• Aucun résultat trouvé

Défis de fourniture de services en IMS

Chapitre 5: Virtual Walled-Garden Model for IMS Services Provisioning

5.2. Défis de fourniture de services en IMS

L’idée maîtresse soutenant l’IMS est de fournir un cadre architectural unique pour la distribution des services dans des réseaux tout IP et quelle que soit la nature du réseau d’accès. L’IMS est donc avant tout une technologie qui supportera les services de télécommunications mais pas une implémentation en soi de ces services. L’IMS doit permettre de déployer tous les services tels que voix sur IP, présence, messagerie instantanée, Push to talk, conférence, distribution des services vidéo et de télévision.

La plupart des grands opérateurs de télécommunications planifient de déployer une infrastructure IMS dans le contexte du remplacement de leurs réseaux TDM. L’IMS doit apporter un effet de levier aux investissements nécessités par ce renouvellement de technologies en incluant notamment le support des services IPTV dans la même infrastructure de réseau que les services de voix sur IP. En effet, IMS définit une interface standard entre les serveurs d’application et le cœur de routage de la signalisation. Les serveurs d’application sont d’une part libérés des tâches de réservation des ressources au niveau des fonctions de contrôle du transport. D’autre part, ils vont partager un plan de contrôle commun facilitant la gestion des interactions entre différentes applications. En outre, IMS est par nature indépendant du

réseau d’accès, ce qui implique que l’utilisateur peut accéder à ses services à partir de différents types d’accès. De plus, cette capacité multi-accès est un premier support à l’implémentation de fonctions pour la continuité de service en cas de changement de réseau d’accès pendant la consommation du service.

Grâce à tous ces avantages, les opérateurs et les fournisseurs de services étaient au départ très enthousiastes pour déployer l’architecture IMS puisqu’il est prévu qu’avec IMS le revenu moyen par utilisateur (ARPU) pourrait augmenter de manière significative [IsGr09]. Toutefois, le taux de déploiement d’IMS a ralenti considérablement. Cette régression est due justement à l’utilisation de l’IMS dans le cadre d’un modèle fermé (walled-garden) avec un opérateur unique qui contrôle le réseau d'accès, réseau de cœur IMS et les serveurs d'application (AS). Le but de ces opérateurs qui ont choisi d’adopter le modèle walled-garden est de créer un univers autonome dans lequel les abonnés sont autorisés à profiter de tous les services et le contenu offerts par leur opérateur, dans un environnement entièrement sécurisé et avec une expérience utilisateur et une qualité de service assurées.

Un autre avantage de ce modèle est l'assurance que les abonnés n’auront jamais avoir à chercher des contenus ou des services à l'extérieur du réseau, et, par conséquent, tous les revenus générés vont directement à l'opérateur. Malheureusement, ce modèle limite les utilisateurs finaux seulement aux services que leurs opérateurs IMS offrent. En outre, les services internes sont coûteux et prennent beaucoup de temps pour les développer, puisqu’il est très difficile chaque jour pour les opérateurs de développer de nouveaux services (par exemple la messagerie instantanée, réseaux sociaux). Par conséquent, le modèle walled-garden ne parvient pas à créer une demande massive des utilisateurs, qui est la principale force motrice du chiffre d’affaire.

Le freinage du déploiement de l’IMS peut être est dû à une autre limitation, il s’agit des multiples authentifications/autorisations. Dans l'architecture IMS d'aujourd'hui, l’utilisateur doit remplir au moins deux étapes d'authentification avant de recevoir des services IMS. L'utilisateur est authentifié premièrement par le réseau d'accès, ensuite, en utilisant IMS-AKA, par le réseau IMS. Si les services sont gérés par le même opérateur, aucune authentification n’est requise. Toutefois, pour bénéficier des services de tiers, l'utilisateur devra se ré- authentifier et passer les contrôle d’accès à nouveau auprès de chaque fournisseur de services.

Dans un marché compétitif, les utilisateurs aiment profiter de la liberté d'utiliser les services de tout fournisseur de contenu en fonction de leurs besoins et préférences. Pour attirer les opérateurs et prestataires de services, IMS doit démontrer qu'il est en effet une architecture multi-service qui peut être utilisé comme un cadre de services commun, même pour les services non-SIP, et certainement au moins pour les services Web. En fait, l'IMS a été dès le début conçu pour permettre la signalisation SIP de bout en bout entre IMS et les paramètres non-IMS, et si le point d'extrémité non-IMS ne prend pas en charge SIP, l'architecture de service IMS permet une intégration facile de passerelles de protocole. 3GPP a toujours eu l'intention de garder IMS ouverte aux réseaux non-IMS, et plus particulièrement à l'Internet. La création de nouveaux modèles fermés n'est pas une stratégie qui est durable pour les opérateurs dans les années à venir. Compte tenu de la prolifération des services d'Internet et de l'Internet, le succès éventuel de l'IMS serait proportionnel au trafic généré entre IMS et l'Internet. Une architecture IMS avec un très faible trafic de/vers Internet serait une architecture IMS qui n'a pas réussi à fournir une valeur ajoutée aux utilisateurs finaux, et par la suite les utilisateurs peuvent préférer contourner IMS pour accéder directement aux services sur Internet. Une preuve qu’IMS est ouvert à l'intégration avec les réseaux non-IMS en particulier Internet est la dépendance entre l'organisation de deux normes, le 3GPP et l'IETF.

Par conséquent, l'ouverture des opérateurs IMS auprès de tiers fournisseurs de services tiers tend à être une obligation pour assurer le succès du réseau IMS. Les Services externes d'autre part se déplacent à des vitesses Internet appropriées pour répondre aux demandes des clients. Néanmoins, ces services externes ne sont souvent pas de confiance et en conséquence ont rarement accès au profil complet de la clientèle. Pour relever ces défis, nous proposons une extension du modèle IMS existantes pour accéder aux applications IMS qui sont situées en dehors du domaine IMS et entretenus par d'autres opérateurs de services, ce que nous appelions "virtual walled-garden model" ou modèle muré/fermé virtuel. Ce modèle permettra de créer un lien de confiance entre le domaine IMS et les services externes, et permettra de réduire la charge des utilisateurs ainsi que les SPs par l’utilisation d’un mécanisme SSO en utilisant une fédération d'identité.

En fait, SSO est un bon moyen de fournir la facilité d'utilisation car il permet aux utilisateurs de sauter des processus d'authentification gênants lors des accès à de multiples services. Mais puisque l'utilisateur est authentifié seulement une fois avec une méthode d'authentification, il peut y avoir une dégradation de la sécurité. Par exemple pour l’accès aux banques et autres SPs

avec des exigences plus élevées de sécurité, le SSO ne peut pas être une bonne solution. À la suite de cette observation notre solution basée sur SSO ne devrait pas traiter tous les SPs de la même façon et avec le même niveau de sécurité. Une façon d'améliorer cette solution est d'introduire la notion de niveau de sécurité qui seront affectés aux SPs, mettant en œuvre ce qu'on peut appeler "Multi-level virtual walled-garden model" ou bien modèle muré virtuel multi-niveaux (Figure 5.4).

Figure 5.4. Le modèle Virtual Walled-Garden

Documents relatifs