla gestione centralizzata dei dati di utente, si possano automaticamente sincronizzare tutti i servizi supplementari in UDR ed i dati di sottoscrizione contenuti nel profilo di MMtel (Multimedia Telephony) possono essere messi in relazione con quelli del dominio CS mediante la definizione di un insieme comune che è sincronizzato automaticamente.

 

Figura 5 - Reference Data Model per Servizi Supplementari MMTel

Dal punto di vista del dispiegamento in rete, l’architettura UDC utilizza un trasporto IP e quindi è facilmente raggiungibile da tutti i siti dell’Operatore. Va però evidenziato che il profilo di utente è utilizzato in molte procedure di rete che richiedono un’alta velocità di esecuzione. Pertanto particolare attenzione va posta ai ritardi di trasferimento delle interfacce IP che trasportano i protocolli XCAP/SOAP del reference point Ud tra FE e UDR.

 

3 - Il sistema nervoso della rete: la rete di segnalazione

Negli ultimi anni si è potuto assistere nelle reti degli Operatori ad un’evoluzione delle componenti di segnalazione, che hanno visto il loro sviluppo all’interno degli enti di standardizzazione. Tali scenari innovativi hanno comportato nuove funzionalità di tariffazione, controllo e sottoscrizione, lo sviluppo della rete LTE e dei servizi IMS, il controllo di sonde di monitoring e controllo e la possibile apertura verso terze parti di logiche di policy.
I principali protocolli di segnalazione che abilitano gli scenari innovativi di una rete di controllo multimediale sono:

  • il SIP, il protocollo di controllo delle sessioni multimediali (concepito come erede dell’ISUP e del BICC delle reti di segnalazione classiche);
  • il Diameter, protocollo di gestione dei meccanismi di AAA (Authentication, Authorization, and Accounting) ed erede del RADIUS e delle funzionalità MAP di rete mobile;
  • l’http, che, per la sua flessibilità e larga disponibilità, costituisce uno strumento molto diffuso per il trasporto di altri linguaggi come ad esempio XML e REST con le loro applicazioni. 

Questi protocolli, che esistono già nelle reti di un operatore di telecomunicazioni, costituiranno una componente sempre più significativa della segnalazione, modificando significativamente le reti e le loro architetture. In particolare SIP e Diameter avranno già nell’immediato futuro una rapida diffusione in virtù dei dispiegamenti di LTE e dei nuovi servizi multimediali (VoLTE, ViLTE ed RCS) che molti Operatori hanno già pianificato di dispiegare.

3.1 - Il protocollo Diameter

Il protocollo Diameter (descritto nella IETF RFC 6733) è un protocollo IP-based che si propone come uno strumento più completo rispetto ai precedenti standard per la gestione dei meccanismi AAA in quanto maggiormente flessibile e con meccanismi più robusti di affidabilità e sicurezza. L’applicabilità del Diameter nelle reti di nuova generazione è particolarmente interessante in alcuni scenari già dispiegabili nelle reti.
Ad esempio l’architettura di Policy & Charging Control sviluppata in 3GPP utilizza le proprietà Diameter per il controllo dei nodi di trasporto della rete mobile, in particolare il GGSN ed il PGW.
La segnalazione Diameter è inoltre utilizzata per gestire i meccanismi di RTC (Real Time Charging) di un utente prepagato che utilizzi la rete mobile a pacchetto. Tale interazione avviene su interfaccia Gy tra i nodi GGSN ed il sistema di charging online (OCS) implementato in 3GPP.
Le logiche MAP utilizzate nelle reti a circuito per interagire con i database che contengono i profili di utente e di rete sono state integrate con le applicazioni Diameter (maggiormente ricche di attributi) permettendo le interazioni tra i nodi di controllo multimediale e i nuovi database (HSS).
Negli scenari di roaming LTE la segnalazione Diameter si rivela particolarmente utile per lo scambio di informazioni tra i nodi di rete visited e di rete home, sia per il recupero delle informazioni di utente (tramite S6a tra l’HSS nella Home PLMN e l’MME nella Visited PLMN), sia per lo scambio delle politiche di controllo d’utente registrate nell’architettura di policy della rete Home (tramite interfaccia S9 tra l’H-PCRF ed il V-PCRF). Una possibile architettura di roaming LTE è indicata nella Figura 6.

 

Figura 6 - Architettura di roaming LTE (fonte GSMA IR 88)

Sempre nell’ambito del roaming LTE, un DEA (Diameter Edge Agent) può essere adottato come punto di interconnessione Diameter tra due reti in caso di roaming per scopi di access control, steering del roaming, sicurezza e protezione.
Una rete di segnalazione Diameter si è rivelata inoltre particolarmente efficiente e flessibile nel supporto   di un servizio di telefonia e videocomunicazione su IP con integrazione di funzionalità avanzate (come ad esempio Servizi di Conferenza, ecc.). Per questo motivo tale segnalazione è stata ampiamente adottata per il supporto di servizi multimediali quali il VoIP, il VoLTE, il ViLTE ed i servizi di RCS (Rich Communication Services). La Figura 7 mostra in sintesi le interazioni Diameter presenti in una piattaforma IMS. 

 

Figura 7 - Flussi Diameter per IMS

Un altro scenario di interesse riguarda l’applicazione di scenari di monitoring e controllo della rete nel caso in cui si vogliano prendere decisioni sulla base delle applicazioni che viaggiano in rete.  Alcune azioni di enforcement possono essere fatte direttamente nel PGW/GGSN (ad esempio limitazioni di banda o disabilitazione di servizi), ma altre possono essere realizzate più efficacemente ed indipendentemente dall’accesso tramite il controllo di sonde dispiegate in rete note con il nome di TDF (Traffic Detection Function). L’interfaccia di controllo offerta dal PCRF in questo caso è l’interfaccia Sd (3GPP TS 29.215), evoluzione delle interfacce Gx ed Rx già note nell’architettura di Policy.
Guardando al futuro, le componenti di segnalazione Diameter potranno essere utilizzate per consentire l’introduzione di logiche di Policy Enhancements per offrire scenari di Sponsored Connectivity verso terze parti, ovvero offrire a clienti esterni (es grandi aziende) funzioni di Service Exposure che implementino direttamente le loro offerte di servizio.

 

4 - Il sistema sensoriale: evoluzione del Policy Management

L’architettura di Policy si sta rivelando una piattaforma essenziale di sviluppo della rete dell’Operatore sia per il controllo della propria rete, sia perché possibile abilitatore di nuovi ricavi verso mercati non del tutto esplorati, soprattutto con l’introduzione di un insieme di accessi broadband e di servizi multimediali sempre più variegato e spesso afferenti in continuità allo stesso cliente.
La soluzione fornita dallo standard per l’evoluzione delle logiche di controllo è data dal PCRF illustrato sinteticamente in Figura 8. La specifica architetturale di riferimento è la 3GPP TS 23.203.
L’elemento centrale dell’architettura PCC, rappresentata in Figura 8, è il PCRF (Policy Control and Charging Rules Function), che raccoglie informazioni ed eventi da tutti gli altri elementi dell’architettura e prende decisioni sulla base dei profili di servizio memorizzati in un database (UDR o SPR). Ad esempio il PCRF può raccogliere informazioni sul superamento delle soglie di spesa dell’utente dai sistemi di charging online (interfaccia Sy), i dati identificativi dei flussi di traffico (indirizzi IP e porte) e dei relativi requisiti di QoS dai server applicativi (interfaccia Rx), la notifica di attivazione di una connessione a PDN ed il consumo di traffico su di essa dai nodi di trasporto (interfacce Rx e Sd) e molto altro ancora. Le decisioni prese sulla base delle informazioni raccolte vengono poi tradotte dal PCRF in specifiche regole di trattamento del traffico messe in atto dal PCEF (Policy and Charging Enforcement Function), localizzato sul PGW, ed eventualmente dal TDF (Traffic Detection Function), ovvero una sonda DPI che in alcuni scenari di dispiegamento può essere posizionata in prossimità del PGW.

 

Figura 8 - Architettura di Policy

Le funzionalità del PCRF definite dal 3GPP e tecnologicamente mature sono quelle di

  • access control: (abilitazione dei flussi IP autorizzati ad attraversare la rete dell’Operatore);
  • QoS control (assegnazione e gestione di una policy di QoS specifico per flusso e per utente);
  • charging control (gestione di un profilo di charging online/offline specifico per flusso e per utente);
  • usage monitoring control (controllo delle risorse usate da un utente e conseguente attuazione di regole ad hoc);
  • application and detection control: il PCRF attiva verso i nodi di trasporto PCEF o TDF la richiesta di riconoscimento del traffico a livello applicativo al fine di attuare specifiche azioni di enforcement o di monitoring del traffico.

La combinazione di tali funzionalità permette all’Operatore di confezionare servizi personalizzati per cliente o di attuare policy di controllo del traffico (ad esempio riduzione di banda o disabilitazione di servizi).
Una particolare applicabilità dell’architettura di Policy si avrà con i servizi VoLTE e ViLTE, dove il PCRF avrà il compito di abilitare l’assegnazione di un bearer dedicato a QoS garantita per poter usufruire di servizi video e voce arricchiti.
Inoltre sono di recente introduzione e analisi nello standard alcune funzionalità evolutive, che potranno essere introdotte nella rete degli Operatori per poter portare nuovo valore aggiunto verso i clienti residenziali e business, ma anche per esigenze di enforcement e monitoring interne. Di seguito sono riportati i più interessanti.

4.1 - Evoluzione del meccanismo di Usage Monitoring

Una soluzione di immediata attuabilità è data dall’evoluzione del meccanismo di Usage Monitoring introdotto in Rel-9, il quale permette l’identificazione di alcuni sotto-flussi specifici su cui non attivare tale controllo. Questa feature permette ad esempio di evitare di conteggiare traffico all’interno del bundle fornito ad un utente (ad esempio 1GB) per specifici servizi (ad esempio eventi sportivi). La soluzione è già implementata in rete di alcuni Operatori in modo proprietario, ma la sua realizzazione standard apre anche a soluzioni innovative di fornitori non presenti in rete su cui si può garantire la interoperabilità.

4.2 - Accessi xml-based e Application Server

Un altro scenario interessante è quello dell’abilitazione di accessi xml-based verso Application Server esterni. La continua evoluzione di servizi Internet-oriented e di logiche OTT verso terze parti ha comportato l’analisi di soluzioni che offrano un accesso alle funzionalità del PCRF non solo tramite Diameter (che per sua natura è un protocollo tipicamente da operatore TLC), ma anche verso linguaggi XML-based. Questa funzionalità risulta particolarmente interessante per aprire lo sviluppo di applicazioni, controllabili dal PCRF di un operatore, con un linguaggio ampiamente utilizzato da Service Provider e OTT.
La logica è quella di poter offrire ad una terza parte interessata a controllare la qualità dei propri servizi (si pensi ad Amazon, a Google/YouTube) la piattaforma di controllo dell’Operatore, offrendo a quest’ultimo uno strumento per ottenere nuovi ricavi ed accorciare il Time to Market. L’interfaccia xml sviluppata dal 3GPP offre un’occasione di apertura e sviluppo di nuovi servizi che non sono solo quelli IMS based.

4.3 - Accessi broadband

Dopo molte ritrosie da parte di alcuni vendor, recentemente in 3GPP sono apparse soluzioni che prevedono l’impiego del PCRF anche verso altri accessi broadband, che non siano quelli tradizionalmente di rete mobile, come ad esempio gli accessi Wi-Fi e gli accessi fissi. Tale scenario è particolarmente interessante per un Operatore che voglia usare la stessa piattaforma sia per accessi fixed broadband, sia per esempio per accessi LTE.

4.4 - Application Based Charging

Infine si vuole citare il caso di applicazione dell’architettura di policy per funzionalità di Application Based Charging su sonde. Come noto le sonde di ispezione del traffico sono state pensate per poter identificare le applicazioni che viaggiano in rete ed attuare politiche di monitoring e controllo. A queste funzionalità il 3GPP ha aggiunto una soluzione standard, che permette anche di applicare logiche di charging su base applicazione, riutilizzando i meccanismi già noti ed utilizzati dagli operatori telefonici. Queste logiche sono particolarmente interessanti ed applicabili indipendentemente dall’accesso di provenienza dell’utente e del traffico analizzato.

 

Conclusioni

Il livello di controllo delle reti dei prossimi anni darà la possibilità agli Operatori di gestire molteplici accessi e diverse tipologie di terminali. L’ultra-broadband è ormai una realtà e la multimedialità interpersonale sta diventando sempre più diffusa. Inoltre i terminali si stanno differenziando maggiormente per i servizi offerti indipendentemente dalle tecnologie di accesso disponibili.
In questo contesto il livello di controllo definito nello standard opera in sostanziale neutralità tecnologica rispetto agli accessi, ai servizi multimediali coinvolti ed alle tipologie di terminali adottati. A suo supporto  il Data Layer abilita la profilatura unica del cliente, mentre l’architettura di policy permette la differenziazione dei servizi ed il controllo dell’accesso. La rete di segnalazione garantisce mediante nuovi paradigmi Internet-like l’interazione efficiente tra queste componenti.
La standardizzazione tecnica continuerà così ad accompagnare il processo d’innovazione della rete, mentre   gli Operatori ed il mercato determineranno le architetture e funzionalità che saranno realmente utilizzate.

 

comments powered by Disqus