Evoluzione della Core Network di TIM

La Core Network di TIM sta evolvendo verso una rete multiaccesso, multiservizio e multidevice grazie alla quale il cliente potrà accedere a nuovi servizi godendo di una rinnovata user experience. Tale evoluzione sarà fortemente influenzata dalle tecnologie di NFV (Network Function Virtualization) che abiliteranno nuovi scenari di convergenza e che predisporranno la rete per l’arrivo del 5G.

 

Introduzione

Le reti di telecomunicazione degli Operatori stanno entrando in una fase di profonda mutazione a causa del diverso posizionamento che i Service Provider dovranno assumere nel mercato delle telecomunicazioni e della disponibilità di nuove tecnologie che richiedono, entrambi, un maggiore livello di flessibilità.
Tale evoluzione deve consentire l’abilitazione di nuovi modelli di servizio digitali. Oggi un numero crescente di clienti fa uso di applicazioni che richiedono capability di rete digitali. Essi desiderano accedere a un contenuto con le stesse modalità e con lo stesso livello di Quality of Experience, indipendentemente dalla rete di accesso utilizzata, anywhere, anytime and with any device. Le nuove reti devono, inoltre, interagire con un ecosistema più variegato e con un numero molto più elevato di stakeholders interni ed esterni: fornitori di contenuti, OTT, altri Operatori e nuovi attori sempre meno infrastrutturati come ad esempio i MVNO (Mobile Virtual Network Operators).
In un contesto così differente rispetto a quello in cui gli Operatori di telefonia tradizionale sono nati ed hanno operato fino a qualche anno fa, emerge la necessità di dispiegare reti che supportino nativamente più tipologie di servizio per lo stesso cliente su differenti tecnologie d’accesso. Tali reti dovranno prevedere un livello di automazione significativamente più elevato per poter abilitare nuovi servizi in tempi drasticamente ridotti, essere in grado di adeguare la propria capacità dinamicamente ed in ottica e2e e garantire intrinsecamente livelli di ridondanza e di disponibilità superiori agli attuali.
Tra i principali abilitatori tecnologici di una rete flessibile vi è sicuramente la tecnologia NFV. Una sfida che non è solo tecnologica, ma richiede una vera e propria rivoluzione organizzativa, nei processi interni ed esterni (ad esempio nella gestione dei fornitori e nei relativi modelli contrattuali), nella progettazione e nella gestione della rete, nelle competenze e nei ruoli aziendali. Ciononostante la virtualizzazione delle funzioni di rete su un’infrastruttura condivisa e multivendor costituisce un passo irrinunciabile per supportare l’evoluzione verso una rete completamente automatizzata, digitale  e capace di affrontare le sfide tecnologiche del prossimo futuro.

 

Evoluzione di breve termine del control layer fisso di TIM


Il control layer della rete fissa di TIM sta evolvendo con l’obiettivo di ammodernare le piattaforme già esistenti abilitando nuovi modelli di servizio. In aggiunta il nuovo control layer nasce già nell’ottica di una rete multiservizio e pertanto abilita nativamente l’interazione tra le tipologie di telefonia erogate.
E’ noto che la rete di controllo del dominio fisso di TIM sia nata con l’obiettivo di erogare, mediante la tecnologia IMS, servizi di telefonia multimediale ad utenza consumer broadband ed ultra-broadband oltre che ad utenza business dei segmenti microbusiness e SME e finalizzata a garantire l’erogazione di servizi di Contact Center ad una porzione significativa della Customer base di TIM. Questo percorso evolutivo è già diventato in parte realtà nelle offerte TuttoFibra e TIM Smart per il segmento d’Utenza consumer ultrabroadband e per l’espletamento dei servizi dispositivo (40916 e sos ricarica) per l’Utenza consumer mobile.
L’evoluzione di questo segmento di control layer, tuttavia, è appena iniziata ed ulteriori profonde trasformazioni sono già pianificate nel breve-medio termine, mentre altre sono attese nel lungo termine. In particolare oltre ad un progressivo arricchimento dei servizi già erogati, per esempio ad Utenza consumer e business, una delle principali linee evolutive del livello di controllo fisso di TIM, passa attraverso il consolidamento delle diverse piattaforme di rete.
Le nuove soluzioni che si stanno implementando consentiranno nel breve termine di ridurre il numero di piattaforme di rete a supporto della telefonia e della comunicazione interpersonale, garantendo oltre a significative efficienze, anche una maggiore uniformità di servizi ed un interlavoro nativo tra i servizi legacy ed i nuovi servizi.
Come evidenziato nella figura 1, la core IMS costituisce il principale abilitatore di questa evoluzione ed abilita l’erogazione di servizi di comunicazione interpersonale su molteplici tipologie di accessi.

 

Figura 1 – Architettura del nuovo control layer per la rete TIM fissa

L’accesso al Control Layer di nuova generazione, attualmente implementato in rete fissa di TIM, prevede già l’erogazione di servizi di telefonia multimediale ad utenti broadband (ADSL) ed ultra-broadband (FTTCab ed FTTH). In virtù dei piani di diffusione della banda larga ed ultra-larga, una porzione crescente dei clienti di rete fissa di TIM utilizzerà questa infrastruttura di controllo.
La core IMS consentirà di semplificare nel breve l’infrastruttura di rete di TIM grazie al decommissioning delle piattaforme di controllo delle ToIP (Telefonia over IP) precedentemente esistenti (PK3 per la clientela consumer e PK0 per le aziende) e, in parallelo, di trasferire progressivamente l’Utenza di telefonia fissa dagli accessi PSTN a quelli broadband/ultrabroadband. Ciò consentirà, in un orizzonte temporale più lungo di scaricare gradualmente la rete PSTN, abilitando un non più rinviabile rinnovamento tecnologico dell’infrastruttura di rete (con la dismissione di una porzione importante delle vecchie centrali) e diffondendo in maniera sempre più significativa un nodello di telefonia multimediale più moderno.
Va tuttavia tenuto presente che  tale migrazione non si completerà in un arco temporale ragionevolmente contenuto ed inoltre continueranno ad esistere a lungo clienti che non avranno interesse a migrare da PSTN a soluzioni di tipo broadband o ultrabroadband. Per tale ragione è necessario prevedere sulla core IMS un accesso compatibile con la PSTN.
In quest’ottica, una delle principali tappe evolutive nell’immediato futuro sarà costituita dall’introduzione degli MSAN (Multi-Service Access Node) sui quali si provvederà ad attestare i clienti POTS tradizionali. Gli MSAN sono in grado di proporsi alla rete core IMS come un dispositivo dotato di interfaccia SIP Gm a standard 3GPP IMS. L’MSAN si farà quindi carico dell’interlavoro necessario a livello di segnalazione e di piano d’utente per garantire l’utilizzo della core IMS da parte dei clienti attestati su accessi POTS tradizionali.
L’MSAN gestisce la registrazione IMS degli utenti attestati e genera tutta la segnalazione SIP che consente il controllo della chiamata e dei servizi telefonici supplementari. A supporto della telefonia POTS tradizionale la soluzione MSAN garantisce anche la telealimentazione dell’apparato domestico, assicurando così la completa continuità della user experience.
Nella soluzione MSAN, la gestione del servizio è garantita dalla core IMS e dalle logiche applicative ad essa attestate come ad esempio l’Application Server di telefonia multimediale (MMTel AS) per accessi consumer e microbusiness oppure il VPBX per accessi business. La clientela tradizionale POTS attestata su un MSAN è quindi profilata nella core IMS, il che consentirà una migrazione agile e semplificata alla telefonia su IP quando il singolo cliente deciderà di aderire ad un’offerta broadband ed ultrabroadband.
Questo approccio fa sì che la core IMS diventi la nuova piattaforma di controllo dei servizi di comunicazione inter-personali per una porzione significativa della clientela di rete fissa di TIM. Anche perché oltre agli accessi POTS tradizionali l’evoluzione nel medio periodo prevede che anche gli accessi con IP-PBX, riservati alle aziende, possano essere attestati al nuovo control layer. Tale modello è stato specificato in 3GPP con il nome di Business Trunking e può essere supportato da una rete IMS in due modi differenti: Registration mode e Static mode.
In Registration mode l’IP-PBX si registra sulla core IMS ed accede ai servizi come se fosse un terminale SIP, mentre in Static mode l’IP-PBX non esegue invece alcuna procedura di registrazione e tutte le terminazioni dell’IP-PBX sono staticamente configurate nella core IMS. In assenza di una registrazione, in Static mode, la sicurezza e l'autenticazione tra IP-PBX e IMS, sono garantite facendo ricorso alle procedure di confidenzialità e cifratura proprie del TLS che devono essere eseguite prima che sia originata o terminata qualsiasi sessione tra IP-PBX  e P-CSCF o IBCF.
L’attestazione alla core IMS di questo segmento di clientela, che comprende anche coloro che hanno aderito alla soluzione Nuvola Italiana con il servizio di Comunicazione Integrata,  pone delle sfide tecnologiche significative legate ad una disomogenea implementazione degli standard IMS nel mercato degli IP-PBX dove prevalgono soluzioni ad-hoc per medie e grandi aziende. Tuttavia tale integrazione implica un’ulteriore semplificazione del control layer ed abilita nuovi scenari d’interlavoro di servizi di comunicazione interpersonale arricchita (ad esempio messaging, file sharing) tra segmenti di mercato differenti (ad esempio tra clienti consumer e le grandi aziende).

 

Evoluzione di breve termine del control layer mobile di TIM

Il control layer della rete mobile costituisce uno dei segmenti di rete che subiranno la maggiore evoluzione tecnologica nel breve-medio termine. I principali driver di questa evoluzione sono: il supporto di reti d'accesso sempre più performanti come ad esempio il 4G Plus (recentemente lanciato e che grazie alla tecnologia Three Carrier Aggregation consente di raggiungere fino a 335 Mbps combinando lo spettro disponibile nelle tre bande di frequenza utilizzate per LTE a 800, 1800 e 2600 MHz), l’implementazione di modelli di comunicazione interpersonale evoluti, l’incremento dell'efficienza e della flessibilità della rete al fine di ridurre il time to market e semplificarne la gestione.
I modelli di comunicazione interpersonali stanno evolvendo per supportare una user experience più ricca che non sia limitata solo al servizio voce o di messaggistica, ma che li combini in maniera da fornire un servizio integrato per il Cliente. Uno dei primi passi in questa direzione è stato il lancio nel dicembre 2015 del servizio Voce 4G di TIM basato sulla tecnologia VoLTE (Voice over LTE), basata sul control layer IMS che controlla le sessioni multimediali e gestisce la mobilità tra 4G e 2G/3G.

 

Figura 2 – Architettura del nuovo control layer per la rete TIM mobile

A supporto della mobilità, la core network IMS implementa le funzionalità di SRVCC (Single Radio Voice Call Continuity). In particolare, il SCC AS (Service Centralization and Continuity Application Server) garantisce che la chiamata voce sia ancorata sulla rete IMS, al fine di controllare il trasferimento della chiamata stessa da accessi CS ad accessi PS (e quindi da 2G/3G a LTE) e viceversa. Coerentemente, in accesso sono implementate le funzionalità di ATCF (Access Transfer Control Function) che garantiscono l’ancoraggio della segnalazione e del piano d’utente.
Tale architettura di controllo consentirà nel breve termine di gestire sessioni multimediali con mobilità anche sotto copertura WiFi e quindi di indirizzare un trend di utilizzo dei terminali mobili sempre più polarizzato su questa tipologia di accesso. L’esperienza recente testimonia infatti che, per alcuni segmenti di clientela, un terminale d’Utente rimane accampato sotto copertura WiFi per una significativa quantità del tempo (in alcuni casi si sfiora il 50% dell’operatività giornaliera).
Il controllo delle sessioni multimediali attraverso l’accesso WiFi può essere oggi indirizzato mediante differenti soluzioni tecnologiche:

  • Accesso alla EPC (Enhanced Packet Core) mediante reti trusted (ovvero accessi WiFi considerati a tutti gli effetti accessi dell’operatore mobile);
  • Accesso alla EPC (Enhanced Packet Core) mediante reti untrusted (ovvero accessi WiFi forniti da altre entità ed attori);
  • Accesso da internet alla rete IMS dell’operatore attraverso reti WiFi untrusted.

La prima soluzione basata su accesso trusted alla EPC, è stata scarsamente implementata su scala globale e normalmente è finalizzata a fornire la capacità extra necessaria per servizi dati in aree ad alto traffico. Gli altri due modelli di accesso basati su coperture untrusted sembrano invece costituire le soluzioni che si stanno affermando.
In particolare la seconda soluzione è conosciuta anche col nome di WiFi calling e prevede (come indicato in figura 3) che la rete WiFi untrusted sia gestita dalla EPC mediante l’introduzione di una nuova funzionalità logica denominata ePDG (Evolved Packet Data Gateway).

 

Figura 3 – Schema di principio del WiFi Calling

Secondo quanto definito nello standard 3GPP l‘ePDG consente di rendere sicuro l’accesso alla rete mobile dalla rete WiFi mediante l’utilizzo di un tunnel IPsec. Tale architettura abilita anche la mobilità tra gli accessi 2G/3G/4G e quello WiFi.
Il secondo modello di accesso alla rete IMS da copertura WiFi untrusted, prevede che la rete IMS accetti gli accessi dalla Internet sulla quale sono attestate quegli accessi. Questo scenario è implementato quando il traffico delle applicazioni IMS è generato dai terminali d’Utente sugli stessi APN utilizzati per la navigazione Internet. In questo caso, se il terminale d’utente si accampa su una copertura WiFi untrusted, diventa necessario esporre la rete IMS su Internet, al fine di garantire l’accesso alle applicazioni IMS dell’Operatore.
L’evoluzione della comunicazione interpersonale prevede, oltre ad una digitalizzazione del servizio voce, anche una revisione ed estensione delle tipologie di servizio per la messaggistica. In quest’ottica il piano di evoluzione della core network prevede, tramite apposito Application Server, di abilitare a breve il framework dei servizi RCS (Rich Communication Suite). L’intera suite di servizi prevede:

  • Servizi di chat 1-to-1 e 1-to-n;
  • Condivisione di file, immagini, audio e video preregistrati;
  • Condivisione di immagini e video in near real time durante una comunicazione telefonica;
  • Condivisione della geo-localizzazione del cliente.

La mimica di servizio prevede che a differenza di oggi sia possibile visualizzare sulla rubrica tutti i servizi supportati da ciascun contatto visualizzato, grazie ad un servizio di rete denominato Discovery Capabilities che consentirà a ciascun terminale di realizzare il “discovery” delle funzionalità supportate dal terminale di ciascun contatto presente in rubrica. Il cliente potrà quindi decidere se iniziare o meno un servizio verso un proprio contatto sulla base di quanto evidenziato sulla rubrica.
Un ulteriore arricchimento della user experience sarà garantita dall’introduzione del servizio ViLTE (Video over LTE) secondo quanto definito nella GSMA IR.94. Il video non richiederà, a differenza dell’RCS, il dispiegamento di nuovi blocchi funzionali dell’IMS. Tuttavia qualche impatto è previsto sulla core network IMS, in particolare per il supporto dei codec video.
Sempre nell’ottica del miglioramento dell’esperienza del cliente nell’accesso ai servizi di comunicazione interpersonale è prevista l’introduzione del paradigma di Enriched Calling recentemente definito in GSMA.

 

Figura 4 – Modello di servizio dell’Enriched Calling

Come schematizzato in figura 4, il nuovo paradigma prevede oltre alle prestazioni RCS e ViLTE:

  • una fase di pre-call nella quale il cliente chiamante può selezionare una serie di informazioni (priorità, foto, testo) che possono indicare al chiamato la ragione della telefonata;
  • una fase di post call, nella quale per le chiamate perse è possibile fornire dalla stessa user interface una serie di informazioni (foto, testo) che possono evidenziare al chiamato la ragione della telefonata;
  • enhanced call log che raccoglie nella cronologia delle chiamate tutte le informazioni associate alle chiamate ed ai tentativi di chiamata.

Tale modello di servizio non richiede l’introduzione di nuove funzionalità aggiuntive nella core network IMS e rappresenta un esempio di come gli abilitatori di servizio presenti in rete possano essere combinati per creare ed implementare nuovi servizi.
La continua crescita di connessioni dati, pone dei requisiti nuovi e sempre più sfidanti. Oltre all'evidente impatto dimensionale derivante dalla crescita del traffico, occorre gestire adeguatamente gli spazi di indirizzamento riservati all'utenza. L’accesso sempre più spinto alle applicazioni che richiedono la connettività dati su rete mobile tenderanno ad incrementare il consumo degli indirizzi IP, non solo per il comportamento always on delle connessioni,  ma anche per la necessità di instaurare connessioni multiple dallo stesso dispositivo d'utente.
Ad esempio applicazioni IMS richiedono sui terminali l'instaurazione contemporanea di più PDP context:  uno per il traffico Internet, uno per la segnalazione  SIP  e per il traffico utente (RTP ed MSRP) ed uno per la configurazione dei servizi supplementari. Il consumo dello spazio d’indirizzamento IP procede quindi a  velocità sempre più elevate. Per evitare di esaurire gli indirizzi, una delle innovazioni  tecnologiche da introdurre a breve termine, su tutta la rete ed in particolare nel control layer della rete mobile di TIM,  sarà rappresentata dall’indirizzamento IPv6.
L'introduzione di questa tecnologia deve essere valutata in logica end-to-end, in quanto, oltre che sullo strato di controllo, sono attesi una serie di impatti anche sui  segmenti di rete adiacenti. Alcuni standard, come per esempio il VoLTE, prevedono mandatoriamente (nello specifico nella Specifica Tecnica GSMA IR.92) l'instaurazione di PDP context dual stack IPv4v6. In caso di assegnazione di entrambi gli indirizzi IPv4 ed IPv6, il terminale deve obbligatoriamente utilizzare l’indirizzo IPv6. Questo approccio garantisce che i terminali ed i dispositivi di rete siano già predisposti per il supporto di IPv6. In ogni caso, l'Operatore è chiamato a svolgere un significativo lavoro di integrazione in ottica di catena e2e, che deve includere oltre a device e core network, anche i sistemi di OSS/BSS, la soluzione di Lawful Interception e la rete di trasporto.
Un significativo impatto è atteso anche sull'interazione con le altre reti dell’Operatore e con quelle esterne, a partire da quelle degli Operatori interconnessi. Tale integrazione può essere realizzata o attraverso il supporto nativo di IPv6, o mediante soluzioni di ALG e NAT che consentono di garantire l’inter-lavoro tra IPv6 e IPv4.
In una rete nativamente basata su IP, dall’accesso, al control ed al service layer diventa necessario prevedere che l’interazione con gli altri Operatori e con altri attori come fornitori di contenuti ed OTT debba necessariamente essere basata su IP. Nel breve-medio termine si assisterà alla realizzazione delle prime soluzioni di interconnessione IP dalla rete core mobile di TIM. A differenza dell’interconnessione tra Operatori fissi, nella quale l’interconnessione IP è realizzata in SIP e SIP-I unicamente in sostituzione della tradizionale interconnessione TDM, tra Operatori mobili l’interconnessione IP assume una valenza più estesa.
In ambito mobile gli Operatori avranno la possibilità di dispiegare due tipologie differenti d’interconnessione IP:

  1. un’interconnessione sostituiva dell’esistente interconnessione TDM, prevalentemente dedicata ai servizi di telefonia. Si tratta di una soluzione dispiegata tipicamente per evitare ulteriori investimenti sulla tecnologia TDM, nei casi in cui si renda necessario realizzare un ammodernamento della rete (ad esempio di transito) per sopravvenuta obsolescenza tecnologica. Pur essendo possibile realizzare quest’interconnessione con protocolli SIP e SIP-I, la scelta prevalente è il SIP-I a causa della capacità di preservare i servizi e le prestazioni già dispiegati su TDM. Infatti il SIP-I ha la prerogativa di incapsulare l’ISUP usato per l’interconnessione TDM e di trasportare nativamente eventuali estensioni nazionali del protocollo.
  2. Una nuova interconnessione per i servizi VoLTE, ViLTE ed RCS. Si tratta di una soluzione che non nasce per la sola telefonia, ma costituisce un abilitatore di tutti i servizi di comunicazione multimediale. Questa interconnessione è basata sul SIP che costituisce l’unico protocollo capace di supportare tali tipologie si servizio.

E’ presumibile che le due soluzioni non potranno essere fuse in un’unica tipologia d’interconnessione nel breve-medio termine. Infatti nei due casi è necessario implementare profili di segnalazione differenti ed è possibile che siano supportati in futuro differenti modelli di business. Esisterà quindi un transitorio significativamente lungo nel quale le due soluzione d’interconnessione coesisteranno e potranno essere utilizzate per lo stesso utente in maniera controllata dagli Operatori di origine e terminazione.
Il dispiegamento dell’interconnessione IP produrrà un miglioramento della qualità della voce chiaramente ed immediatamente percepibile, in quanto i codec ad alta qualità (codec WB-AMR,  WideBand Adaptive Multi-Rate) potranno essere supportati in logica e2e nel caso di caso di chiamata tra clienti di operatori diversi.

 

Aspetti comuni nell’evoluzione di breve termine del control layer fisso e mobile di TIM

Nel percorso evolutivo di breve termine anche le soluzioni tecnologiche utilizzate per i database di rete subiranno un’evoluzione significativa. In particolare si consoliderà la tendenza che porta a separare il dato d’utente dalle applicazioni che utilizzano il dato stesso, sulla base della cosiddetta architettura UDC (User Data Covergence).

 

Figura 5 – Schema funzionale dei database di rete

In figura 5 è rappresentato lo schema funzionale di tale architettura che prevede i dati del profilo cliente contenuti all’interno degli UDR (Unified Data Repository). Gli UDR sono ridondati sul territorio e sono capaci di sincronizzarsi molto velocemente quando si verifichino delle variazioni del profilo d’utente. I FE (Front End) dataless consentono l’interazione con il resto della rete e contengono le logiche applicative e protocollari che utilizzano i dati cliente contenuti nell’UDR. La nuova soluzione architetturale prevede che specifiche applicazioni possano riutilizzare i dati presenti nell’UDR ad esempio per esporre parte del profilo cliente a terze parti oppure per sviluppare nuovi servizi.
I dati del profilo cliente, che in precedenza erano distribuiti su differenti database, saranno quindi consolidati all’interno di un unico repository indipendentemente dal dominio di rete che li utilizzerà, semplificando le catene di provisioning ed eliminando rischi di duplicazioni e sovrapposizioni dei dati stessi.
L’evoluzione dei database di rete verso l’architettura layered avverrà in maniera graduale nei prossimi anni. I primi network element che potrebbero migrare sulla nuova tecnologia sono l’HSS IMS, l’HSS LTE, il PCRF e l’ENUM, che pur sostenendo dei servizi consolidati in rete e che acquisteranno una rilevanza sempre maggiore, non presentano ancora un livello di interazione con il resto della rete comparabile con quello di nodi come l’HLR ed il AAA.

 

Evoluzione di medio-lungo termine

Oggi è sempre più forte la tendenza degli Operatori a vendere in bundle ai propri clienti offerte comprensive di molteplici servizi. E’ tipico ad esempio associare in un unico pacchetto commerciale le offerte di telefonia e dati fisse e mobili. L’offerta TIM Smart raccoglie in un'unica offerta quadruple play, oltre alla telefonia ed ai dati da rete fissa e mobile anche l’accesso ai contenuti multimediali di TIM Vision. Tali offerte tendono a non essere più specifiche dell’accesso che il Cliente utilizza per accedere a un determinato servizio o a un’applicazione e tendono ad unificare la proposizione commerciale verso il Cliente stesso, che potrà gestire con un'unica sottoscrizione ed in maniera dinamica oltre al proprio bundle e profilo anche quello degli altri membri del proprio nucleo familiare o dei componenti della sua azienda. Le previsioni indicano che questo approccio sarà sempre più adottato e consolidato, offrendo al Cliente, nella stessa offerta commerciale, una proposizione sempre più innovativa e personalizzata.
In questo contesto la rete dovrà avere una cognizione del Cliente differente da quella in essere oggi nelle reti degli operatori Telco. Finora infatti la profilatura del Cliente in rete è stata legata alla singola sottoscrizione che è normalmente legata all’accesso utilizzato e al servizio offerto dall’Operatore. In rete esiste una profilatura del cliente per l’accesso broadband mobile, che in generale è differente dalla profilatura dell’utente per l’accesso broadband fisso. Le profilature esistenti, in molti casi, non hanno una diretta correlazione in rete, impedendo di fatto di identificare univocamente il cliente. L’abilitazione di scenari commerciali e di servizio digitali rende quindi necessario unificare la profilatura in rete del cliente.
Le piattaforme di Core Network della rete di TIM dovranno pertanto essere ingegnerizzate d’ora in avanti tenendo in considerazione questo importante driver evolutivo. L’evoluzione tecnologica verso l’architettura UDC, precedentemente descritta, consente di preparare ed abilitare l’unificazione del profilo d’Utente, attraverso la realizzazione di database non specifici per tipologia d’accesso. L’UDR costituisce infatti un esempio di entità di rete nella quale è possibile implementare una convergenza funzionale. In altri termini, una sola istanza di UDR può essere utilizzata per contenere i profili di tutte le tipologie di utenza.
La convergenza funzionale dell’UDR non comporta necessariamente la convergenza funzionale anche dei Front End associati (vedi figura 5). Ad esempio nel caso dell’HSS IMS FE, in alcuni scenari, potrebbe risultare tecnicamente più sostenibile avere ancora FE dedicati al dominio IMS fisso e mobile per semplificare l’operatività della rete. Ad esempio in caso di cambio di SW release, avere FE dedicati consentirebbe di poter effettuare l’aggiornamento su un solo dominio senza influenzare l’operatività degli altri. Inoltre nel dominio mobile, a differenza di quanto accade nel dominio fisso, è richiesto che HSS IMS FE ed HSS LTE FE interagiscano all’interno della stessa istanza logica per garantire la prestazione di SRVCC.
Negli scenari (come ad esempio per l’HSS IMS FE), in cui una funzionalità non può essere dispiegata prevedendo una convergenza funzionale, è possibile prevedere comunque una convergenza infrastrutturale sullo stesso HW fisico (nell’ambito dei siti NFV) della stessa funzionalità logica, che però rimane specializzata per il dominio fisso e mobile. La figura 6 rappresenta i due casi di convergenza descritti rispettivamente per i FE e per l’UDR.

 

Figura 6 – Modelli di convergenza infrastrutturale e funzionale

La tecnologia NFV costituisce un potente abilitatore per entrambe le forme di convergenza, ma per quella infrastrutturale rappresenta una precondizione necessaria. Infatti con NFV, la medesima infrastruttura di Telco Data Center può essere utilizzata per dispiegare differenti istanze della stessa VNF con eventi vantaggi di operatività e di disegno della rete.
La convergenza funzionale può anche essere dispiegata su istanze fisiche PNF (Physical Network Functions), ovvero non virtualizzate, ma al fine di garantire un percorso più graduale verso la convergenza funzionale è comunque raccomandabile applicare anche in questo caso un approccio NFV. Nella figura 7 è evidenziato un percorso di evoluzione verso la convergenza funzionale.

 

Figura 7 – Modelli di evoluzione per convergenza funzionale

La figura 7 indica come delle PNF dedicate al mobile ed al fisso possano migrare ad un’architettura NFV e trasformarsi quindi in VNF. Ciò consente di non modificare significativamente le soluzioni già dispiegate preservando user experience e l’interazione con gli altri segmenti di rete. Al momento in cui sarà disponibile una proposizione commerciale o offerta convergente, sarà poi possibile dispiegare una VNF convergente (approccio di convergenza funzionale) sulla stessa infrastruttura NFV, in maniera estremamente flessibile con notevoli vantaggi sull’operatività.
Da quanto detto quindi, appare evidente come NFV costituisca l’abilitatore naturale della convergenza delle funzionalità di rete e rappresenti un passo evolutivo essenziale per il control layer. Oltre ai database di rete, nel medio termine è prevedibile assistere ad un processo di convergenza delle funzionalità di core network ed in particolare di quelle IMS.
Come evidenziato nelle Figure 1 e 2, l’architettura IMS dei domini fisso e mobile di TIM è molto articolata e l’evoluzione verso architetture convergenti basate su tecnologia NFV è altrettanto complessa da prevedere. Tuttavia è già possibile fare delle considerazioni di base su alcune funzionalità. Ad esempio per quanto riguarda le funzionalità di accesso ad IMS (ovvero IBCF e P-CSCF) è presumibile che l’approccio che si adotterà in futuro sarà la convergenza infrastrutturale in quanto tali funzionalità sono molto dipendenti dalle specificità degli accessi fissi o mobili. Inoltre per accessi mobili queste funzionalità sono spesso associate a funzionalità di ATCF ed ATGW per il controllo delle procedure di SRVCC.
Nella core network IMS è però possibile individuare un insieme di funzionalità logiche sulle quali applicare i principi di convergenza funzionale. In particolare le funzionalità per il controllo delle sessioni (I-CSCF, S-CSCF, BGCF), per la risoluzione di nomi e numeri telefonici (DNS, ENUM) e quelle per il controllo dei servizi (come ad esempio l’MMtel AS ed il Conferencing AS) possono essere considerate comuni ai domini fisso e mobile. Ciò presuppone ovviamente che anche le catene di OSS e BSS abbiano una struttura convergente.
Per le funzionalità che gestiscono il piano d’utente, come ad esempio MRFP ed IM-MGW, sarà necessario attendere una maggiore maturità tecnologica della tecnologia NFV, ma in quella fase è presumibile che sia conveniente procedere verso una convergenza funzionale.

 

Evoluzione in chiave 5G

Poco meno di quattro anni è l’arco temporale previsto per l'introduzione del nuovo standard delle reti di comunicazione di quinta generazione (5G), che consentirà di rimuovere molte delle limitazioni prestazionali e di servizio imposte dalle attuali tecnologie. Le nuove reti abiliteranno trasferimenti dati in modalità ultra-veloce con prestazioni stabili e sostanzialmente invarianti nel tempo e nello spazio, ma non solo: infatti la transizione da 4G a 5G può essere vista come il passaggio dalla comunicazione dei contenuti alla comunicazione delle azioni di controllo, che consentirà di interagire da remoto e in completa affidabilità con i dispositivi più disparati, come auto, dispositivi medici, robot, droni grazie a latenze ridotte a pochi millisecondi.
Parecchie sono state le organizzazioni che negli ultimi anni, anche sotto la spinta di alcuni governi (Corea e Giappone si sono posti come obiettivo di presentare servizi di nuova generazione già in occasione dei giochi olimpici del 2018 e del 2020), hanno prodotto linee guida sul 5G; tra queste ricordiamo: Next Generation Mobile Networks (NGMN), 4G Americas, Chinese IMT-2020 (5G) Promotion Association, ITU-R WP5Ds, Korea’s 5G Forum, GSMA, il progetto europeo METIS.
I principali requisiti tecnologici per il 5G indicati ad esempio da NGMN [1] sono rappresentati in figura 8, ove sono riportati per confronto i valori caratteristici del 4G.

 

Figura 8 - Requisiti tecnologici per il 5G secondo NGMN

Gran parte di questi requisiti sono stati recepiti dal 3GPP (l’ente dove viene definito lo standard ufficiale per le reti di quinta generazione) nell’ambito dell’attività di studio che va sotto il nome di SMARTER (New Services and Markets Technology Enablers), iniziata nel marzo 2015 nel gruppo di lavoro SA1 e diviso in due fasi.
Nella prima fase sono stati documentati nel TR 22.891 [2] di Release 14 numerosi scenari d’uso di alto livello e i relativi potenziali requisiti di servizio per il 5G, identificando i segmenti di mercato e le nuove opportunità di  business non  realizzabili attraverso l’attuale tecnologia 4G. Questa fase si è praticamente conclusa, essendo già stati selezionati gli scenari d’uso ed i requisiti che rivestono maggior priorità per operatori e manifatturiere, ed è iniziata la seconda fase dove detti scenari saranno descritti nel dettagliato, per arrivare alla loro definizione a livello normativo nella Release 15 del 3GPP. Il focus di questa seconda fase sarà pertanto centrato su scenari caratterizzati da elevata velocità trasmissiva e dalla pervasività dei servizi (vedi TR 22.863 [3] e TR 22.864 [4]) e sui cosiddetti “Verticals”, cioè tipologie di servizio caratterizzate da requisiti peculiari e molto stringenti. In particolare si approfondirà il supporto delle Critical Communications (TR 22.862 [5]), definite tali in quanto devono garantire in ogni situazione, anche la più estrema, le comunicazioni ad esempio tra agenti di forze dell’ordine, squadre di polizia, vigili del fuoco, facendo leva anche sulla comunicazione diretta tra terminali; inoltre particolare attenzione verrà posta al fenomeno che sta letteralmente esplodendo in questi ultimi anni, ovvero la connessione ad Internet di dispositivi prima isolati che danno vita all’Internet of Things (TR 22.861 [6]): la previsione di miliardi di dispositivi connessi infatti imporrà alla rete di gestire enormi carichi di segnalazione, che dovrà essere resa quanto più “leggera” possibile per limitare il consumo energetico di dispositivi come sensori che devono continuare a funzionare per anni senza sostituzione della batteria.
Per soddisfare i requisiti di servizio sopra citati sono da poco iniziate in 3GPP altre attività di studio per la definizione di una nuova RAT (Radio Access Technology), in grado di sfruttare anche frequenze al di sopra dei 6 GHz (fino 100 GHz), e di una nuova CN (Core Network).
In figura 9 è riportata la roadmap di massima delle attività 3GPP che porteranno alla definizione delle specifiche delle nuove reti di quinta generazione.

 

Figura 9 - Roadmap di massima delle attività 3GPP verso il 5G

L’attività per la definizione della nuova CN ha mosso i suoi primi passi in 3GPP nel Novembre 2015 nel gruppo di lavoro SA2 con il TR 23.799 [7]. Non è ancora chiaro se la nuova architettura di rete rappresenterà un’evoluzione oppure una rivoluzione rispetto alla CN 4G, perché siamo ancora nella fase in cui si stanno traducendo i requisiti di servizio identificati in SMARTER in requisiti architetturali e si sta cercando di concordare tra le varie aziende presenti in 3GPP i capisaldi sui quali si fonderà il disegno della nuova CN.
In particolare è stato stabilito che la nuova CN dovrà supportare nativamente non solo LTE Advanced (evoluzione dello standard Long Term Evolution) e il nuovo RAT 3GPP cui si accennava sopra, ma anche tipologie di accesso non-3GPP, quali il Wi-Fi; dovrà inoltre essere accessibile dalla rete fissa, come ben illustrato nella Option 3 della figura 10, raccomandata da NGMN come scelta da preferire nel loro white paper [1]. Non sembra essere invece richiesto di agganciare direttamente alla nuova CN accessi 3GPP GERAN (2G) e UTRAN (3G): non sarebbe quindi possibile un seamless hand-over tra un accesso 2G/3G ed uno 5G, anche se la mobilità inter-RAT sarebbe comunque garantita sotto forma di cell reselection.

 

Figura 10 - Opzioni di interfacciamento delle tecnologia di accesso alla Core Network

La CN 5G realizzerà pertanto in modo nativo la convergenza fisso-mobile e dovrà consentire ad un terminale che utilizzi contemporaneamente diverse tecnologie di accesso di instaurare connessioni multiple simultanee a una molteplicità di servizi estremamente eterogenei, sia in termini di velocità di trasmissione (si va dagli svariati Mbit/s dello streaming video ad alta definizione  ai pochi bit al giorno o al mese di un sensore o un apparato per la tele-lettura di un contatore), sia in termini di latenza (dalla messaggistica al controllo remoto real-time di apparecchiature industriali o di droni, alla prevenzione di incidenti stradali).
Per accomodare tutte queste istanze la parola d’ordine è flessibilità. È infatti ormai chiaro che è necessario superare il design monolitico di rete ottimizzato per il solo mobile broadband, che ha caratterizzato le architetture di rete mobile sino ad oggi, a favore di una maggiore programmabilità e componibilità grazie all’applicazione del concetto di Network Slicing, anch’esso di derivazione NGMN. Per “Network Slice” s’intende una composizione dinamica, a partire un catalogo, di funzionalità logiche di rete essenziali alla realizzazione di un dato servizio/use case come illustrato in figura 11: un po’ come combinare i mattoncini del Lego.

 

Figura 11 - Composizione dinamica delle Network Slice

Le funzionalità che verranno composte nelle Network Slice non saranno necessariamente gli MME, SGW e PGW come li conosciamo oggi, ma probabilmente saranno le funzionalità “atomiche” che oggi entrano nella costituzione dei nodi appena citati (ad esempio la funzionalità “autenticazione”) e che potranno essere riutilizzate nelle procedure ogni qual volta ve ne sarà necessità, evitando ridondanze ed inefficienti duplicazioni. Sarà inoltre necessario chiarire come e quali componenti potranno essere messi a fattor comune tra Network Slice logicamente isolate.
La creazione di Network Slice diverse consentirà all’Operatore di gestire “on demand” più istanze di CN in parallelo, ciascuna ritagliata ed ottimizzata per un determinato scenario d’uso, come illustrato in figura 12.

 

Figura 12 - Network Slice specializzate per tipologia di servizio secondo NGMN

Tecnologie abilitanti per il Network Slicing sono la NFV (Network Function Virtualization) e il SDN (Software Defined Networking).
Con NFV gli elementi di rete diventano applicazioni software, denominate VNF (Virtual Network Function), che l’Operatore potrà istanziare su un’infrastruttura COTS (Commodity Off-The-Shelf), sfruttando le tecnologie di virtualizzazione, riducendo in tal modo i costi e velocizzando il dispiegamento di nuovi servizi e/o funzionalità di rete.
Elementi centrali per la gestione dinamica di una rete virtualizzata saranno le piattaforme di orchestrazione, che permetteranno di automatizzare la gestione del ciclo di vita delle VNF ed in generale delle Network Slice istanziate sull’infrastruttura (creazione, scaling, auto-healing, terminazione, ecc.) e l’SDN che porterà la flessibilità di gestione della rete a livelli senza precedenti, consentendo ad esempio la gestione dinamica del networking tra le diverse NFV e la piena separazione tra piano di controllo e piano dati d’utente.
Per poter avere la specifica completa di un’architettura di rete virtualizzata basata sul Network Slicing molti problemi debbono però essere prima risolti e molto lavoro di studio deve essere ancora fatto: questa è la ragione per la quale la specifica è attesa per fine 2019.
Saranno necessarie idee e soluzioni nuove, ma molto potrà essere fatto a partire da quello che il 3GPP ha già definito per le reti 4G. Ad esempio, nell’ambito dell’evoluzione dell’EPC col TR 23.714 [8] di Release 14 è iniziata nel gruppo di lavoro SA2 un’attività di studio per la separazione tra piano di controllo e piano dati d’utente: sicuramente alcuni dei risultati che verranno conseguiti saranno riutilizzabili nel contesto del 5G. Infatti il problema comune a 4G e 5G è quello di riuscire a gestire con pochi elementi funzionali di controllo centralizzati una moltitudine di (piccoli) gateway deputati quasi esclusivamente al IP packet forwarding e che possono essere convenientemente collocati in prossimità dell’accesso, in modo da ottimizzare i percorsi del traffico utente e diminuirne la latenza. Strettamente connessa a questo problema è la gestione della continuità di servizio, che fino ad ora in contesto 4G si è tradotto nel paradigma di un’ancora stabile in rete (il PGW) per tutta la durata di una sessione, tale da garantire che l’indirizzo IP non cambi. D’altra parte la presenza di piccoli gateway posti in prossimità dell’accesso, congiuntamente alla necessità di ottimizzare il percorso del traffico man mano che l’utente si muova, pongono la necessità di rilocare il gateway nel corso della vita di una sessione e quindi di cambiare indirizzo IP. Tuttavia sempre più applicazioni (ad esempio applicazioni HTTP-based adaptive streaming, Multi-Path TCP, ecc.) sono tolleranti al cambiamento di indirizzo IP, garantendo continuità di servizio a livello applicativo senza degradare l’esperienza d’uso dell’utente. Sfruttando questo fatto la nuova architettura potrà consentire la rilocazione dell’ancora IP, che rimarrà sempre vicina all’attuale posizione dell’utente, contribuendo ad una migliore scalabilità della rete grazie all’offload di parte del traffico dai nodi centrali della CN. Si va affermando quindi il concetto che la continuità di servizio, intesa come mantenimento dello stesso indirizzo IP per tutta la durata di una sessione, sarà riservato solo a quelle tipologie di traffico che non possono farne a meno, come ad esempio il VoIMS (Voice over IMS), non dimenticando che anche per quest’ultimo esistono già meccanismi di continuità come la IMS Session Continuity.
Anche il problema di come connettere i terminali d’utente alle Network Slice appropriate in funzione dei servizi che sono stati richiesti può beneficiare di attività pregresse. Il 3GPP ha infatti definito in Release 13 la funzionalità DECOR (Dedicated Core Networks) che, basandosi sul parametro di sottoscrizione “UE Usage Type”, consente di connettere il terminale ad una istanza di CN dedicata. Tuttavia, quando il terminale accede per la prima volta alla rete la RAN (Radio Access Network) non ha informazioni utili per indirizzarlo verso una specifica CN dedicata e quindi lo connette ad una CN di default; la procedura risulta inefficiente essendo necessaria una successiva re-direzione da parte dell’MME verso la CN dedicata indicata dallo “UE Usage Type”. Per questa ragione nel gruppo di lavoro SA2 è in corso una attività di studio di Release 14 (TR 23.711 [9]) dove è previsto che il terminale assista la RAN nella selezione della CN dedicata mediante parametri specifici inseriti nella segnalazione RRC verso l’eNB, durante la procedura di Attach.
Il modello di QoS delle reti 4G andrà poi rivisitato. Sarà infatti necessario considerare meccanismi di identificazione del traffico che vadano al di là delle 5-tuple IP che non offrono una sufficiente granularità. Spingendosi più avanti si può anche pensare ad un diverso modello di QoS che superi il concetto di EPS Bearer e prenda spunto da meccanismi più semplici di scheduling a livello IP mutuati ad esempio da quanto già definito per la ProSe Per-Packet Priority [10].
Venendo ai “Verticals”, che verranno offerti da Network Slice dedicate della CN 5G, il 3GPP ha maturato nel tempo una grande esperienza su temi come Internet of Things e Critical Communications.
Sul primo tema infatti sono in dirittura d’arrivo la definizione di una serie di ottimizzazioni della EPC di Release 13 per gestire dispositivi caratterizzati da “ultra low complexity and low throughput”: è stata completata la fase di studio nel TR 23.720 [11] e sono disponibili le specifiche per una CN semplificata con segnalazione NAS (Non Access Stratum) “leggera”, tale da venire incontro ai vincoli di costo (dell’ordine del $ a dispositivo) e di durata della batteria (una decina d’anni) richiesti dal mercato. L’esperienza maturata con questo lavoro su Cellular Internet of Things sarà sicuramente preziosa per indirizzare nel 5G i requisiti della Massive Internet of Things.
Quanto alle Critical Communications, a partire dalla Release 12 sono state definite le prestazioni di ProSe Direct Communication [10] e di GCSE (Group Communication System Enabler for LTE) [12], mentre in Release 13 è stata completata la prima versione del servizio di MCPTT (Mission Critical Push To Talk) [13] che completa la ProSe e la Group Communication con le funzionalità di livello applicativo per consentire chiamate voce di gruppo per applicazioni di Public Safety  anche in scenari di assenza di copertura. In particolare, la ProSe Direct Communication consente a terminali in prossimità di scoprirsi vicendevolmente tramite segnalazione radio LTE diretta D2D (device-to-device) e di instaurare una comunicazione D2D, assistita o meno dalla rete. Venendo al 5G, il TR 22.862 della fase 2 di SMARTER aggiunge requisiti per funzionalità quali Mission Critical Video (per la condivisione immediata di contenuti video all’interno di un gruppo o verso la control room) e Mission Critical Data (per l’invio di dati, ad es. messaggi o mappe, secondo determinati criteri di performance come ad es. la tempestività e l’affidabilità della trasmissione) che si sposano con le caratteristiche della rete 5G, ma che potrebbero richiedere ulteriori ottimizzazioni della prestazione di Multimedia Broadcast Multicast Services (MBMS).
Sempre legata al tema delle Critical Communications è la comunicazione diretta tra terminali che dovrà essere supportata nativamente dalla rete 5G per una molteplicità di scenari come ad esempio la comunicazione tra veicoli per la prevenzione di incidenti stradali. A questo proposito in Release 14 è iniziato uno studio V2X [14] mirato all’evoluzione di LTE per supportare la comunicazione Vehicle-to-Infrastructure, Vehicle-to-Network, Vehicle-to-Pedestrian e Vehicle-to-Vehicle. Questo studio beneficia dell’esperienza maturata in Release 12 ed in Release 13 con la specifica della ProSe Direct Communication. Gli scenari Vehicle-to-Infrastructure e Vehicle-to-Network dove il veicolo comunica rispettivamente con una RSU (Road Side Unit) o con una Application Server sono di particolare interesse perché pongono requisiti stringenti sulla CN 5G che verrà. Visto che una delle finalità di questo tipo di comunicazioni è fornire assistenza alla guida per incrementare la sicurezza stradale ne scaturisce naturalmente il requisito di comunicazioni estremamente tempestive e quindi di bassissima latenza. Per soddisfare questo requisito, sia su reti 4G che 5G, la soluzione consiste nel portare gli Application Server che erogano i servizi quanto più vicino possibile ai veicoli e quindi alla rete d’accesso. In questo senso ci può venire in aiuto il MEC (Mobile-Edge Computing) che è una iniziativa sviluppata sotto l’egida dell’ETSI [15] e che consiste nell’introduzione di un ambiente virtualizzato e paradigmi di cloud-computing a livello di rete di accesso: l’elemento chiave è il MEC IT Application Server che può essere integrato direttamente a livello di nodo di accesso (ad esempio nella RSU). Non bisogna però dimenticare, che, oltre a quella citata, la tecnologia MEC si presta per tutte quelle applicazioni (come ad esempio mobile gaming, l’augmented reality) dove il requisito stringente sia la bassissima latenza e dove si vogliano spostare capacità computazionali e di storage dal terminale o da un edge remoto di rete ad un’infrastruttura posta in prossimità della rete d’accesso.

 

Figura 13 - Evoluzione dell’architetture di rete da 4G a 5G (Fonte: www.netmanias.com)

In conclusione, il processo di progressiva ed inarrestabile “cloudizzazione”, che già si inizia ad applicare alle CN legacy, troverà il suo completo compimento nella reti 5G, spingendosi fino in prossimità dei nodi di accesso ed anzi interessando la stessa RAN, come prefigurato da ITU-T con il suo report “The Tactile Internet” [16] già nel 2014 e come mostrato in Figura 13, ripresa dal sito web Netmanias.

 

Conclusioni

I due principi sui quali si fonda l’evoluzione nel breve medio termine delle reti di telecomunicazione sono la virtualizzazione delle funzionalità di rete, che consentirà di introdurre un maggior grado di flessibilità e di automazione, e la convergenza delle funzionalità di controllo che abilita nuovi modelli di servizio ed incrementa l’efficienza complessiva del sistema. La loro adozione non è però esente da impatti per gli operatori, perché comporta una rivoluzione nella gestione delle reti di telecomunicazione, non solo da un punto di vista tecnico, ma anche organizzativo e processivo. La realizzazione di una rete virtualizzata e convergente, che si consoliderà nel corso dei prossimi tre o quattro anni, costituisce inoltre un primo passo preparatorio alle reti di nuova generazione 5G le cui specifiche sono in fase di definizione presso i principali enti di stadardizzazione.

 

Bibliografia

  1. NGMN 5G White Paper v1.0
  2. 3GPP TR 22.891: "Feasibility Study on New Services and Markets Technology Enablers"
  3. 3GPP TR 22.863: "Feasibility Study on New Services and Markets Technology Enablers - Enhanced Mobile Broadband"
  4. 3GPP TR 22.864: "Feasibility Study on New Services and Markets Technology Enablers - Network Operation"
  5. 3GPP TR 22.862: "Feasibility Study on New Services and Markets Technology Enablers - Critical Communications"
  6. 3GPP TR 22.861: "Feasibility Study on New Services and Markets Technology Enablers for Massive Internet of Things"
  7. 3GPP TR 23.799: "Study on Architecture for Next Generation System"
  8. 3GPP TR 23.714: "Study on control and user plane separation of EPC nodes"
  9. 3GPP TR 23.711: "Enhancements of Dedicated Core Networks selection mechanism"
  10. 3GPP TS 23.303: " Proximity-based services (ProSe)"
  11. 3GPP TR 23.720: "Architecture enhancements for Cellular Internet of Things"
  12. 3GPP TS 23.468: "Group Communication System Enablers for LTE (GCSE_LTE)"
  13. 3GPP TS 23.179: "Functional architecture and information flows to support mission critical communication services"
  14. 3GPP TR 23.785: "Study on architecture enhancements for LTE support of V2X"
  15. http://www.etsi.org/technologies-clusters/technologies/mobile-edge-computing
  16. “The Tactile Internet”. ITU-T Technology Watch Report, Agosto 2014
 

comments powered by Disqus