Comunicaciones de Telefónica - Grupo de Tecnología del Habla

Transcripción

Comunicaciones de Telefónica - Grupo de Tecnología del Habla
Comunicaciones
de Telefónica
Telefónica
Investigación y Desarrollo
Especial Tecnologías y
Plataformas para productos
y servicios multimedia
Número 30
Marzo 2003
Tecnologías y plataformas multimedia para redes móviles
David Bartolomé Sedano, Joao Marques Canas Menano
Plataforma de servicios multimedia combinados
David Aparicio Campos, Jesús Peña Melián
Tecnología del Habla para aplicaciones multilingüe, multiservicio y
multiplataforma
Luis Villarrubia Grande, Miguel Ángel Rodríguez Crespo, José Relaño Gil,
Francisco Javier Garijo Mazario, Jesús Bernat Vercher , Luis Alfonso Hernández Gómez,
Rubén San Segundo Hernández, Daniel Tapias Merino, Luis Alberto María Pérez
Arquitectura avanzada de servicios móviles de datos
Aurelia Martínez Guerra, Tomás Gómez Martín, David Pérez Caballero, José Antonio López Mora,
Alberto Gómez Vicente, Diego Gallego Pérez, José Luis Martínez Delgado
Plataforma de servicios de comunicaciones IP integradas
Gonzalo Valencia Hernández, Antonio Sánchez Esguevillas, Antonio José del Carmen Pinto,
Iban López Jiménez
Euro6ix: Arranca la Internet de Nueva Generación en Europa
Carlos Ralli Ucendo, Ruth Vázquez Cerro, Cristina Peña Alcega, Ignacio Grande Olalla,
Isidro Cabello Medina
Tarificación en tiempo real de servicios móviles prepago de connmutación
de paquetes sobre redes GSM-GPRS y CDMA-1xRTT
Fernando Agustín Olivencia Polo
Herramientas de gestión de la seguridad: Más allá de las barreras de
protección contra "hackers"
Miguel Ángel de Arriba Martín, Emilio García García, Amparo Salomé Reíllo Redón, Iván Sanz Hernando
Multiconferencia IP multicast por satélite
Antonio Sánchez Esguevillas, Marta Heredia Rodríguez, Luis Miguel Vaquero González
Mensajería móvil multimedia MMS
David Bartolomé Sedano, Bernardo Campillo Soto, Juan Lambea Rueda, Joaquín López Muñoz,
José Luis Núñez Díaz, Manuel Jesús Prieto Martín, Luz María Encinas López
Servicios multimedia sobre consolas de vídeojuegos
Miguel Angel Blanco Bermejo, Jose María Rosado Gonzalez, María Luisa Antón Mata, Jorge Ruano Puente
Tecnologías inalámbricas locales para servicios M2M basados en redes móviles
José Antonio Rodríguez Fernández, José Luis Martín Peinado, Santiago Pérez Marín
e-Administración, la respuesta a la modernización de la Administración
Pública
Pablo Castillo Pérez, Amparo Celaya Martínez, Pablo Pascual Martos. Íñigo Sodupe de Cruz
Los sistemas de protección en redes de distribución de contenidos
Jaime Jesús Ruiz Alonso
Comunicaciones de Telefónica I+D
Editor
Salvador Olmedo Botia
Comité Editorial
Isidoro Padilla González
Antonio Castillo Holgado
Francisco Golderos Sánchez
José Jiménez Delgado
José Ignacio Soria Arribas
Francisco José Jariego Fente
Fernando Vivas Gómez
Vicente Noguerales Bautista
Luis Ranchal Muñoz
José Luis García Gómez
José Sánchez Sánchez
Paloma Granado García-Bernalt
Elena Tirado Fernández
Diseño de gráficos y Maquetación
División Servicios de Documentación
Diseño y Portada
Gerencia de Implantación de Marca de Telefónica, S.A.
Imprime
LERKO PRINT S.A.
Editado por
Relaciones Corporativas y Comunicación
Telefónica I+D, c/Emilio Vargas, nº6. 28043 Madrid.
España.
Teléfono: (+34) 91 337 4000.
Telefax: (+34) 91 337 4004.
E-mail: [email protected]
ISSN 1130-4693
Depósito Legal M-18477-1990
Edición on-line
http://www.tid.es/presencia/publicaciones
Contenidos en web
División Sistemas de Información
Comunicaciones de Telefónica I+D es una publicación
de Telefónica Investigación y Desarrollo, S.A. Unipersonal
Madrid. España
© 2003 por Telefónica I+D. Reservados todos los derechos.
Se autoriza la reproducción total o parcial de los artículos
y secciones de la revista, sin permiso del editor, siempre que
se cite la procedencia de los mismos, y se envíe una copia al editor.
El párrafo anterior no es aplicable a los artículos publicados
anteriormente en otras revistas y que sean reproducidos en esta,
teniendo que acudir en este caso a la publicación original para
obtener los correspondientes derechos de copia.
Comunicaciones
de Telefónica
Telefónica
Investigación y Desarrollo
Número 30
Marzo 2003
Comunicaciones
de Telefónica
Sumario
Telefónica
Investigación y Desarrollo
Especial Tecnologías y
Plataformas para productos
y servicios multimedia
página
Editorial
5
Luis Miguel Gilpérez López
Tecnologías y plataformas multimedia para redes móviles
7
David Bartolomé Sedano, Joao Marques Canas Menano
Plataforma de servicios multimedia combinados
29
David Aparicio Campos, Jesús Peña Melián
Tecnología del Habla para aplicaciones multilingüe, multiservicio y
multiplataforma
47
Luis Villarrubia Grande, Miguel Ángel Rodríguez Crespo, José Relaño Gil,
Francisco Javier Garijo Mazario, Jesús Bernat Vercher , Luis Alfonso Hernández Gómez,
Rubén San Segundo Hernández, Daniel Tapias Merino, Luis Alberto María Pérez
Arquitectura avanzada de servicios móviles de datos
79
Aurelia Martínez Guerra, Tomás Gómez Martín, David Pérez Caballero, José Antonio López Mora,
Alberto Gómez Vicente, Diego Gallego Pérez, José Luis Martínez Delgado
Plataforma de servicios de comunicaciones IP integradas
93
Gonzalo Valencia Hernández, Antonio Sánchez Esguevillas, Antonio José del Carmen Pinto,
Iban López Jiménez
Euro6ix: Arranca la Internet de Nueva Generación en Europa
111
Carlos Ralli Ucendo, Ruth Vázquez Cerro, Cristina Peña Alcega, Ignacio Grande Olalla,
Isidro Cabello Medina
Tarificación en tiempo real de servicios móviles prepago de connmutación
de paquetes sobre redes GSM-GPRS y CDMA-1xRTT
131
Fernando Agustín Olivencia Polo
Herramientas de gestión de la seguridad: Más allá de las barreras de
protección contra "hackers"
151
Miguel Ángel de Arriba Martín, Emilio García García, Amparo Salomé Reíllo Redón, Iván Sanz Hernando
Multiconferencia IP multicast por satélite
167
Antonio Sánchez Esguevillas, Marta Heredia Rodríguez, Luis Miguel Vaquero González
Mensajería móvil multimedia MMS
177
David Bartolomé Sedano, Bernardo Campillo Soto, Juan Lambea Rueda, Joaquín López Muñoz,
José Luis Núñez Díaz, Manuel Jesús Prieto Martín, Luz María Encinas López
Servicios multimedia sobre consolas de vídeojuegos
209
Miguel Angel Blanco Bermejo, Jose María Rosado Gonzalez, María Luisa Antón Mata, Jorge Ruano Puente
Tecnologías inalámbricas locales para servicios M2M basados en redes móviles
217
José Antonio Rodríguez Fernández, José Luis Martín Peinado, Santiago Pérez Marín
e-Administración, la respuesta a la modernización de la Administración
Pública
235
Pablo Castillo Pérez, Amparo Celaya Martínez, Pablo Pascual Martos. Íñigo Sodupe de Cruz
Los sistemas de protección en redes de distribución de contenidos
Jaime Jesús Ruiz Alonso
257
Editorial
Luis Miguel Gilpérez López
Director General Ejecutivo de Operaciones
Telefónica Móviles España
Tecnologías y Plataformas para productos y servicios multimedia
Los operadores de telecomunicación se encuentran inmersos en una
transformación profunda de los negocios tradicionales de telefonía hacia
una nueva oferta de servicios que debe permitir a sus clientes el acceso a
nuevos tipos de contenidos multimedia y que va a ser determinante para el
desarrollo de lo que se viene denominando Sociedad de la Información.
Por otro lado, el continuo aumento de la penetración de uso de Internet, su
convergencia con los servicios móviles y el desarrollo generalizado de
aplicaciones diversas que utilizan las tecnologías de Internet, han motivado
que la oferta de los operadores de telecomunicación deba evolucionar
rápidamente. Dicha evolución debe garantizar un considerable incremento
de ancho de banda en todos los niveles para las redes fijas y móviles, niveles
de seguridad adecuados, calidad de servicio, compatibilidad con nuevos
dispositivos de acceso tanto fijos como móviles, etc.
En el nuevo entorno, es muy importante que se ofrezcan los medios
adecuados para que la distribución de los productos, servicios, aplicaciones
y contenidos de terceras compañías puedan llegar al cliente final utilizando
las redes de Telefónica, además también se deben proporcionar las
capacidades asociadas que permitan soportar dicha oferta.
El Grupo Telefónica, por medio de la aportación a la innovación
tecnológica desarrollada en Telefónica I+D, contribuye al desarrollo de
nuevas tecnologías, redes, plataformas, servicios y dispositivos que permiten
incrementar el catálogo de Productos y Servicios Multimedia ofrecidos a sus
clientes en todo el mundo, del cual ofrecemos una buena prueba en el
presente número de Comunicaciones de Telefónica I+D.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
5
Esta edición contiene una descripción de los últimos avances obtenidos en el área de la
tecnología del habla, relativos a reconocimiento de voz multilingüe con lenguaje natural,
conversor texto/voz, verificación de locutor, así como de las plataformas sobre las que están
soportados y los principales servicios de acceso vocal a los contenidos implementados.
En el área especifica de la telefonía móvil, podemos destacar la Arquitectura Avanzada de
Servicios Móviles que permite integrar diversos tipos de terminales, tecnologías y plataformas,
facilitando la incorporación de nuevos contenidos multimedia y las utilidades de mensajería, así
como el aprovechamiento de capacidades de servicio tales como la localización, la identificación
de usuario o la tarificación por tráfico y por eventos de uso.
En las áreas de Internet Móvil y Servicios de Datos para móviles sobresalen las tecnologías de
interfaz de usuario y de gestión de contenidos, así como las capacidades generales de la
Mensajería Móvil Multimedia y los desarrollos específicos en esta área relativos a los servidores
MMS, las capacidades de adaptación de mensajes a distintos terminales y los servicios web de
composición de mensajes. Como evolución de la plataforma prepago, desarrollada
conjuntamente entre Telefónica I+D y Telefónica Móviles España, e implantada en diversos
operadores del Grupo Telefónica Móviles, merece consideración especial el aumento de las
capacidades de la misma para soportar la tarificación de los servicios móviles de conmutación de
paquetes, tanto para redes GSM-GPRS como para redes CDMA-1xRRT.
Dentro del área que podríamos denominar tecnologías y plataformas IP, cabe destacar el
proyecto Euro6IX liderado por Telefónica I+D y cofinanciado por la Comisión Europea y por
diversos operadores del Grupo Telefónica, que tiene como objetivo fomentar el uso y despliegue
de las redes IPv6 en Europa.
Teniendo en cuenta la vulnerabilidad de las redes IP, el área de seguridad en este tipo de redes
ha adquirido una gran importancia, lo que ha permitido la aparición de un gran número de
productos que generan mucha información que debe ser gestionada. Telefónica I+D es muy
activa en esta área y posee una importante experiencia práctica que permite proponer una
plataforma que integra el modelo conceptual objetivo de una herramienta para gestionar dicha
seguridad.
La Plataforma de Servicios de Comunicaciones IP Integrados sobre la que se han desarrollado de
manera integrada servicios de videoconferencia, mensajería instantánea y presencia, permite las
comunicaciones en tiempo real basadas en IP, ofreciendo la posibilidad a nuestros clientes de
estar en contacto de manera permanente y facilitando la inmediatez de las comunicaciones
interpersonales y el intercambio de cualquier tipo de información.
La Plataforma de Servicios Multimedia Combinados, desarrollada como parte del Plan de
Innovación de Telefónica I+D, es un equipo de tercera generación orientado al hogar que
permite la integración de la descodificación local de servicios, así como la conectividad a otros
equipos del hogar, disponiendo de interfaces para sintonizar tanto televisión digital por satélite
y terrestre como televisión analógica terrestre, y de interfaces para ADSL.
Finalmente, y como caso singular en el contexto del desarrollo de la Sociedad de la Información,
cabe destacar la modernización de la Administración Pública española, impulsada por el
Gobierno. En este contexto, se incluye una descripción de las capacidades de la plataforma eAdministración, desarrollada por Telefónica I+D, para facilitar a los ciudadanos el acceso de
forma general y segura a los servicios de la administración pública.
Comunicaciones de Telefónica I+D
6
Número 30 · Marzo 2003
Tecnologías y plataformas multimedia
para redes móviles
David Bartolomé Sedano, Joao Marques Canas Menano
Telefónica Investigación y Desarrollo
Los portales multimedia proveen a los dispositivos móviles de nuevas capacidades
gracias a los servicios de valor añadido que proporcionan. Dichos servicios están
basados en tecnologías que consiguen aportar una utilidad añadida a los terminales.
Las áreas tecnológicas en las que se centra este artículo suponen una evolución en los
portales móviles actuales, dotando a éstos de capacidades multimedia en cada uno de
sus servicios y apostando por una revolución tecnológica en algunas áreas de los
portales móviles.
Esta apuesta permitirá afrontar los nuevos retos que se presentan con la llegada de la
mensajería multimedia, el auge de la gestión de contenidos, las nuevas tecnologías
para interfaces vocales, las tecnologías J2ME, etc.
El presente artículo es fruto de un proyecto realizado dentro del Plan de Innovación de
Telefónica I+D, el cual representa una oportunidad para desarrollar plataformas y
servicios finales en estas nuevas tecnologías, ofreciendo nuevos servicios y modelos
de negocio para las empresas del Grupo Telefónica.
INTRODUCCIÓN
Los importes pagados por las licencias de telefonía de
tercera generación (UMTS) y la madurez de los mercados europeos (donde el ritmo de crecimiento de
usuarios está llegando a su límite) ha obligado a los
operadores a replantear su estrategia y a centrarse en
los servicios verdaderamente rentables, con el objetivo de aumentar el ARPU (ingreso medio por usuario)
de sus clientes.
Por otro lado, los servicios de datos como la mensajería SMS y SMS Premium han probado que es posible
aumentar la rentabilidad de los clientes con otros servicios alternativos a los tradicionales de voz.
La evolución de estos servicios y la gran oportunidad
para los operadores de generar nuevas fuentes de
ingresos, pasan por explotar el enorme potencial de
crecimiento y beneficios de las nuevas tecnologías del
móvil multimedia.
Atendiendo a estos condicionantes, y en un entorno
tan competitivo, dinámico y emergente como el de
los servicios móviles, se plantea un reto muy ambicioso para los operadores móviles, encargados de lanzar
los servicios móviles multimedia de nueva generación.
La estrategia de los operadores móviles girará en torno
a tres líneas clave, que representan las piedras angulares que marcarán el éxito del negocio de Internet
móvil multimedia:
1. La importancia creciente de los terminales móviles en
la oferta de servicios del operador móvil.
Actualmente asistimos a una auténtica explosión
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
7
de nuevos terminales en el mercado debido a la
aparición de la tecnología móvil multimedia de
nueva generación.
El escenario actual está desembocando en un parque de terminales cada vez más heterogéneo y con
tecnologías y características particulares cada vez
más incompatibles entre sí.
Esta situación representa un importante reto para
los operadores móviles, que tendrán como punto
clave dentro de su estrategia gestionar esta diversidad y tomar el control del terminal, como eje decisivo para lograr diferenciarse de la competencia y
hacer llegar a sus usuarios una oferta de servicios
homogénea.
Por otro lado, también resulta crucial para el operador implantar los mecanismos adecuados que le
permitan incorporar de una forma rápida y sencilla su catálogo de productos y contenidos en los
nuevos terminales multimedia, aprovechando los
beneficios y nuevas capacidades de las tecnologías
de nueva generación.
2. La importancia de la oferta de servicios multimedia y,
en concreto, de la mensajería multimedia MMS, que
debe aprovechar el tirón de SMS aprovechando las
nuevas oportunidades de transmisión multimedia.
Esta situación representa un nuevo desafío para los
operadores móviles, que necesitan buscar mecanismos para optimizar y automatizar todo lo posible
el proceso y el workflow de la gestión de los contenidos multimedia: captura, distribución, publicación y adaptación de contenidos.
La disponibilidad de las tecnologías y los procedimientos adecuados de gestión de los contenidos
multimedia supone para el operador beneficios
muy significativos en términos de reducción de
costes en la gestión de contenidos heterogéneos,
disminución del tiempo de disponibilidad de los
contenidos en el portal multimedia y facilidades de
adaptación de los contenidos para su presentación
en los distintos dispositivos móviles.
En el presente artículo se resumen los avances que,
apoyados en el Plan de Innovación 2002, se han realizado en Telefónica I+D con el objetivo de dar una
respuesta a la problemática tecnológica descrita.
MMS es una nueva tecnología que está suscitando
una gran expectación en los agentes del mercado
de las comunicaciones móviles, y que está llamada
a superar las barreras que han encontrado otras tecnologías predecesoras en el ámbito de Internet
móvil, como WAP.
Las actividades abordadas están enfocadas a proporcionar servicios innovadores que aprovechen las oportunidades de las tecnologías emergentes presentadas,
contribuyendo a potenciar la estrategia del Grupo
para superar los retos planteados.
La tecnología MMS reúne las condiciones necesarias para ofrecer servicios y contenidos verdaderamente innovadores y diferenciadores para los usuarios finales, y representa la gran apuesta del sector
como punta de lanza para el despegue definitivo
del negocio de Internet móvil multimedia.
Como referencia del grado de aplicabilidad real de las
actividades presentadas, el artículo también incluye
un apartado en el que se muestran los servicios móviles multimedia de Telefónica I+D que se encuentran
actualmente disponibles en producción o han sido
desarrollados dentro del Plan de Innovación 2002.
En este sentido, para los operadores es vital canalizar los beneficios que ofrece esta tecnología para
ofrecer servicios y contenidos atractivos con el
objetivo de fidelizar a sus clientes y atraer a nuevos
usuarios, y como consecuencia de todo ello sentar
las bases de una línea de negocio rentable y con
grandes previsiones de crecimiento.
3. Los acuerdos con terceros para el suministro de contenidos.
Comunicaciones de Telefónica I+D
8
Con respecto al esquema tradicional de prestación
de servicios, la nueva generación de servicios móviles multimedia está imponiendo un modelo de
negocio en el que los proveedores externos ocupan
un lugar cada vez más importante dentro de la
cadena de valor, jugando un papel fundamental
para enriquecer y potenciar la oferta de productos
y servicios de los operadores móviles.
Número 30 · Marzo 2003
TECNOLOGÍAS DE INTERFAZ DE USUARIO
MÓVIL
La revolución que está causando en el mercado de las
comunicaciones móviles la aparición de las nuevas
tecnologías multimedia en el entorno móvil está ocasionando un fenómeno que tiene importantes repercusiones en el sector: los fabricantes de dispositivos
móviles parecen inmersos en una carrera desenfrena-
da por lanzar nuevas gamas y modelos de dispositivos
móviles que aprovechen las nuevas posibilidades de
las tecnologías multimedia.
Este escenario está desembocando en un parque de
terminales cada vez más heterogéneo y con
tecnologías y características particulares cada vez más
incompatibles entre sí.
De este modo, existe una gran diversidad en torno a
los estándares, sistemas operativos, capacidades multimedia, etc., que implementa cada terminal. Incluso
existen importantes dificultades para que un mismo
servicio o contenido pueda ser accedido desde distintos terminales (distinta marca o modelo) que soporten los mismos estándares y capacidades.
En la mayoría de los casos, incluso para la misma tecnología, el contenido tiene que ser adaptado a las
características particulares de cada terminal (implementación propietaria del estándar, tamaño de la pantalla del terminal, etc.).
En este contexto, los terminales móviles se han posicionado como un factor diferencial para dar un valor
añadido a la oferta de servicios del operador móvil. La
adecuada gestión de esta problemática proporcionará
a los operadores claros beneficios, como:
Disponibilidad de servicios y contenidos homogéneos, que puedan ser accesibles desde diferentes
tipos de terminales.
Disponibilidad de un modelo extensible de referencia que les permita incorporar y adaptar, de una
forma rápida y con un bajo coste, servicios y contenidos proporcionados por terceras partes.
Facilidad para dar soporte e incorporar servicios y
productos a nuevos tipos de terminales (WAP 2.0,
i-mode, etc.).
"Time-to-market" para aprovechar las nuevas posibilidades de las tecnologías emergentes mediante
servicios y contenidos diferenciadores.
Además, los avances tecnológicos en el campo de la
fabricación de los terminales han hecho posible un
aumento exponencial de las capacidades y posibilidades de los nuevos dispositivos.
Esta situación parece apuntar hacia un modelo en el
que los terminales móviles deberían tender cada vez
más a ser plataformas tipo PC, sobre los que cargar
aplicaciones "a la carta", que podrían venir de la
mano de los operadores. En esta nueva situación
cobra cada vez más importancia el control del terminal por parte del operador móvil.
A continuación se describen las actividades que en
este campo se han realizado con el objetivo de dar una
respuesta a la problemática planteada, organizadas en
dos líneas de actuación: el framework de desarrollo de
aplicaciones J2ME multiterminal y el estudio de nuevos terminales.
El "framework" de desarrollo de aplicaciones
J2ME multiterminal
En el desarrollo de aplicaciones J2ME nos encontramos con una serie de problemas, que tienen su origen
en la reciente aparición de esta tecnología. Entre estos
problemas se pueden observar las diferencias en las
características de los terminales o en la implementación que incorporan de la tecnología J2ME.
La existencia de APIs propietarias es otro problema
existente, consecuencia, en gran medida, de las especificaciones de J2ME. Estas clases de APIs son una
extensión de J2ME y permiten acceder a funciones
propias de los terminales móviles, como enviar un
SMS o realizar una llamada, además de expandir las
capacidades gráficas permitidas por el estándar [1].
Para facilitar el desarrollo y mantenimiento de las
aplicaciones J2ME, Telefónica I+D ha desarrollado
un framework consistente en un conjunto de metodologías y herramientas que ayudan a tratar la complejidad que subyace dentro de la gran heterogeneidad de
características de los terminales actuales y futuros.
Este framework proporciona a Telefónica I+D una
herramienta altamente competitiva en el entorno del
desarrollo de aplicaciones J2ME, facilitando la rapidez en la generación de aplicaciones multidispositivo,
ya que no hay que modificar la aplicación para cada
marca de terminal.
El framework de Telefónica I+D está compuesto por
los siguientes módulos:
El módulo de detección de terminales
Este módulo permite encontrar una serie de parámetros que permitan caracterizar los terminales con
tecnología J2ME. Por ejemplo, el tamaño en pixels
de la pantalla, si soporta sockets o no, el número de
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
9
comandos que aparecen en pantalla, etc.
El módulo de construcción de aplicaciones
Facilita la generación y mantenimiento de versiones de las aplicaciones para cada terminal.
Debido a los problemas provocados por la heterogeneidad de características de los terminales, es inevitable tener que generar una aplicación para cada
terminal o para cada grupo de terminales con
características muy similares (por ejemplo, de un
mismo fabricante). Para llevar a cabo este proceso
debe hacerse uso de una herramienta que esté integrada con un gran número de entornos de desarrollo J2ME (ver la Figura 1).
El módulo de encapsulamiento
Empaqueta funcionalidades de cada fabricante a
través de una API común. De esta forma, el desarrollador sólo necesita conocer esta API para aprovechar las funcionalidades del terminal y asegurarse de que su aplicación funcionará en todos los terminales.
La existencia de APIs propietarias es otro problema
existente, consecuencia, en gran medida, de las
especificaciones de J2ME (MIDP). Por ejemplo,
MIDP no tiene recogido en su especificación el
acceso a las funciones propias de un teléfono móvil,
como puede ser enviar un mensaje de texto o activar el vibrador.
Esto ha ocasionado que cada fabricante de terminales provea en sus implementaciones de MIDP un
conjunto de funcionalidades propietarias. APIs
propietarias que permiten acceder a funciones específicas del teléfono como las mencionadas anteriormente, además de expandir las capacidades gráficas
permitidas por el estándar.
Para solucionar este problema, el framework de
Telefónica I+D incluye una API común que encapsula las llamadas a las funcionalidades propietarias.
De esta forma el desarrollador sólo necesita conocer y utilizar una API común, en lugar de cada una
de las funcionalidades propietarias.
El módulo de clases de utilidad
Existe un conjunto de clases que proveen al desarrollador una funcionalidad añadida con respecto a
J2ME: sencillez de uso, simplificación de tareas,
independencia del terminal y mejora sustancial de
la interfaz gráfica. Algunas de las clases que componen esta librería de utilidades son:
La conexión HTTP con la interfaz gráfica de
estado de conexión.
La clase de lectura y escritura de datos en la
memoria persistente del terminal.
Las comunicaciones avanzadas (sockets sobre
HTTP, etc.).
El framework genérico de la interfaz gráfica (listas circulares, etc.).
El estudio de nuevos terminales
El conocimiento de las nuevas gamas de dispositivos
móviles que han salido al mercado, las nuevas tecnologías asociadas, así como las nuevas posibilidades de
comunicación y uso son la base de la planificación de
los nuevos servicios.
La posibilidad de descarga y ejecución de todo tipo de
aplicaciones en los terminales móviles, estimulada por
la aparición de nuevos estándares de comunicaciones
(WAP, MMS, GPRS y UMTS) y la mejora en las
capacidades de procesado y presentación, requieren
de una plataforma software sobre la que puedan ejecutarse dichas aplicaciones.
En este apartado se describen algunas de las características principales de varios de estos nuevos estándares. La descripción se ha realizado gracias al estudio
que Telefónica I+D elaboró sobre las diferentes capacidades, funcionalidades y sistemas que se pueden
encontrar en los nuevos dispositivos móviles.
Figura 1. Herramienta de integración de entornos de desarrollo J2ME
Comunicaciones de Telefónica I+D
10
Número 30 · Marzo 2003
Las principales plataformas software para terminales
móviles existentes en la actualidad, y que se prevén
Figura 2. Terminales Siemens SL45i y Motorola Accompli 008
como dominantes en el futuro más próximo, son: Java
2 Micro Edition (J2ME), Microsoft Pocket PC 2002
Phone Edition, Microsoft Windows Powered Smartphone y los sistemas operativos Symbian y Palm.
Asímismo, los principales terminales disponibles en el
mercado (y otros de inminente aparición) para cada
una de estas plataformas son:
Los terminales J2ME
Figura 3. Terminales Nokia 3410, 6310i, 7650, 9210 Communicator y 7210
La implementación Micro Edition de la plataforma
Java no es, en sí misma, un sistema operativo completo. Por ello J2ME puede encontrarse en el terminal de manera aislada, o bien acompañado por
otros sistemas operativos (Windows CE, Symbian
o Palm) en los que también pueden ejecutarse aplicaciones J2ME, que en principio funcionan en
cualquier terminal acorde con el estándar [2].
Los primeros terminales disponibles en el mercado
han sido el Siemens SL45i, el Motorola Accompli
008 y los terminales 3410, 6310i, 7650, 9210
Communicator y 7210 de Nokia (ver la Figura 2 y
la Figura 3).
Existen diferencias importantes entre estos terminales, en lo relativo a presentación, que no pueden
olvidarse en la programación de aplicaciones (hay
que tener en cuenta las dimensiones de la pantalla).
Además, los distintos fabricantes añaden capacidades propietarias en sus terminales para ampliar las
funcionalidades disponibles.
nica) añadidas a la plataforma Pocket PC 2002, y
que permiten el manejo de un módulo telefónico
integrado (interna o externamente) con la PDA.
El primer dispositivo en emplear esta plataforma ha
sido la xda que ha ofrecido el operador británico
mmO2, solamente en aquellos países en los que está
presente (Gran Bretaña, Irlanda, Alemania y
Holanda).
HP ha sacado al mercado la WDA (Wireless Digital
Assistant) HP Jornada 928. Se trata, en ambos
casos, de un Pocket PC 2002 con teléfono
GSM/GPRS integrado internamente y el software
Pocket PC 2002 Phone Edition incorporado.
Las características hardware del dispositivo son
similares (procesador a 206 MHz, 64 Mbyte de
RAM y 32 Mbyte de ROM) a las de otras PDAs.
En la Figura 4 se presentan ambos dispositivos.
Todo ello hace que, salvo con las aplicaciones más
simples, la portabilidad entre dispositivos no sea
siempre posible.
Los terminales Pocket PC 2002 Phone Edition
El concepto de Pocket PC 2002 Phone Edition se
basa en una serie de aplicaciones (como las llamadas, los SMS, el acceso a la SIM o la agenda telefó-
Figura 4. Terminales "xda" de "mmO2" y HP Jornada 928
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
11
Por último, Compaq también tiene disponible un
módulo externo de expansión GSM/GPRS, que
puede agregarse a la PDA Compaq iPAQ. Compaq
no incorpora el software Pocket PC 2002 Phone
Edition en el dispositivo, sino que ofrece una serie
de aplicaciones propias que básicamente realizan las
mismas funciones que las incorporadas en el Phone
Edition.
Los terminales Windows Powered Smartphone
Microsoft ha desarrollado diseños de referencia, en
colaboración con Texas Instrument e Intel, para
facilitar a los fabricantes el desarrollo de dispositivos Smartphone. Sin embargo, no ha conseguido
todavía que ninguno de los grandes fabricantes
apoye su Smartphone, dado que la mayor parte de
ellos (Siemens, Nokia, Sony Ericsson y Motorola)
forman parte del consorcio Symbian [3].
Actualmente, los dos fabricantes que han anunciado su intención de ofrecer este tipo de dispositivos
son Samsung y Compaq.
a) Teléfonos móviles avanzados con entrada por teclado numérico. Se trata de un teléfono principalmente centrado en voz, pero con capacidad para
ejecutar aplicaciones.
b) Teléfonos con pantalla táctil, para ser operados
mediante lápiz. La interfaz de este tipo de teléfonos es semejante a la de los terminales PDA existentes en el mercado (por ejemplo, el terminal
Sony Ericsson P800, ver la Figura 5).
c) Teléfonos con teclado completo y pantalla grande.
Este tipo de dispositivo está ejemplificado por el
Nokia 9210 Communicator (ver la Figura 3).
Los terminales Palm
El Palm OS es un sistema operativo usado en ordenadores de bolsillo y PDAs. Es empleado en dispositivos fabricados por Palm, que a su vez permite a
otros fabricantes como Handspring, TRG, Sony,
IBM, Nokia, Samsung y Kyocera, utilizarlo
mediante licencia para incorporarlo a sus propios
dispositivos.
Los terminales Symbian
El consorcio Symbian es el encargado de conceder
licencias para el empleo de su sistema operativo en
terminales móviles. El consorcio fue creado en
1998 y en la actualidad sus participantes más
importantes son Nokia, Sony Ericsson, Matsushita
(Panasonic), Motorola, Psion y Siemens [4].
La versión actual del sistema operativo es la 6.1,
aunque durante el año 2002 han aparecido teléfonos basados en Symbian 7.0
Symbian permite a los fabricantes de teléfonos
incorporar distintas interfaces de usuario en sus
teléfonos para mantener la diferenciación entre sus
dispositivos. Dependiendo de la interfaz de usuario
y del modo de interacción, se definen tres familias
de dispositivos distintos:
Figura 5. Terminal Sony Ericsson P800
Comunicaciones de Telefónica I+D
12
Número 30 · Marzo 2003
La inclusión de Palm se debe a la aparición en los
últimos meses de la nueva familia de PDAs de
Handspring, los Treo Communicator, con teléfono
móvil GSM integrado internamente. El primer dispositivo de la familia Treo que ha salido al mercado
es el Handspring Treo 180 basado en la versión 3.5
del sistema operativo (ver la Figura 6).
Durante el año 2003 la inclusión de las plataformas y
los sistemas operativos referenciados serán el punto
decisivo para que los fabricantes puedan obtener una
diferenciación con respecto a la competencia. Es previsible que el usuario se sienta atraído por estas nuevas capacidades en los terminales, creando una necesidad en la comunidad de usuarios y relanzando un
negocio emergente como es la comercialización de
nuevos dispositivos con capacidades avanzadas.
Figura 6. Terminal Handspring Treo
Tanto el estudio como el framework desarrollado por
Telefónica I+D suponen una pieza estratégica enfocada a contribuir en la mejora de los resultados del
Grupo Telefónica. La clave del negocio radica en
poder ser ágiles ante las nuevas tecnologías, pudiendo
ofertar a los clientes un servicio en unos tiempos radicalmente diferenciadores con respecto a la competencia.
LA TECNOLOGÍA MMS
En la actualidad, el éxito de los servicios SMS han
convertido esta tecnología en una de las más importantes fuentes de ingresos para los operadores de telefonía móvil.
MMS nace como una evolución natural del servicio
de mensajes cortos de las redes de segunda generación. Con respecto a las posibilidades de su tecnología predecesora, MMS supone una revolución sustancial para los usuarios finales, que percibirán un salto
cualitativo respecto a los servicios de mensajería a los
que están acostumbrados, al dotar a los contenidos de
capacidades multimedia.
Estos dos aspectos planteados, las posibilidades de
evolución significativas y el éxito de referencia de los
SMS, han generado unas enormes expectativas en
torno al lanzamiento de MMS, que representa una
oportunidad de negocio de vital importancia para los
operadores móviles.
Distintos informes confirman que los usuarios están
sumamente interesados en mejorar la apariencia de
los mensajes que envían, incluyendo imágenes en
color y sonidos, y que estarían dispuestos a pagar por
ello.
Los estudios revelan que la mejora provocada en el
contenido de los mensajes con la inclusión de elementos multimedia, justificaría el aumento de precio
de entre tres y cinco veces para los mensajes P2P (Person to Person). Según Ovum, el tamaño estimado del
mercado de la mensajería multimedia en 2007 se cifra
en 70 billones de dólares.
Dentro de este nuevo mercado, el papel del operador
y del portal móvil resulta fundamental, en un modelo en el que el operador ofrece un valor añadido a la
vez que hace de intermediario en los servicios que
ofrece.
Así, el operador y el portal móvil son los que van a
canalizar la relación directa con los usuarios finales y
en definitiva los que van a tener la llave para el lanzamiento de servicios MMS novedosos, ejerciendo de
nexo de unión entre los distintos actores involucrados
en la cadena de valor de la provisión de servicios
MMS (plataformas, aplicaciones, terminales y contenidos).
Tanto el conocimiento como las actividades que se
han realizado en el Plan de Innovación de Telefónica
I+D han sido potencialmente relevantes como para
diferenciar este campo en otro artículo sobre mensajería MMS. Dicho artículo se puede encontrar en este
mismo número [5].
Los avances que se han producido dentro del Plan de
Innovación 2002 en torno a esta tecnología han afectado a la resolución de una cuestión clave para la prestación de los futuros servicios MMS: la problemática
del acceso a la red (el servidor MMS).
El objetivo del servidor MMS es ofrecer a las aplicaciones las capacidades necesarias para la explotación
de servicios MMS, que a priori no tienen por qué
ofrecérselas los servidores comerciales.
Se trata de un elemento encargado de codificar los
mensajes en los protocolos adecuados para los diferentes canales de salida disponibles y adaptarlos a las
características particulares del terminal.
El desarrollo de un servidor de mensajería MMS
independiente de la red y que ofrezca sus servicios a
diferentes aplicaciones externas permite:
Desacoplar el desarrollo de servicios y la creación
de contenidos, tanto del conocimiento de la tecnología de mensajería móvil y la infraestructura de red
(topología y proveedores) como de las particularidades del destino.
Acelerar de manera sustancial el desarrollo general
de la escena de servicios de valor añadido basados
en las nuevas tecnologías de mensajería móvil
(time2market).
Migrar de una manera rápida las aplicaciones basadas en SMS para su provisión sobre MMS.
Utilizar los recursos de la red de una manera óptima utilizando las capacidades avanzadas de localización, tarificación, privacidad, etc.
Las actividades en esta área dentro del Plan de Inno-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
13
vación 2002 de Telefónica I+D se han centrado en el
desarrollo de un servidor MMS independiente de la
red presentada.
LA TECNOLOGÍA DE GESTIÓN DE CONTENIDOS MULTIMEDIA
En el contexto de los servicios móviles multimedia,
los contenidos pasan a ocupar un lugar preferente,
constituyendo en la mayoría de las ocasiones el componente de mayor valor del servicio.
Además, hasta que el tráfico P2P llegue a ser significativo (actualmente el tráfico P2P es bajo, debido a la
escasa disponibilidad de terminales compatibles hasta
la fecha), la mayoría de los servicios estarán centrados
en la provisión de contenidos multimedia.
Una gran parte de estos contenidos serán suministrados por terceros (proveedores de contenidos como
periódicos, empresas de diseño gráfico, distribuidoras
de música, etc.).
Esta situación representa un nuevo marco de trabajo,
en el que las operadoras buscarán mantener acuerdos
con los proveedores como estrategia básica para
ampliar y enriquecer su oferta de servicios multimedia.
En este punto, las nuevas tecnologías de gestión de
contenidos multimedia juegan un papel fundamental,
ya que permitirán al operador optimizar y automatizar la interacción con los proveedores externos para el
suministro de contenidos multimedia: captación, distribución, publicación y adaptación de contenidos.
El hecho de poder disponer de los mecanismos adecuados y de las tecnologías para la gestión de contenidos permitirá al operador:
Reducir los costes asociados a las actividades de gestión de contenidos heterogéneos.
Minimizar el tiempo de disponibilidad de los contenidos en el portal móvil.
Disponer de una arquitectura homogénea para el
aprovisionamiento de contenidos desde diferentes
proveedores.
Facilitar la adaptación multidispositivo de los contenidos, para presentarlos en múltiples terminales.
Comunicaciones de Telefónica I+D
14
Número 30 · Marzo 2003
A continuación se describen las actividades que en
este campo se han realizado con el objetivo de dar una
respuesta a la problemática planteada. Estas actividades se han organizado en tres líneas de actuación: la
gestión avanzada de contenidos multimedia, el servidor de web services y la adaptación de los contenidos
multimedia a los terminales.
La gestión avanzada de contenidos multimedia
La gestión de contenidos se revela como un punto
fuerte dentro del desarrollo y mantenimiento de los
servicios, pues permite mantener un gran control de
la información que se maneja en el servicio. Esto dota
a los sistemas de una mayor flexibilidad y capacidad
para adaptarse a los cambios.
Una plataforma de gestión de contenidos engloba
toda una serie de procesos que abarcan desde la captación de los contenidos, hasta la forma que adoptan
éstos cuando son ofrecidos finalmente al usuario. Este
punto cobra especial relevancia en aquellos sistemas
dirigidos a los usuarios finales que acceden con dispositivos móviles, y donde la apariencia de la información es una pieza importante dentro de la cadena de
provisión de los servicios.
El principal objetivo es centralizar y gestionar todos
los procesos y fases involucradas en los workflows definidos para el tratamiento de los diferentes contenidos,
con cierta independencia del proveedor e incluso de
los formatos gestionados.
Dentro de este framework, un sistema de gestión de
contenidos también deberá encargarse de proporcionar políticas de control de acceso y gestión de los diferentes roles definidos en el sistema (editores, maquetadores, diseñadores gráficos, marketing, desarrolladores, etc.).
Los procesos involucrados dentro del workflow clásico
de una herramienta de gestión de contenidos engloban toda una serie de fases que abarcan el flujo completo de los servicios soportados y que puede verse en
la Figura 7.
La funcionalidad y el valor añadido de la gestión de
contenidos
Telefónica I+D ha dotado a la plataforma de gestión
de contenidos comercial, como es el caso de Vignette,
de un valor añadido, recubriendo todo el proceso de
aprovisionamiento de contenidos, implementando
WAP
WAP 2.0
i-mode
CICLO DE APROVISIONAMIENTO
USUARIOS
*ROLES
*NOTIFICACIONES
DISTRIBUCIÓN
Etc.
*CONTROL
*EDICIÓN
*VALIDACIÓN
TRANSFORMACIÓN
SQL
WORKFLOWS
DISTRIBUCIÓN
RECOGIDA
HTTP
GESTIÓN
( VIGNETTE )
REGISTRO
FTP
TRANSFORMACIÓN
WEB SERVICE
CAPTACIÓN
AGREGACIÓN
CAPA DE
ADAPTACIÓN
MULTIDISPOSITIVO
( MARINER )
REPOSITORIOS
EXTERNOS
Figura 7. Procesos involucrados en la gestión de contenidos
funcionalidades avanzadas para el acceso de esos contenidos y gestionando la distribución de dichos contenidos a los servicios.
La plataforma se ha orientado a las necesidades de los
servicios y repositorios de tipo móvil. Por ello, se han
extendido las funcionalidades tradicionales de un gestor de contenidos genérico considerando las características de los contenidos asociadas al tipo de terminal, y permitiendo la creación de servicios multidispositivo que se sirvan de las ventajas aportadas por la
plataforma. Telefónica I+D ha utilizado el producto
comercial Mariner, de la empresa Volantis, para la
adaptación multidispositivo.
Como se puede observar en la Figura 7, la plataforma
de gestión avanzada de contenidos multimedia diseñada y ampliada por Telefónica I+D cuenta con tres
módulos diferenciados:
1. El módulo de agregación
Inicialmente, los datos son heterogéneos en cuanto
a su origen, pudiendo proceder de varias fuentes:
bases de datos de proveedores, servicios on-line,
agencias de información, etc. Estos datos pueden
obtenerse mediante diferentes vías de comunicación: satélite, NFS, FTP, etc.
El principal cometido del módulo de agregación
es, por tanto, capturar esa información y transformarla (proceso denominado homogeneización) de
tal forma que quede almacenada en un formato
unificado que permita su posterior procesado.
La tendencia actual es usar como estructura de
intercambio documentos basados en XML (Extensible Markup Language), para los que se prefija de
antemano un formato, por ejemplo mediante una
DTD (Document Type Definition) común a proveedores y receptores.
En muchos casos, los procesos que componen la
fase de captación procuran la automatización,
favoreciendo así la progresión directa de los contenidos. En la plataforma de gestión avanzada de
contenidos multimedia de Telefónica I+D, la fase
de agregación cuenta con las siguientes subfases:
La fase de captura. Esta fase comprende los procesos necesarios para "buscar y proveer" contenidos, haciendo que el resto de las fases no tengan
que tener ningún conocimiento de los protocolos y proveedores a los que se tiene que acceder
para obtener los contenidos.
La plataforma provee una serie de captadores
genéricos en función de los protocolos de transmisión de ficheros más comunes, pero está
abierta y resulta muy sencillo desarrollar nuevos
captadores adaptados a las características concretas de una fuente de contenidos determinada.
Uno de los captadores que han sido desarrollados por Telefónica I+D permite la integración
con fuentes de datos que ofrezcan una interfaz
basada en web services. Para ello se ha empleado
el servidor de web services desarrollado por Telefónica I+D y que se describirá mas adelante.
La fase de transformación. Una vez captados los
contenidos, se procesa un fichero XML que des-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
15
cribe sus características, a partir de las cuales se
puede realizar una precategorización. En esta
etapa se puede definir a qué workflows deben ir,
para qué tipo de dispositivo son, qué lenguaje
tienen y a qué aplicaciones pertenecen.
La fase de registro. Esta fase se encarga de dar de
alta en Vignette los contenidos captados, asignándoles distintos workflows en función de los
datos obtenidos en la fase de transformación,
partiendo del fichero XML adjunto a los contenidos.
2. La plataforma de gestión
Para realizar la gestión del proceso, la plataforma
de gestión avanzada de contenidos multimedia de
Telefónica I+D utiliza funcionalidades relativas a:
Gestor de contenidos. La plataforma propuesta
estará basada en el producto comercial Vignette
V/6, siendo la principal fortaleza de Vignette la
gestión, edición y administración de contenidos.
Otros aspectos clave del producto son la personalización, tanto explícita como implícita, la
gestión del flujo de trabajo en el proceso de creación y la puesta en producción de los contenidos.
Para ello el sistema permite la definición de perfiles para abordar las tareas de un modo lógico y
síncrono, a través de la definición de un workflow de trabajo.
En cuanto a su capacidad de integración con el
resto de los elementos del sistema, se presenta
como un sistema de arquitectura abierta que
contempla la mayoría de los estándares definidos
en la actualidad.
Vignette presenta grandes capacidades de escalabilidad e independencia respecto a la integración
con otros productos externos requeridos para su
implantación.
Workflows. Dentro de Vignette se pueden definir
secuencias de tareas por las que debe pasar un
contenido antes de ser publicado. En estos workflows se pueden establecer estructuras jerárquicas, dentro de las cuales unos workflows pueden
heredar características de otros.
Un contenido será registrado en un workflow (al
menos) e irá atravesando tareas dentro de él,
Comunicaciones de Telefónica I+D
16
Número 30 · Marzo 2003
tomando distintos estados.
Usuarios. Los workflows y las tareas de éstos permiten también asociar su gestión y supervisión a
distintos usuarios. Con ello se establece una gestión de grupos y usuarios, con distintos roles, y,
en función de éstos, con distintos niveles de
acceso o visibilidad de los contenidos gestionados.
3. La etapa de distribución
Esta fase se conoce también como difusión o sindicación, y tiene como objetivo proporcionar a los
clientes, de manera organizada y flexible, aquellos
contenidos a los que se han suscrito.
Se ha de entender como clientes tanto a los usuarios de los servicios que proporcionan bienes digitales, como aquellos sites sobre los que se está
actuando como proveedor, independientemente de
que sean de la misma organización o de agentes
externos.
En esta etapa de distribución, para que la difusión
de información se realice con éxito, ambas partes
deben poseer un vocabulario y un protocolo de
intercambio común. La utilización de estándares
como XML e ICE (Information & Content Exchange protocol) permitirán la reutilización de gran parte
de los esfuerzos empleados en el desarrollo.
El sistema actuaría como distribuidor o publicador,
puesto que difunde información a otros, que como
afiliados o suscriptores, aceptarían y harían uso de
esa información. En la plataforma de gestión avanzada de contenidos multimedia de Telefónica I+D
se ha incorporado una nueva funcionalidad,
situando al final de la cadena de aprovisionamiento una capa para facilitar la adaptación a los terminales (ver la Figura 8).
La adaptación multidispositivo de los contenidos
Como se ha comentado anteriormente en el artículo,
existen diferentes formas de generar salidas adaptadas
al dispositivo, en este caso se ha elegido usar un
"módulo" que facilite todo el proceso de presentación, encapsulando el reconocimiento del dispositivo
y la generación de contenidos en un formato compatible con los diferentes dispositivos.
Telefónica I+D ha desarrollado estas capacidades
SALIDAS
EXTERNAS
FICHEROS
XML
SQL
HTML
TEXTO
DISTRIBUCIÓN
A SERVICIOS
A REPOSITORES
PARA TERCEROS
REPOSITORIOS
DE SERVICIOS
INTERNALIZACIÓN
WORKFLOW
CATEGORIZACIÓN
SISTEMA DE FILTRADO
PALABRAS CLAVE
PRECATEGORIZACIÓN
CAPTACIÓN UNIFICADA
CAS
CMA AD-HOC
ENTRADAS
EXTERNAS
FICHEROS
XML
SQL
HTML
TEXTO
Figura 8. Ciclo de aprovisionamiento de contenidos
sobre el producto comercial Mariner, de Volantis. El
desarrollo realizado ofrece un valor añadido al producto con respecto al resto de las plataformas disponibles.
Mariner condiciona el desarrollo de los servicios, pues
éstos, independientemente de su lógica interna de
proceso, deben usar JSP para la capa de presentación.
Estos JSP deben seguir una estructura definida, en
función del tipo de presentación que se desee generar,
utilizando unos tags específicos.
Como punto positivo, Mariner recubre totalmente la
generación de los lenguajes de marcas adaptados a
cada tipo de dispositivo. Para ello se cuenta con un
framework que de forma visual permite diseñar la presentación en los diferentes dispositivos que se vayan a
habilitar para ese servicio.
Se diseñan las páginas dividiéndolas en bloques de
información que a su vez pueden ser divididos en subcomponentes. El diseñador controla la posición que
tendrán estos componentes en la página generada, y
una vez generado el JSP acorde a esta configuración,
se define qué información se quiere dentro de cada
componente.
La plataforma de gestión avanzada de contenidos
multimedia de Telefónica I+D es capaz de aprovisionar directamente a los servicios desarrollados sobre
Mariner, o bien, simplemente aprovisionar el repositorio de contenidos multidispositivo del framework de
Mariner.
Aprovechando las funcionalidades de la plataforma y
las capacidades de adaptación de Mariner, actualmente Telefónica I+D está desarrollando servicios con versiones web, WAP, WAP 2.0 e i-mode.
Con estos servicios se puede comprobar como la plataforma de gestión avanzada de contenidos multimedia de Telefónica I+D puede dar soporte a la casi totalidad de los clientes que se pueden encontrar actualmente en Internet o en las redes móviles.
De igual forma, estos servicios ayudarán a comprobar
las distintas ventajas que aportan cada uno de estos
estándares, con el fin de ofrecer servicios más adecua-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
17
dos para cada uno de ellos.
El servidor de "web services"
El servidor de web services de Telefónica I+D tiene
como objetivo primordial proporcionar a los consumidores de los servicios, los mecanismos necesarios
para abstraerse tanto de la implementación como de
la forma de acceso a los web services ofrecidos internamente o por terceros.
El servidor es el encargado de establecer la comunicación con el proveedor del servicio en el momento de
la provisión del mismo, y de realizar los mecanismos
necesarios para la comunicación de los componentes
del servidor de web services con el proveedor del servicio a través de SOAP (protocolo de mensajería XML
en el que se basa la comunicación cliente-servidor en
la arquitectura web services).
En el estado actual del desarrollo de las aplicaciones
basadas en web se pueden encontrar una gran cantidad de tecnologías, muchas de ellas incompatibles
entre sí. Por tanto, se llega a la conclusión de que las
arquitecturas basadas en la tecnología de componentes están tomando un papel principal dentro del desarrollo web.
El consumidor del servicio deberá disponer de la
información referente a los servicios, métodos disponibles y parámetros requeridos, así como los tipos de
datos que devuelvan como resultado dichos métodos.
Los web services se proponen como una alternativa
para facilitar la intercomunicación entre diferentes
arquitecturas de componentes, ofreciendo una visión
de dichas arquitecturas basada en servicios.
Para ello, el servidor web service de Telefónica I+D
proporciona una interfaz web, que ofrece la posibilidad de localizar un servicio en función del tipo, funcionalidad, etc.
El modelo de web services es el gran reto de las empresas para poder proporcionar acceso a sus aplicaciones
corporativas e información propietaria por parte de
sus clientes, proveedores, socios comerciales, etc., y así
poder integrar sus procesos de negocio.
Toda la información que describe a los servicios y sus
métodos se guarda en un repositorio propio del servidor, donde se almacena la información referente a los
servicios, tanto internos como los proporcionados por
los proveedores.
Por otro lado, los web services también proponen una
nueva forma de intercomunicar la lógica de negocio
de las empresas, basándose en protocolos abiertos
como XML y SOAP, facilitando así la colaboración
entre las mismas [6].
En este repositorio se encuentra almacenada la descripción de los servicios, junto con los detalles de la
interfaz y de la implementación del servicio contenida en el fichero de descripción del servicio WSDL
(documento XML que define y describe de forma
abstracta los servicios web ofrecidos por un proveedor), así como las clases que permiten al servidor de
web services acceder a dichos servicios.
En la actualidad hay un considerable aumento en el
uso de las tecnologías asociadas a los web services que
ofrecen la posibilidad de empaquetar un conjunto de
funcionalidades como una entidad simple, y que pueden ser publicadas en la red para que otros programas,
usuarios u otros web services puedan usarlas.
El servidor proporciona mecanismos para el registro
de web services, tanto internos como externos. Tan
sólo será necesario disponer de la descripción de
dichos servicios (WSDL) y de la conexión al punto en
el que se encuentra accesible el servicio.
Esta tendencia, unida a la aparición de nuevos dispositivos móviles de mayor capacidad y velocidad de
acceso, hace necesaria la agrupación de los servicios en
una misma plataforma, independientemente del tipo
de dispositivo con el que se accede a los servicios y de
la ubicación de los mismos.
A partir de esta descripción, se generarán y almacenarán en el servidor todas las clases "proxy" necesarias
para realizar el proceso de invocación en tiempo de
ejecución del servicio.
Con el fin de cubrir esta necesidad se ha implementado el servidor web service de Telefónica I+D dentro de
los procesos de gestión de contenidos.
El acceso a los servicios se hace de forma controlada,
proporcionando un mecanismo de identificación de
usuarios "cliente", de forma que no todos los web ser-
Comunicaciones de Telefónica I+D
18
Dicho servidor ofrece una serie de interfaces y herramientas de programación que facilitan la integración
de los servicios en las aplicaciones del portal. En la
Figura 9 se muestra una visión global de la arquitectura del servidor de web services de Telefónica I+D.
Número 30 · Marzo 2003
WS externo
Proveedor de contenidos
http://www.serviceprovider.com/service
WSDL
SOAP
SOAP
Captador WS
Interfaz SOAP
Servidor de Web Services (WS)
Dispacher
Transformación y registro
Tratamiento del contenido
Back-office
RMI
Distribución
Volantis
Front-end
Capa de adaptación
al dispositivo
Back-end
X-Service
Figura 9. Arquitectura del servidor de “web services”
vices publicados estén disponibles para todos los
potenciales clientes. En el proceso de registro y posterior administración de un web service es posible limitar los clientes autorizados para su uso.
Desde un punto de vista de roles de usuario, el servidor de web services de Telefónica I+D contempla las
figuras de:
servidor, realizando una búsqueda por categorías o
por los criterios diseñados al efecto, para así identificar el servicio deseado, así como realizando una
breve descripción de las funcionalidades que ofrece,
estadísticas de uso y cualquier otro tipo de información relevante (fecha de despliegue, fichero
WSDL con la descripción del servicio, etc.).
Aprovisionador. Dada la localización del fichero
WSDL de descripción del servicio, y elegido un
nombre y categorización del servicio, se procederá
al aprovisionamiento del web service en el servidor.
Una vez localizado el servicio, se le proporcionarán
los métodos disponibles, los parámetros necesarios,
los ficheros de clases de resultados, en caso de
manejar tipos complejos, y la documentación necesaria para su manejo.
Este usuario será el responsable de la supervisión de
estos procesos, validando las operaciones antes
mencionadas para su posterior "publicación", con
el fin de que sea accedido por los usuarios del servidor.
Además, el servidor de web services de Telefónica I+D
ofrece un framework para el desarrollo y adaptación de
web services, disponiendo de una serie de herramientas dirigidas a la construcción, despliegue y pruebas
de los servicios.
Administrador. Es el encargado de realizar, vía web,
las operaciones de administración de los datos referentes a los servicios desplegados en el servidor, los
archivos de logs, la caducidad de los datos, las acciones de auditoria, las estadísticas de uso, etc.
Consumidor. El usuario consumidor accede en
modo consulta a los web services desplegados en el
La adaptación de los contenidos multimedia a
los terminales
Esta descripción es fruto del estudio de campo que
Telefónica I+D ha realizado en el entorno de la adaptación de contenidos a varios tipos de dispositivos,
tanto fijos como móviles.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
19
La experiencia que Telefónica I+D tiene en este
campo podría ser muy enriquecedora para aquellas
empresas del Grupo Telefónica que deseen implantar
sus servicios en un entorno multidispositivo.
Debido a las nuevas necesidades requeridas por parte
de los usuarios, los servicios de Internet han sufrido
una importante evolución en los últimos tiempos.
Hasta el momento, el acceso a dichos servicios se realizaba mediante un navegador web, y la información
proporcionada por el servicio se encontraba codificada bajo lenguaje de contenidos HTML [7].
Desde hace algún tiempo se ha producido un incremento notable en la utilización de dispositivos integrados, como pueden ser las PDA, para realizar tareas
de control y acceso a Internet y otras fuentes de información.
Las razones de este fenómeno son, por un lado, el
abaratamiento de este tipo de dispositivos, el aumento de su potencia de procesamiento y la disminución
de su tamaño y peso, que los han convertido en dispositivos realmente portables. Por otra parte, la aparición de nuevos estándares de comunicación inalámbrica ha permitido que dichos dispositivos puedan
comunicarse entre sí y tener acceso a la información
desde cualquier localización.
Estos nuevos dispositivos poseen una serie de limitaciones, entre las que se pueden destacar el tipo de dispositivo de entrada, el tamaño de la pantalla y los
diferentes estándares wireless.
Actualmente existen dos tendencias en el campo de la
adaptación de las interfaces web: la creación de plantillas de formato rellenadas dinámicamente y la transformación de las interfaces a lenguajes de contenido
bajo demanda. También es posible encontrar soluciones híbridas fruto de ambas filosofías. Las aproximaciones más extendidas para la implementación de
cada una de las soluciones enumeradas son la utilización de JSP y XSL, respectivamente [8].
Tanto las soluciones basadas en JSP como las basadas
en XSL independizan claramente la presentación de la
información de la lógica de negocio y los datos.
Ambas aproximaciones están ampliamente aceptadas
como estándares de la industria, por lo que no habrá
ningún problema para encontrar herramientas de edición, ni plataformas y documentación de soporte. Sin
embargo, existen diferencias entre ambos planteamientos que determinarán la selección de uno de
ellos.
Comunicaciones de Telefónica I+D
20
Número 30 · Marzo 2003
Las experiencias realizadas muestran que el desarrollo
en paralelo es más sencillo cuando se utilizan plantillas XSL. Una vez se ha fijado el formato de los datos,
el desarrollador de la interfaz de usuario puede construir la misma utilizando un editor de desarrollo integrado sin necesidad de tener conocimiento alguno de
Java [9].
La integración de las plantillas con el resto de la aplicación es muy sencilla. Se puede simular este modo de
acción cuando se utiliza JSP mediante la construcción
de clases temporales que generan los datos a representar, aunque no es la manera natural de proceder en
este planteamiento.
Una diferencia importante entre las dos aproximaciones es que el código XSL es válido para plataformas
.NET como J2EE, mientras que no se puede decir lo
mismo para los JSP. Además, hay que tener en cuenta, observando las tendencias actuales, que en un
futuro existirán más herramientas de soporte para
XSL que para JSP.
En cualquier caso, con independencia de la solución
adoptada, el proceso de adaptación de la interfaz de
usuario es el mismo.
Una vez realizada la adaptación del lenguaje de representación de contenidos y la estructura de la interfaz
de usuario, puede ser necesario realizar una adaptación de los diferentes elementos multimedia que componen dicha interfaz. Entre dichos componentes pueden encontrarse imágenes, vídeo o audio, ficheros de
diversas aplicaciones, etc.
Las posibles adaptaciones a realizar dependerán del
tipo de contenido multimedia sobre el que se quiera
realizar la transformación. Así, por ejemplo, sobre una
imagen resulta interesante poder modificar su formato, tamaño o profundidad de color, mientras que en
un vídeo, además del tamaño de la ventana de visualización, es interesante controlar el número de frames
visualizados por segundo [10].
Teniendo en cuenta esto, parece razonable crear sistemas de adaptación de contenidos multimedia especializados en diferentes tipos de contenidos. La unión de
dichos sistemas proporcionaría un sistema mayor con
capacidad para adaptar y transformar cualquier tipo
de contenido multimedia.
Otro parámetro que puede ser considerado es el
momento en el que se realiza la transformación. Atendiendo a este parámetro, se observan también dos
tipos de transformaciones diferentes:
interfaz que se ajusta a sus gustos, tanto en apariencia
como en utilización.
1. Las adaptaciones estáticas, que son las adaptaciones
que se realizan durante la publicación de los contenidos en la web. Suelen almacenarse varias copias
modificadas del mismo elemento multimedia, de
manera que cuando se realiza una petición se selecciona la copia que mejor se ajuste a las preferencias
del usuario y del terminal de acceso. Este planteamiento reduce el procesamiento extra y el retardo
en la distribución de los contenidos.
2. Las adaptaciones dinámicas. En este caso el contenido multimedia es procesado y transformado bajo
demanda, planteamiento que permite tener en
cuenta en todo momento el entorno de comunicación, que en las redes móviles se caracteriza por su
poca estabilidad. Este mecanismo es más costoso
que el anterior, pero permite una adaptación más
exacta del contenido multimedia.
Cualquier servicio web de tamaño medio o grande
realizará adaptaciones de cualquier tipo. Las adaptaciones a la infraestructura proporcionarán unos tiempos de respuesta aceptables y una correcta visualización en el dispositivo de acceso utilizado.
La adaptación a las preferencias del usuario será útil
para fidelizar a dicho usuario, proporcionándole una
No existe ningún parámetro que permita, de manera
determinista, conocer si una adaptación debe realizarse de manera estática o dinámica. La experimentación
y las preferencias del proveedor del servicio determinarán el modo en el que realizar cada una de las diferentes adaptaciones de los contenidos multimedia.
La integración de la arquitectura inicial con los
módulos de adaptación dinámica de contenidos multimedia proporciona la arquitectura final del módulo
de presentación del servicio. Dicha arquitectura
puede observarse en la Figura 10.
SERVICIOS MULTIMEDIA
En los apartados anteriores se han presentado los
resultados de las actividades abordadas dentro del
Plan de Innovación 2002 de Telefónica I+D, en relación con los avances en el plano tecnológico y en la
disponibilidad de plataformas y pilotos demostradores de las capacidades de las nuevas tecnologías abordadas (framework de desarrollo de aplicaciones J2ME
multiterminal, plataforma avanzada de gestión de
contenidos, servidor de web services y servidor MMS).
Un objetivo adicional del Plan de Innovación ha con-
Hojas de estilo XSL
Cliente
Navegador
URI/
Agente de usuario/
Identificador de
usuario
Procesador XSLT
XML
Presentación de
datos
Terminal
de
datos
URI/
Agente de usuario/
Identificador de
usuario
Contenido
Adaptado
Contenido Aplicación
Preferencias de
usuario
Adaptador de imagen
Adaptador de vídeo
Formato
propietario
Contenido
multimedia Repositorio
Adaptador de audio
Otros adaptadores
Figura 10. Arquitectura final del módulo de presentación
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
21
sistido en la realización de servicios significativos que
aprovechen las ventajas diferenciadoras de las nuevas
tecnologías emergentes sobre las que se ha trabajado.
El desarrollo de estos servicios se ha realizado con el
cometido de ayudar a las empresas del Grupo a
impulsar y liderar el mercado de Internet móvil, diferenciándose de la competencia, contribuyendo a la
fidelización y captación de nuevos usuarios y proporcionando nuevas fuentes de generación de ingresos.
En este apartado se presentan algunos de los servicios
desarrollados, y que constituyen a día de hoy un primer anticipo real de toda una nueva generación venidera de servicios móviles que aprovechan las nuevas
posibilidades de las tecnologías multimedia.
luación de las capacidades y particularidades de estos
equipos, como el desarrollo de aplicaciones que
saquen ventaja de la movilidad y de las capacidades de
procesado y conexión que ofrecen las agendas digitales.
Siguiendo este planteamiento, Telefónica I+D está
tomando parte en diversos proyectos tanto de evaluación como de desarrollo de aplicaciones para PDA. Se
está trabajando en servicios avanzados para PDA con
conectividad GPRS.
Asimismo, se ha desarrollado un navegador WAP particularizado para Telefónica Móviles, conversores de
texto-voz, un sistema de reconocimiento de habla, un
sistema de animación facial y el sistema de acceso a
información personal (PIM).
En concreto, se muestran los siguientes servicios:
El asistente personal sobre PDA.
Algunas de las actividades susceptibles de integrarse
en un portal multimedia son:
El compositor MMS.
Los servicios avanzados sobre PDA
Las comunidades multimedia.
Persiguiendo el objetivo de la innovación puntera
en servicios móviles, Telefónica I+D ha abordado la
migración a PDA de su tecnología del habla.
Los servicios multimedia ya desplegados, como:
El álbum multimedia.
El MMS 404.
La migración del conversor texto-voz como aplicación autónoma que se ejecuta íntegramente en la
PDA ha supuesto un reto tecnológico y los resultados son ciertamente sorprendentes.
Las noticias de fútbol.
El servicio de asistente personal sobre PDA
En los últimos años, las agendas electrónicas o PDA
(Personal Digital Assistant) han ido incrementando su
presencia en el mercado gracias a que están sabiendo
incorporar nuevas y más potentes aplicaciones, convirtiéndose prácticamente en "miniordenadores".
De modo complementario, las capacidades de conexión de estos equipos se están desarrollando paralelamente, estando ya fuera de duda que uno de los caminos de evolución hacia los futuros terminales de
nueva generación es la integración en un único dispositivo de un terminal móvil y la propia agenda digital.
Otra posibilidad es la utilización de la tecnología de
conexión bluetooth, que permite a una PDA conectarse a sistemas remotos utilizando un dispositivo móvil
como punto de acceso.
Por estas razones, es de máximo interés tanto la eva-
Comunicaciones de Telefónica I+D
22
Número 30 · Marzo 2003
La disponibilidad del conversor para estos dispositivos permite generar voz a partir de texto, cubriendo diversos idiomas como castellano, catalán, portugués y gallego. Este sistema, atractivo ya por sí
mismo, supone un elemento base sobre el que
construir aplicaciones muy interesantes, como se va
a mostrar más adelante.
El sistema complementario al conversor texto-voz
es el reconocedor de habla de Telefónica I+D, que
también ha sido migrado para poder ejecutarse en
las plataformas PDA Pocket PC.
El sistema de reconocimiento es más exigente en
recursos, y supone un paso más a la hora de hacer
posible la realización de interfaces avanzadas de
usuario y sistemas más atractivos para estos dispositivos.
El sistema de acceso a información personal (PIM)
Esta aplicación es el primer paso en el camino hacia
un sistema integral que permita a los usuarios interactuar vocalmente con la PDA para acceder a la
información personal (correo, tareas, citas y agenda).
El objetivo final es que el usuario pueda "pedir"
(literalmente) a la PDA que se conecte y se sincronice con el servidor remoto de datos para después
acceder a la información y gestionar en cierta medida estos datos.
La fase primera del sistema, que consiste en acceder
a los datos previamente sincronizados en el terminal PDA, ya está disponible (ver la Figura 11). La
introducción de órdenes se ha sincronizado con la
presentación de información para que el usuario
finalmente disponga de un acceso estructurado y
lógico de acceso a los datos [11].
Actualmente los sistemas de micrófono de las PDA
son muy dispares, siendo los dispositivos de Compaq los más favorables, al disponer de un control
automático de ganancia que permite ajustar la
entrada de datos para favorecer el reconocimiento
de habla.
En fases posteriores del sistema se incluirá la posibilidad de utilizar dispositivos "manos libres" para
la entrada y salida de datos, solucionando así las
limitaciones del altavoz y el micrófono de las PDA.
Idealmente, la conexión "PDA manos libres" se
realizará a través de bluetooth, permitiendo así que
el sistema sea aún más cómodo y amigable.
Figura 11. Sistema de acceso a información personal
soportar [12].
Así, los navegadores permitirán a los usuarios un
mejor acceso. Pero para que dicho acceso sea posible es necesario que los componentes de generación
de voz y reconocimiento de habla estén disponibles, y es en este campo donde Telefónica I+D está
realizando la tarea de preparar los sistemas del
modo previsto para permitir su integración.
Por otro lado, el acceso multimodal puede ser especialmente útil en entornos móviles, donde la PDA
tiene su fuerte, siendo éste el entorno donde se está
trabajando para disponer de sistemas estables que
permitan la nueva funcionalidad.
El servicio de composición de mensajes MMS
Los componentes de generación y reconocimiento de
habla para acceso multimodal
La interacción vocal está siendo cada vez más un
valor presente en Internet, y lo que se denomina
"acceso multimodal" va a empezar a ser una realidad cotidiana muy pronto.
Mediante el servicio de composición MMS los usuarios pueden componer sus mensajes multimedia, diseñando sus propios contenidos, haciendo uso del catálogo de contenidos proporcionado por el proveedor
del servicio, o bien utilizando los contenidos que
comparten los usuarios de una determinada comunidad de usuarios.
Se trata simplemente de permitir que el usuario
acceda a la información de las páginas, tanto a través de la pantalla (modo convencional) como a través del audio. Igualmente, a la hora de introducir
información o de navegar puede utilizar el ratón y
el teclado, o bien dar una orden vocal.
El servicio de composición de MMS es un servicio de
referencia y una pieza clave dentro de la oferta de servicios y contenidos MMS de un operador, por ser un
elemento que consigue atraer y fidelizar a los usuarios
finales.
El acceso multimodal en páginas web está previsto
a través de un conjunto de etiquetas XML que se
denomina SALT, y las próximas versiones de los
navegadores ya están anunciando que las van a
Además, el servicio de composición será el pilar para
la construcción de otros servicios de valor añadido
sobre esta tecnología, para la que se prevé un enorme
potencial de crecimiento y beneficios.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
23
Los servicios de comunidades multimedia
Los servicios de comunidades multimedia constituyen una pieza básica para impulsar el desarrollo del
negocio de los servicios móviles de datos.
Mediante los servicios de comunidades es posible
ofrecer un valor añadido diferencial sobre los servicios
de portal móvil tradicionales, por el que los usuarios
estarán dispuestos a hacer uso de los servicios de pago
asociados, contribuyendo de esta forma a generar
nuevas fuentes de ingresos.
Figura 12. Compositor MMS de Telefónica I+D
En la Figura 12 se muestra la interfaz de usuario del
compositor MMS de Telefónica I+D.
Los principales beneficios que proporciona el compositor MMS de Telefónica I+D son:
Una interfaz web para la composición de mensajes
MMS. La mayoría de los mensajes que utilizan la
gama completa de las funciones de MMS serán
enviados desde PC, ya sea desde aplicaciones ligeras o desde portales de contenidos.
El servicio de comunidades MMS P2P de Telefónica
I+D fomenta la creación de contenidos multimedia
por parte de los usuarios de la comunidad, gracias a
un modelo de negocio innovador basado en incentivar que los propios usuarios creen, compartan e intercambien sus propios contenidos MMS.
Un repositorio de contenidos multimedia, que permite crear todo tipo de contenidos, gestionar las galerías, categorizar las creaciones de los usuarios e
introducir dinámicamente nuevos contenidos relacionados con temas de actualidad, permitiendo que
los usuarios creen fácilmente sus propios mensajes.
Los usuarios finales se convierten en proveedores de
contenidos y reciben compensaciones por sus aportaciones, lo cual favorece la fidelización de los usuarios,
aumenta los ingresos por inducción de tráfico en las
operadoras y potencia la creación de comunidades
P2P y el uso de los servicios de los portales móviles.
La inclusión de plantillas MMS, donde se pueden
rellenar partes del mensaje, ampliando la oferta de
servicios de mensajería del portal y evitando al
usuario la incomodidad de componer el mensaje.
Resulta más ventajoso para las operadoras enriquecer
los contenidos de su portal potenciando la creación de
mensajes MMS por los propios usuarios, frente a asumir mayores costes por la adquisición de nuevos contenidos.
La capacidad de inclusión de vídeo en los mensajes
MMS definidos, mediante el acceso a dicho recurso
en el repositorio multimedia del compositor MMS.
La integración de la tecnología "text to speech" en el
compositor MMS, ofreciendo la posibilidad de leer
los mensajes que se creen mediante la tecnología
del habla.
Una descripción más detallada de las características
básicas y el modo de funcionamiento del servicio de
composición MMS se puede encontrar en [5], donde
se muestra información ampliada sobre plataformas y
servicios basados en la tecnología MMS.
Comunicaciones de Telefónica I+D
24
Una característica reseñable de los servicios de comunidades multimedia consiste en que, si bien estos servicios son beneficiosos de forma independiente, su
potencial se multiplica al ejercer de nexo de unión
entre las distintas aplicaciones (de entretenimiento,
PIM, etc.) que conforman un portal multiacceso.
Número 30 · Marzo 2003
Las principales características de este servicio son:
Publicación y compartición MMS. Permite el intercambio de contenidos MMS, propios del portal
multimedia o creados por los propios usuarios del
portal.
Creación de comunidades MMS, que soportan las
siguientes funcionalidades:
Grupos de usuarios por áreas de interés.
Catálogos de contenidos específicos.
Compartición de elementos multimedia (imágenes, sonidos, MMS, etc.).
Notificación de nuevos diseños MMS disponibles o creados por la comunidad (WAP push y
SMS).
Listas de distribución de contenidos MMS.
Concursos de diseño de contenidos MMS.
Modelo de negocio para el proveedor del servicio de
comunidades. El proveedor del servicio de comunidades actúa como entidad mediadora del proceso
de intercambio de los contenidos, proporcionando
la plataforma y llevándose una comisión por la descarga del contenido.
Modelo de compensación para usuarios del servicio de
comunidades MMS. Se basa en un modelo de puntos que premia al usuario que diseña un contenido y lo comparte con los demás usuarios, de manera que cada usuario obtiene puntos cuando otro
usuario utiliza un contenido de su autoría. Estos
puntos se pueden después utilizar para descargar de
forma gratuita otros contenidos.
Este servicio aprovecha las capacidades de los servicios
de valor añadido multimedia desarrollados por Telefónica I+D dentro del Plan de Innovación 2002. En
concreto, se apoya en el servicio de composición
MMS.
Servicios multimedia desplegados
petas propias de cada cliente, hasta un máximo de
1 Mbyte. Existen dos formas de cargar contenidos:
desde el PC del cliente, utilizando el navegador, y
mediante el envío del contenido en un mensaje
multimedia MMS con un terminal móvil.
En la sección "Mi Álbum" el cliente puede crear sus
propias carpetas y organizarlas según le convenga,
además puede compartirlas con otros clientes. En
estas carpetas el cliente puede incluir cualquier
contenido multimedia.
El cliente también tiene acceso a un catálogo de
componentes multimedia que posee el servicio
MoviStar. Desde la interfaz de gestión, el cliente
puede realizar una composición básica y el envío de
mensajes multimedia MMS con los contenidos
almacenados en su repositorio (propios, compartidos o del operador).
El servicio MMS 404
El servicio de mensajería multimedia MMS 404,
desarrollado en Telefónica I+D para Terra Mobile,
permite a los usuarios de MoviStar enviar y recibir
en un único mensaje imágenes en color, sonidos
polifónicos, animaciones y textos largos.
El servicio juega un papel importante dentro de la
apuesta de Telefónica Móviles para extender a
todos sus clientes las nuevas posibilidades de la
mensajería multimedia..
La tecnología innovadora en la que se basa el servicio MMS 404 ha sido anteriormente ensayada en el
piloto de composición MMS realizado dentro del
Algunos de los servicios multimedia de Telefónica
I+D más representativos, que se encuentran actualmente desplegados en la red de Telefónica Móviles
España, son:
El servicio de álbum multimedia
Casi conjuntamente al lanzamiento del servicio
MMS, se ha ofrecido a los clientes de MoviStar el
servicio de álbum multimedia. Se trata de una solución de Telefónica I+D que implementa un repositorio de contenidos multimedia (ver la Figura 13).
El álbum multimedia permite potenciar, apoyar y
divulgar entre los clientes la mensajería multimedia
de nueva generación MMS.
El servicio permite la carga de contenidos en car-
Figura 13. Servicio de álbum multimedia de Telefónica I+D
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
25
Plan de Innovación 2002 de Telefónica I+D. Los
resultados de este proyecto se han tomado como
punto de inicio del servicio MMS 404.
Aquellos usuarios que no disponen de terminales
MMS reciben un mensaje de texto informando de
la llegada del mensaje multimedia. El mensaje
MMS se puede recuperar vía web en www.multimedia.movistar.com.
añadir en el mensaje de texto el número de móvil
destino.
Para consultar el menú global de contenidos multimedia se puede enviar un mensaje de texto con la
palabra "MULTIMEDIA" al 404. También se pueden listar los contenidos de un determinado tipo
enviando un mensaje del tipo "CLIP LISTAR".
El servicio de noticias de fútbol
Si se trata de un móvil WAP, también se puede
recuperar desde el propio móvil a través del servicio
e-moción de MoviStar. En este caso, el mensaje
multimedia se adaptará a las características del
móvil: si dispone o no de pantalla en color, audio,
tamaño de la pantalla, etc.
La aplicación permite configurar varios servicios,
para servir distintos tipos de contenidos a diferentes precios. Los contenidos ofrecidos para el servicio MMS 404 son los siguientes:
Imágenes y fondos (comando POSTAL).
Animaciones (comando CLIP).
El objetivo principal de este servicio es ofrecer al
usuario la posibilidad de consultar la información
de la liga de fútbol 2002-2003 en formato multimedia a través de la red GSM/GPRS.
Gracias a este servicio, un usuario de MoviStar
GPRS puede obtener en su PDA o PC portátil
información multimedia actualizada acerca de los
partidos de la liga de fútbol, junto con noticias relevantes de otras competiciones futbolísticas (Champions League, UEFA, Copa del Rey, etc.). En un
futuro próximo el servicio se ampliará con noticias
referentes a otros deportes, en función de los contenidos que sean capaces de suministrar los proveedores.
Clips de cantantes (comando MUSICLIP).
La forma de utilizar el servicio es muy sencilla: el
usuario puede descargar los contenidos multimedia
enviando un mensaje de texto al número 404. En
el mensaje se debe indicar el tipo de contenido
(POSTAL, CLIP o MUSICLIP) y el código de
éste. Si se dirige a un usuario diferente, hay que
La navegación por el servicio ofrece al usuario la
posibilidad de descargar sus contenidos asociados
en forma de fotografías, vídeos con declaraciones o
entrenamientos y animaciones flash de los goles de
los partidos. Estos contenidos son proporcionados
en tiempo real por Antena 3 TV, utilizando XML
como formato de intercambio.
El servicio utiliza tecnologías tradicionales de
publicación de contenidos web, junto con otras
más novedosas como XML o animaciones flash,
que además de permitirle adaptarse a las condiciones del canal GPRS, le confieren un alto grado de
dinamismo y vistosidad.
De este modo, el usuario puede disponer de un servicio que incorpora una interfaz gráfica amigable
(ver la Figura 14), sin verse afectado en gran medida por las actuales limitaciones de ancho de banda
de la tecnología móvil.
Este servicio pretende constituirse en un portal
GPRS de contenidos, y es pionero en la descarga de
contenidos multimedia sobre PDA utilizando la
red GPRS como medio de acceso a los mismos.
Figura 14. Servicio de noticias de fútbol
Comunicaciones de Telefónica I+D
26
Número 30 · Marzo 2003
En este sentido, cabe mencionar que las ventajas de
portabilidad de las PDA derivadas de su tamaño
constituyen, por el contrario, una seria limitación a
la hora de crear aplicaciones web de aspecto similar
a las que se desarrollan para sus "hermanos mayores", y requieren, por tanto, de grandes dosis de
ingenio y de recursos de diseño en aras de facilitar
la navegabilidad a un usuario acostumbrado al
entorno web.
líneas: el framework de desarrollo de aplicaciones
J2ME multiterminal y el estudio de nuevos terminales.
2. Las tecnologías MMS, las cuales permiten abrir un
nuevo campo de posibilidades en el ámbito de los
servicios de mensajería, incorporando contenidos
multimedia en el móvil. Las actividades acometidas se han centrado en la plataforma base para el
funcionamiento de los nuevos servicios MMS: el
servidor MMS.
CONCLUSIONES
Un factor decisivo para el despegue definitivo del
negocio de los servicios de datos en el entorno móvil
vendrá de la mano de la incorporación de elementos
y facilidades multimedia a los portales móviles actuales.
Las actividades expuestas en este artículo, y a su vez
acometidas dentro del Plan de Innovación 2002 de
Telefónica I+D, pretenden en primer lugar identificar
las tecnologías de nueva generación que constituirán
la base para el éxito de los nuevos servicios móviles
multimedia.
En esta línea, cabe resaltar las tres áreas tecnológicas
clave citadas en el artículo, cada una de las cuales
aporta un conjunto de beneficios y avances que suponen una evolución de los portales móviles actuales,
dotando a sus servicios de capacidades multimedia y
haciendo con ello que resulten más atractivos para los
usuarios finales. Las tres áreas tecnológicas descritas
han sido:
1. Las tecnologías de interfaz de usuario, donde se ha
trabajado sobre las nuevas capacidades que pueden
ofrecer las interfaces de presentación de los terminales: interfaces J2ME, vocales, etc. En este apartado las actividades se han centrado en dos grandes
3. Las tecnologías de gestión de contenidos, las cuales
resultan fundamentales para la optimización de las
facilidades de captación, distribución, publicación
y adaptación de los contenidos del portal móvil
multimedia. En este apartado las actividades se han
enfocado en tres áreas: la gestión avanzada de contenidos multimedia, el servidor de web services y la
adaptación de contenidos multimedia a terminales.
También el artículo se ha complementado con una
serie de servicios piloto desarrollados dentro del Plan
de Innovación 2002, que han permitido a Telefónica
I+D disponer de un vehículo óptimo para difundir las
capacidades de la empresa en el desarrollo de nuevas
plataformas y servicios multimedia adaptadas a los
nuevos retos y necesidades de los portales móviles de
nueva generación.
Por tanto, se puede resumir que este trabajo se ha traducido en una serie de propuestas concretas de servicios y plataformas basadas en las posibilidades de las
tecnologías innovadoras presentadas y orientadas para
ayudar a las empresas del Grupo Telefónica en el
impulso y liderazgo del mercado de Internet móvil,
diferenciándose de la competencia, contribuyendo a
la fidelización y captación de nuevos usuarios, y proporcionando nuevas fuentes de generación de ingresos.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
27
Glosario de Acrónimos
API
ARPU
FTP
GPRS
GSM
HTML
HTTP
J2EE
J2ME
JSP
MMS
NFS
P2P
Application Program Interface
Average Revenue Per User
File Transfer Protocol
General Packet Radio Service
Global System for Mobile communications
HyperText Markup Language
HyperText Transfer Protocol
Java 2 Enterprise Edition
Java 2 Micro Edition
Java Server Pages
Multimedia Messaging Service
Network File System
Person to Person
PDA
PIM
RMI
SMS
SOAP
UMTS
URI
WAP
WSDL
XML
XSL
XSLT
Personal Digital Assistant
Personal Information Management
Remote Method Invocation
Short Message System
Simple Object Access Protocol
Universal Mobile Telecommunications System
Uniform Resource Identifier
Wireless Application Protocol
Web Services Description Language
Extensible Markup Language
Extensible Stylesheet Language
Extensible Stylesheet Language Transformation
Referencias
1. Jonathan Knudsen: Wireless Java: Developing with Java 2
Micro Edition. Junio 2001.
2. John W. Muchow: Core J2ME Technology. Diciembre 2001.
3. Robert L. Bogue: Mobilize Yourself! The Microsoft Guide to
Mobile Technology. Enero 2002.
4. Jonathan Allin: Wireless Java for Symbian Devices.
Septiembre 2001.
5. David Bartolomé et al.: Mensajería móvil multimedia
MMS. Publicado en este mismo número de
Comunicaciones de Telefónica I+D.
6. José F. Álvarez Salgado y Pablo Espada Bueno: Ponencia
sobre Web Services. 2001.
Comunicaciones de Telefónica I+D
28
Número 30 · Marzo 2003
7. S. Boll, W. Klas and J. Wandel: A Cross-Media Adaptation
Strategy for Multimedia Presentations. Octubre 1999.
8. L. Villard, C. Roisin and N. Layaïda: An XML-based
multimedia document processing model for content
adaptation. Septiembre 2000.
9. Sylvain Devillers: XML and XSL Modeling for Multimedia
Bitstream Manipulation. Mayo 2001.
10. R. Mohan and J.R. Smith: Adapting Multimedia Internet
Content for Universal Access. Marzo 1999.
11. J.S. Harbour: Pocket PC Game Programming. 2001.
12. David R. Musser and Atul Saini: STL Tutorial and reference
guide. 1996.
Plataforma de servicios multimedia
combinados
David Aparicio Campos, Jesús Peña Melián
Telefónica Investigación y Desarrollo
La pluralidad de redes públicas de las que dispone el Grupo Telefónica representan un
complejo panorama para realizar una oferta de servicios que permita atraer y fidelizar
a usuarios en el entorno residencial. El uso del PC como plataforma para ofrecer dicha
combinación presenta inconvenientes de seguridad y gestión de los mismos.
Adicionalmente, la fuerte competencia del sector obliga a agrupar funcionalidades en
equipos que permitan establecer planes de despliegue a medio plazo, y que facilite su
amortización y un plan de negocio favorable.
En el marco del Plan de Innovación 2002, la plataforma de servicios multimedia
combinados, pretende ofrecer una arquitectura software y hardware de referencia
que ofrezca una solución flexible y rentable.
INTRODUCCIÓN
El entorno residencial sufre, a día de hoy, una ralentización en la que los proveedores de servicios se ven
limitados por las capacidades de los productos disponibles en el mercado, mientras que los suministradores de los mismos no los dotan de nueva funcionalidad al no existir un mercado claro que los demande.
Esta situación produce en la práctica una ralentización en el despliegue de nuevas iniciativas, y una falta
de atractivo que fidelice al cliente.
Para encontrar una forma de cambiar dicha situación,
tomaremos como referencia el mayor éxito en el
ámbito residencial, que se produce primero por la
aparición del PC como sistema personal de computación a precio asequible, y luego con la conectividad a
una red que permite la agregación e interoperabilidad
de dichos ordenadores: Internet.
En este entorno, el modelo de especificación abierta
permite la competitividad entre los fabricantes de
hardware y los proveedores de software, produciendo
mejores y más eficientes productos que los usuarios
consumen y actualizan de forma natural.
El atractivo de dicho modelo es la combinación de
aplicaciones en una máquina multifuncional. Este
modelo, que tiene su liderazgo en el entorno ofimático, de videojuegos, y en cierta medida, de Internet,
presenta severos inconvenientes para ser empleado en
un despliegue relativo a la multimedia, ya que:
La piratería hace deseable el uso de un sistema
conectado a la red que asegure la distribución y
control del software con técnicas de autenticación y
cifrado robusto, hecho todavía más importante
cuando se involucran contenidos digitales de vídeo
y audio.
La dificultad de mantenimiento del PC tradicional
hace que el cliente medio encuentre una barrera de
entrada para incorporar estas tecnologías, y limita
el ámbito de clientes alcanzable. Adicionalmente, la
pluralidad existente en las configuraciones de dicho
sistema también dificulta el despliegue de aplica-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
29
ciones por parte del proveedor.
La falta de un "electrodoméstico" inteligente que
sea fiable y permita un servicio continuo impide el
despliegue prospectivo de nuevos servicios que
mantengan una imagen de innovación y orientación hacia el usuario.
Por otro lado, el entorno actualmente ofertable para
dispositivos alternativos al PC se basa en soluciones
de tipo vertical, y por tanto impide el despliegue claro
de nuevos servicios, muchas veces prospectivos, de
forma independiente, y los hace deficitarios debido a
las inversiones que hay que realizar en equipos específicos para su introducción en el hogar.
EL ENTORNO RESIDENCIAL
El usuario medio está paulatinamente cambiando el
consumo de medios analógicos por una nueva generación de servicios digitales. Como consecuencia de
esta nueva demanda, el despliegue de redes nuevas
implica también a los operadores y proveedores, como
el Grupo Telefónica, a ofrecer un aumento en la calidad de los servicios disponibles que permita pasar de
un modelo de prepago, que implica una alta volatilidad en los clientes, a otro de suscripción a los servicios que produzca una mayor fidelización.
Adicionalmente, el usuario está pasando de ser un
puro consumidor de información a un agente más,
con una interactividad creciente en el acceso a la
información.
Un primer problema para promover adecuadamente
dicho entorno consiste en la rápida obsolescencia de
los equipos dedicados. La mejora continua de las tec-
nologías a través de Internet implica que los equipos
de usuario que se ofrecen, y que debido a características verticales del servicio son provistos por el propio
proveedor, rápidamente frenan posibles mejoras en el
servicio debido a limitaciones técnicas que sólo se
podrían superar cambiando los equipos.
En este ámbito, nos encontramos con diversos términos como IA (Internet Appliance), MG (Media
Gateway) o HG (Home Gateway), STB (Set Top Box),
etcétera. En general, todos ellos se refieren a dispositivos conectados con variaciones en su funcionalidad.
Un IA es un dispositivo, normalmente de sobremesa,
que sin ser un PC estándar, tiene conectividad a
Internet. Aunque la funcionalidad que ofrece es variada, podemos pensar que al menos dispone de un
navegador y un disco duro, de forma que su función
principal es el acceso a la web. Por tanto, emplea un
canal interactivo de comunicaciones, como es ADSL.
Por otro lado, un STB o descodificador, se refiere al
equipo que se encuentra junto al televisor tradicional,
y se encarga de recibir contenidos digitales de una red
pública de difusión y los muestra mediante dicho televisor. Es puramente un consumidor de contenido
multimedia. Cuando se requiere interactividad se
emplea el denominado "canal de retorno", que en los
modelos de primera generación suele ser un módem
conectado a la línea telefónica.
Otras denominaciones, como home gateway, media
gateway o, en general, pasarela residencial, se refieren a
un equipo que no realiza específicamente funciones
de consumo, sino de conectividad entre los dispositivos de un hogar digital y las redes de acceso a los contenidos. En la Figura 1 observamos la evolución funcional, relativa a la provisión de servicios, prevista en
Funcionalidad
Fase 3
Fase 2
Fase 1
Pasarela residencial
Distribución de información
a diferentes dispositivos
Acceso de banda ancha
Acceso a Internet
de alta velocidad
Tiempo
Figura 1. Evolución de las pasarelas residenciales
Comunicaciones de Telefónica I+D
30
Número 30 · Marzo 2003
El hogar conectado
Distribución de vídeo,
voz y datos en el hogar
las pasarelas residenciales.
como la conectividad a otros equipos del hogar.
En la práctica, las diferentes iniciativas existentes
combinan todos los conceptos en modelos híbridos,
desde el punto de vista de transportar o consumir los
servicios que ofrece el proveedor.
Los equipos de primera generación suelen ser aquellos
donde el contenido es principalmente de consumo, es
decir, un medio de difusión (por ejemplo, satélite)
con un canal de retorno de poco ancho de banda. La
denominación general de "set top box", por tanto, se
relaciona con este tipo de servicio y presenta el modelo más simple de conectividad.
La segunda generación emplea, por el contrario, canales interactivos, como ADSL, para recibir contenidos
multimedia, pero también para producir información, de forma relacionada con la recepción de dichos
contenidos (servicios bajo demanda), o bien con otros
servicios, como los que ocurren en un IA.
La tercera generación de dispositivos llevan más allá la
interactividad de los usuarios, realizando no sólo funciones de consumo en el propio terminal, sino que
encauzan la información hacia al usuario del hogar, a
través de cualquier dispositivo conectable. En este
ámbito, donde los dispositivos distribuyen su inteligencia y funcionalidad, la figura original de descodificador da paso a una plataforma de servicios genérica.
La Plataforma de Servicios Multimedia Combinados
(PSMC) es un equipo de tercera generación que contempla tanto la descodificación local de servicios
LA OFERTA DE SERVICIOS
En España, los servicios que presentan un mayor despliegue, al margen de la propia telefonía, se concentran en dos ámbitos diferentes:
Por un lado, las funciones de primera generación,
con un consumo de televisión digital de baja interactividad (telecompra por televisión y publicidad
interactiva). El modelo asociado suele ser el de suscripción.
Por otro lado, las funciones de segunda generación
se realizan principalmente con la provisión al PC
del hogar de conectividad ADSL, desplegando servicios que se ejecutan directamente sobre dicha
máquina desde un portal. Hay una gran interactividad con el usuario, pero la conectividad en sí es
el único servicio de suscripción, mientras que el
resto de iniciativas suelen agruparse en torno a
medios de prepago, debido a la dificultad de asegurar un medio seguro y fiable para la provisión de
servicios de suscripción.
El modelo de Imagenio sobre televisión, actualmente
en despliegue, emplea una nueva aproximación consistente en descodificadores sobre canal interactivo
ADSL. En este caso, se ofrece un IA más confiable
para la recepción de contenidos que el propio PC.
La Figura 2 muestra un estudio, realizado por IDC,
respecto a la previsión de ventas de PCs comparada
Millones de unidades
vendidas (previsión)
80
IA en EEUU
60
PCs en EEUU
PCs en el mundo
IA en el mundo
40
20
1998
1999
2000
2001
2002
2003
2004
Año
Fuente: IDC
Figura 2. Estimación de ventas de PCs e IAs
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
31
con la de IAs.
Resumiendo, en la actualidad conviven tres tipos de
terminales diferentes para proveer contenidos multimedia:
1. Los descodificadores de primera generación, sobre satélite, que son meros receptores de información para
su presentación sobre televisión analógica. El uso
de líneas telefónicas convencionales como canal de
retorno ocasional (por ejemplo, en la telecompra),
plantea fuertes reticencias en el usuario debido a la
tarificación del canal de retorno "por tiempo".
2. Los descodificadores de segunda generación, sobre
ADSL, permiten un medio más consistente para el
acceso a la información con retorno interactivo.
Sin embargo, la visión de negocios independientes
en la red de satélite y ADSL (con problemas añadidos de regulación), frenan la disponibilidad de
contenidos atractivos en este medio, limitando así
los clientes suscritos. La falta de suscripciones, a su
vez, impide a los proveedores realizar contenidos
novedosos dedicados a este mercado.
3. El PC, como medio principal de consumo de servicios sobre ADSL, plantea problemas importantes
de mantenimiento de aplicaciones, estabilidad,
gestión remota del equipo, e incluso limita el despliegue masivo, puesto que aunque muchos hogares disponen de esta tecnología, en la práctica no
coincide el usuario principal del equipo con quien
abona efectivamente los servicios, debido a la relativa dificultad de uso del PC para un sector importante de la población.
Esto, en el plano estricto de los contenidos multimedia, plantea ciertos problemas que frenan el despegue
de suscripciones:
Por tanto, se busca la convergencia entre ambos accesos, en lo que se denomina modelo híbrido. Desde el
punto de vista del hardware, este aparato debe disponer de conectividad simultánea sobre satélite y sobre
ADSL. Desde el punto de vista del software, se le
debe proveer de un soporte para las aplicaciones que
permita la combinación entre ambas interfaces, de
forma que se pueda ofrecer tanto la compatibilidad
con las aplicaciones actuales, como nuevos modelos
de combinación. Dicho soporte, en lo relativo a la
televisión digital, se cumple en una iniciativa denominada MHP, o Multimedia Home Platform.
Diferentes organismos reguladores, tanto nacionales
como europeos, han expresado su voluntad de promover dicha plataforma abierta e interoperable, denominada MHP, que facilite la competencia a todos los
niveles, tanto para fabricantes como para proveedores
de contenidos y operadores de red.
Además de las interfaces actuales, la aparición inminente de la televisión digital terrestre (TDT), como
sustitución del modelo analógico actual, completan
un panorama en el que se debe ofrecer un mecanismo
de compatibilidad.
LA PLATAFORMA DE SERVICIOS MULTIMEDIA
COMBINADOS
En medio de este panorama, los objetivos de la Plataforma de Servicios Multimedia Combinados (PSMC)
se concentran en la especificación y creación, tanto
hardware como software, de un equipo terminal para
el entorno residencial que produzca los beneficios
siguientes:
Al usuario, el despliegue de diferentes equipos que
no se interconectan entre sí le produce una resistencia inicial a nuevas ofertas, ya que es "una nueva
caja" en el hogar, con nuevos planteamientos de
cableado.
Permita desplegar nuevos servicios prospectivos, sin
reemplazar los equipos en casa del cliente, y por
tanto a costes reducidos.
Para el operador, no es posible realizar ofertas combinadas que sean efectivas frente a la competencia,
y además penaliza la amortización adecuada de las
inversiones.
Al promover un campo de pruebas para nuevos servicios, permita contrastar y completar la especificación de requisitos de los mismos, guiando así a los
suministradores para que produzcan productos en
sintonía con las necesidades específicas en un
momento determinado.
Para los proveedores de contenidos, las diferentes
redes se ven como nuevos entornos de distribución,
lo que dificulta la creación de contenidos.
Comunicaciones de Telefónica I+D
32
Esta escasez de contenidos, a su vez, ralentiza la
aparición de nuevos clientes, cerrando así un ciclo
negativo.
Número 30 · Marzo 2003
Permita realizar productos, basados en esta plataforma, ajustados en costes y en un plazo muy corto
de tiempo, para reaccionar ante amenazas concretas
de sus competidores.
vos previstos en el proyecto. Dicha implementación
incluirá funciones de:
Permita establecer planes de actuación a largo
plazo, al dominar la tecnología implicada.
Descodificador, con servicios combinados de televisión digital interactiva y de videoconferencia.
Permita realizar servicios novedosos, diferenciándose así de su competencia, y mejorando la imagen de
la compañía.
Pasarela, con conectividad WLAN/ADSL para el
PC que previsiblemente se encuentre en el hogar.
Los requisitos necesarios de este equipo terminal son,
de manera resumida, los siguientes
Debe disponer de capacidad suficiente para satisfacer los potenciales servicios a medio plazo.
Debe ser competitivo en precio para permitir un
despliegue masivo. Por tanto, debe emplear hardware de propósito general.
Debe ser recargable, para poder actualizar los servicios sin intervención local (desde la red).
Debe emplear protocolos que interoperen con el
PC, y, en general, con Internet.
Debe permitir al proveedor un control estricto de
los contenidos, para evitar fraudes.
No debe requerir intervención de mantenimiento
del usuario. Adicionalmente, su uso debe ser
"como el de un electrodoméstico" y no "como el de
un PC".
Debe estar basado en mercado horizontal, para
desacoplar la suscripción de servicios (proveedor) y
la actualización de capacidades del equipo (fabricante).
El objetivo de este proyecto de innovación es, por
tanto, producir una plataforma de referencia que especifique en la documentación correspondiente la descripción de los módulos software que la componen y
sus interfaces, así como los bloques hardware, con el
fin de que un fabricante pueda elegir los componentes compatibles que mantengan tanto una funcionalidad y rendimiento equivalentes, como que ofrezcan
una estimación más precisa del precio real de producción.
Para demostrar la funcionalidad de dicha plataforma,
y para poder realizar experiencias con servicios lo más
rápidamente posible, se proveerá también de una
implementación de referencia que cumpla los objeti-
Para ejecutar las aplicaciones, la PSMC permitirá los
siguientes entornos de programación:
JavaScript y HTML. Esta tecnología permite la
navegación a través de Imagenio, así como la recepción de entidades multimedia basadas en objetos
IGMP (difusión multicast sobre IP) o RTSP (servicios IP bajo demanda).
Java sobre MHP. Se trata de aplicaciones Java definidas en el estándar MHP, incluyendo todos los
objetos especificados en el mismo.
Java sobre TNI. TNI (Telefonica Native Interface) es
una extensión propietaria de Java que permite desplegar servicios en la PSMC cuando, por las características de los mismos, no exista o no se recomiende implementar una interfaz de programación
estándar.
Con el fin de aumentar la fiabilidad, el diseño hardware no se ha realizado mediante un procesador multimedia de propósito general, como sucede en los PC.
Por el contrario, dicha arquitectura hardware se basa
en un modelo de coproceso distribuido constituido
por unidades especializadas, las cuales son las siguientes:
La unidad de ejecución de aplicaciones (GPU, General Processing Unit)
Se trata de un procesador de bajo consumo que
requiere una CPU basada en x86, para facilitar la
ejecución de aplicaciones compatibles con el PC
tradicional.
Esta unidad se encargará de la interacción visual,
sonora o por otros medios, con el usuario, para realizar la funcionalidad relativa al control de las aplicaciones. Por tanto, no tiene requerimientos de
tiempo real, ya que se trata de interacción con las
personas.
La combinación de diferentes aplicaciones se efectúa en esta unidad, y por tanto requiere de un sis-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
33
tema operativo empotrado. Las posibilidades que se
han evaluado son:
Un sistema operativo en tiempo real (RTOS).
Windows CE (o una versión empotrada similar,
como XP embedded).
Linux industrial.
El empleo de la última opción sobre el resto es más
favorable en este proyecto, puesto que permite
estudiar de forma natural servicios de nueva generación, como los protocolos de Internet relativos a
multimedia, y la amplitud de documentación disponible al respecto facilita realizar los objetivos
propuestos. Adicionalmente, cumple mejor los
requisitos de interoperabilidad, ya que el nivel de
soporte de los dispositivos hardware es el más
amplio entre las tres opciones.
Esta unidad deberá soportar Java de forma nativa,
puesto que es el lenguaje de despliegue de los servicios y estándares claves en el proyecto, como MHP
(para soportar aplicaciones de televisión digital e
interactivas) o OSGi (para soportar aplicaciones
relacionadas con la domótica), entre otras.
Adicionalmente, el empleo de un navegador
HTML, con capacidad de incorporar "plugins"
(extensiones dinámicas que permiten ejecutar aplicaciones multimedia) y de interpretar Javascript,
permite establecer un marco de ejecución común y
bien conocido para navegar por Imagenio y para
lanzar aplicaciones locales.
Por último, el empleo de estándares a diferentes
niveles del software (librerías, drivers, etc.) permite
incorporar o sustituir módulos de forma sencilla,
conforme sea necesario en el proyecto.
Como conectividad nativa a esta CPU podemos
encontrar dispositivos USB, PCMCIA, infrarrojos
y en general los que se relacionan con el concepto
"plug and play". Es importante remarcar que aunque la plataforma es susceptible de ampliar su
conectividad ante múltiples estándares, la realización de la misma en productos concretos derivados
de la plataforma se ceñirá a razones de precio y
requisitos aplicables en cada caso.
Como medio de almacenamiento, y dependiendo
del ancho de banda disponible o el precio objetivo,
se puede emplear una unidad en red (almacena-
Comunicaciones de Telefónica I+D
34
Número 30 · Marzo 2003
miento en servidor) o una unidad interna. Esta
decisión es muy importante, por ejemplo, en servicios de video on demand, que se pueden basar en
protocolos de red como RTSP, o bien emplear un
disco local como PVR (grabador personal de
vídeo). Si se utiliza un medio local, será necesario
almacenar los datos cifrados para evitar un uso
fraudulento de los contenidos. Si se trata de almacenamiento remoto, se deberán tener en cuenta los
costes de mantenimiento de los servidores, cuyas
unidades de disco son tradicionalmente más caras
que las empleadas en equipos personales.
La unidad de ejecución de algoritmos multimedia
(MPU, Multimedia Processing Unit).
En este módulo, también de bajo consumo, se realiza la compresión y descompresión de los contenidos audiovisuales.
La solución en el entorno PC para soportar aplicaciones multimedia es el uso de una unidad de proceso muy potente, con extensiones relativamente
nuevas, denominadas genéricamente MMX, y que
producen unidades complejas, caras y con ciertos
problemas de disipación, y por tanto de fiabilidad
y ruido. Estos inconvenientes no son importantes
en un entorno de sobremesa.
Sin embargo, en un entorno residencial, se requiere una unidad de proceso programable (para ser
adaptable a cambios sin que el hardware quede
obsoleto), de bajo coste y con baja disipación, manteniendo unos altos niveles de cálculo que permitan
implementar los algoritmos multimedia de forma
desacoplada a la unidad central.
Dicho concepto es el media processor, que viene a
ser una nueva generación de DSPs que se pueden
programar en lenguajes de alto nivel, como C o
C++, y que tienen una alta relación potencia/precio
debido a su arquitectura, basada en unidades internas especializadas en el proceso algorítmico.
El entorno de ejecución en esta unidad es de tiempo real, e involucra una serie de codificadores y descodificadores estandarizados que realizan operaciones repetitivas, y donde su capacidad de procesamiento es un factor determinante para la calidad de
representación o el nivel de compresión alcanzable
en los flujos de datos. El nivel tecnológico actual
(ya disponible en producción) equivale en potencia
al de los procesadores multimedia de PC de última
generación, pero a una cuarta parte de precio y con
un orden de magnitud menor en relación a su consumo de potencia (disipación).
La conectividad (opcional) de esta unidad se refiere a dispositivos analógicos, como entradas y salidas
de audio y vídeo. Adicionalmente, y conforme existan dispositivos digitales adecuados (por ejemplo,
monitores de plasma y descodificadores digitales),
la conectividad exterior será también digital,
aumentando así la calidad de la información multimedia tratada, pero manteniendo la misma unidad
de proceso.
La unidad de proceso de comunicaciones (NPU, Network Processing Unit).
Este componente permite realizar tareas de tratamiento relativas al acceso IP (cifrado, "tunelado",
NAT, firewall, etc.).
Aparte de la conexión de dispositivos para consumo local de datos, existen enlaces digitales que realizan conectividad de gran ancho de banda, como
pueden ser los paquetes IP (ethernet) de forma nativa, o con modulación/demodulación a ADSL,
VDSL, EFM o cualquier otra tecnología que sea
apropiada. Adicionalmente, la conectividad inalámbrica (WLAN, Bluetooth) o los enlaces digitales multimedia (Firewire) son también susceptibles
de ser englobados en este módulo.
Mientras el ancho de banda involucrado es bajo, o
no se requiere un procesado del mismo, la unidad
principal realiza las funciones de recepción y trans-
misión de datos, tal y como hace un PC tradicional. Sin embargo, conforme varía este escenario
("tunelado", cifrado de datos en enlaces seguros,
gran ancho de banda, etc.), se requiere una unidad
de proceso en tiempo real separada, y sin necesidad
de sistema operativo, que descargue a la unidad
principal de dicha tarea.
La funcionalidad que se contempla en este módulo
equivale a la de un pequeño enrutador (y cortafuegos), tal y como se espera de un producto que
conecte dos redes (la pública, ofertada por el operador, y la privada, disponible en el hogar del cliente). En la Figura 3 se observa un esquema de dicha
conectividad.
Se deberán tener en cuenta, para implementar o no
esta entidad en un módulo independiente, factores
como los límites de consumo (son más eficientes
varias unidades pequeñas que una mayor), el precio
(es más barata una sola unidad), el tipo de procesamiento (donde lo importante es que existan tiempos de respuesta cortos, o bien capacidad de ejecución de aplicaciones con muchos efectos gráficos) y
otros, como la capacidad de procesamiento requerida (por ejemplo, poder descodificar simultáneamente varios contenidos multimedia).
Arquitectura hardware
La PSMC esta compuesta por una serie de bloques
funcionales hardware interconectados entre sí a través
del bus de alta velocidad PCI. Este bus tiene varias
ADSL
SAT
TAT
TDT
Infrarrojo
SCART
USB
Audio
WLAN
Vídeo
PSMC
Bluetooht
1394
Ethernet
Antena
Figura 3. Interfaces de conexión
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
35
versiones, dependiendo del ancho del bus de datos
(32 ó 64 bits) y de la velocidad de reloj (33 ó 66
MHz).
Se considera que el ancho de banda necesario para
implementar los servicios multimedia previstos puede
ser conseguido con la versión de 32 bits a una velocidad de 33 MHz.
El bus PCI es el de interconexión estándar que se utiliza en muchos entornos, incluido el de los ordenadores personales. Esto ha propiciado una disminución
drástica del precio de los dispositivos de acceso al
mismo, convirtiéndole en el bus que tiene la relación
ancho de banda/precio más alta del mercado.
Las ventajas del bus PCI frente a otros son básicamente las siguientes: alto rendimiento, bajo coste,
fácil de usar, fiabilidad, interoperabilidad, flexibilidad
y compatibilidad software.
Además del bajo precio y el alto rendimiento, una de
las características que más han influido en la elección
de este bus es la posibilidad de desarrollar bloques
funcionales de forma desacoplada, lo que facilita el
En la Figura 4 se representa la arquitectura hardware,
apareciendo en ella el bus PCI, el correspondiente
convertidor AC/DC, los bloques funcionales GPU
(unidad de proceso general), las unidades MPU (unidad de proceso multimedia) y NPU (unidad de proceso de comunicaciones), el módulo de sintonizadores, las ranuras de expansión y los conectores de entrada/salida de audio y vídeo.
En dicha figura se puede observar que las unidades
NPU y l "MPU auxiliar" son "excluyentes". Esto se
refiere a una limitación física en el número de placas
que se admiten debido a la altura disponible en el chasis elegido, y donde hay capacidad para una GPU y
dos MPU, o bien una GPU, una MPU y una NPU,
según los requerimientos que tenga el equipo para
una cierta aplicación.
La GPU
La unidad de ejecución de aplicaciones (GPU) está
NPU
Convertidor AC/DC
TV
diseño de los mismos y permite un alto grado de
modularidad.
Salida de vídeo
Wireless LAN
Bluetooth
Firewire
Telefonía
HomePNA
LED
Display
Red de cliente
USB
Teclado
Ratón
Mando a
distancia
Receptor de
infrarrojos
Ethernet 10/100
ADSL, VDSL
EFM
GPU
Red de acceso
HDD
IDE
DVD
Smart card
Vídeo Audio
Sintonizadores
Satélite, TDT, TAT
Red de acceso
MPU
principal
Entrada/salida
de audio y vídeo
MPU
auxiliar
Figura 4. Arquitectura hardware de la PMSC
Comunicaciones de Telefónica I+D
36
Número 30 · Marzo 2003
Slot PCI
Opcional
BUS PCI
Excluyente
compuesta básicamente por un procesador orientado
a sistemas empotrables (bajo consumo y precio reducido) y por la circuitería asociada necesaria para su
correcto funcionamiento (memorias RAM y
EEPROM, generadores de reloj, convertidores
DC/DC, etc.).
En este procesador se ejecuta el software que no tiene
requerimientos de tiempo real, como el sistema operativo, las aplicaciones, el navegador HTML, la
máquina virtual Java, la API MHP, etc.
Además de conectarse al bus PCI, con objeto de
poder comunicarse con el resto de los bloques funcionales, cuenta con una serie de interfaces de
entrada/salida con el exterior del sistema. Éstas son:
La interfaz de salida de vídeo analógico hacia el televisor. A través de esta interfaz se visualizan en el
televisor todos los contenidos de vídeo que los diferentes servicios requieren (canales de televisión,
VoD, videoconferencia, menús interactivos, etc.).
El conjunto de LED. Informan al cliente de la aparición de diversos eventos del sistema (validación
de tecla apretada en el mando a distancia, estado de
la conexión con la red de acceso, etc.).
El "display" alfanumérico. Indica, con más detalle,
la aparición de eventos del sistema (canal de televisión elegido, códigos de error del sistema, etc.).
La interfaz USB. Soporta la conexión de los múltiples dispositivos que cuentan con este tipo de interfaz (ordenador portátil para la gestión y configuración local del equipo, videocámara, módulo bluetooth, etc.).
El receptor de infrarrojos. Recibe la información del
mando a distancia y del teclado y ratón inalámbricos.
La interfaz IDE. Permite la conexión al sistema de
un disco duro y de una unidad de CDROM/DVD. Estos recursos hardware son opcionales y sólo se instalarán si se pretenden integrar servicios como VoD local, PVR local, reproducción de
películas en DVD, reproducción de CD-AUDIO,
lector de imágenes fotográficas PhotoCD, etc.
La interfaz con "smart card". Permite la instalación
de lectores de tarjetas magnéticas y tarjetas chip
para control de acceso, protección de contenidos,
identificación de usuarios y gestión de perfiles,
comercio electrónico, etc.
Las interfaces digitales de vídeo y audio hacia otros
módulos. La GPU también cuenta con interfaces
digitales de vídeo y audio que se conectan al bloque
funcional MPU, el cual se describe en el apartado
siguiente.
Hay dos tipos de unidad MPU:
a) La MPU principal. Esta unidad ejecuta básicamente las tareas de descompresión de vídeo y
audio (MPEG/1/2/4, H-261, GSM, etc.) de los
contenidos que se reproducen en el recinto principal del cliente final (salón).
b) La MPU auxiliar. Ésta unidad sólo se instala si
se implementan servicios que requieren una
potencia de procesamiento mayor que la que se
puede conseguir con una sola MPU, como la
reproducción de un segundo contenido simultáneo en una televisión remota (habitación), el
PVR local de contenidos analógicos que requieren compresión MPEG 2/4, etc.
Las interfaces con la MPU son las siguientes:
La interfaz de entrada digital de vídeo. La GPU
recibe por esta interfaz el contenido digital de
vídeo procedente de la MPU principal, realizando, entre otros, los procesos de escalado, mezclado con el plano VGA, conversión D/A y adaptación de las señales analógicas a la interfaz
SCART que se conecta al televisor.
La interfaz bidireccional digital de audio. A través
de esta interfaz, la GPU recibe y envía contenidos digitales de audio desde y hacia las MPU
principal y auxiliar. Como se detalla en el apartado siguiente, la MPU recibe todas las fuentes
de audio, digitales o analógicas, las procesa, las
mezcla y las envía a las interfaces de salida del sistema (conectores locales, interfaces con la red de
acceso y del hogar, etc.).
Utilizando este mecanismo, la GPU puede
inyectar sonidos generados internamente (tonos,
locuciones, etc.) en la MPU, apareciendo, por
ejemplo, en los altavoces del televisor mezclados
con el sonido de una película.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
37
La MPU
La misión principal de la unidad de ejecución de algoritmos multimedia (MPU) puede sintetizarse en tres
puntos:
entre estos dos bloques es que la principal envía vídeo
digital a la GPU y la auxiliar envía vídeo analógico al
modulador de RF del sintonizador de TAT.
La NPU
1. Recibe todas las fuentes de vídeo y audio, ya sean digitales o analógicas y con procedencia local o remota.
Por ejemplo, vídeo y audio digital en un transport
stream procedente de un sintonizador de satélite o
TDT, vídeo analógico de una cámara de vídeo,
audio analógico procedente de un micrófono,
vídeo y audio digital procedente del enlace ADSL,
etc.
2. Procesa dichos contenidos. Por ejemplo, desmultiplexa, desencripta y descomprime los contenidos de
audio y vídeo procedentes del sintonizador de satélite o TDT, comprime en MPEG-2 el vídeo analógico procedente del sintonizador de TAT, genera
un stream de vídeo "picture in picture" a partir de
varias fuentes, o mezcla un efecto de sonido procedente de la aplicación en la GPU con el sonido que
proviene de la recepción de un canal de televisión
digital, etc.
3. Envía los contenidos procesados a destinos locales o
remotos. Por ejemplo, envía el vídeo procedente de
la cámara de vídeo al televisor y el mismo contenido comprimido en H-261 al enlace ADSL, envía el
audio digital procedente de la unidad DVD al
equipo de música en formato Dolby Digital, etc.
Para realizar todas estas tareas, la MPU dispone de un
media processor. Este dispositivo es básicamente un
DSP de última generación especializado en la algorítmica multimedia, optimizado en consumo y precio y
cuyo firmware puede ser recargado remotamente.
Además del media processor y su circuitería asociada
(memorias RAM y EEPROM, generadores de reloj,
convertidores DC/DC, etc.), la MPU dispone de
convertidores A/D y D/A, con objeto de convertir al
formato adecuado las diferentes fuentes y destinos de
audio y vídeo.
La MPU tiene también conexiones con el bus PCI,
con los sintonizadores de satélite, TDT y TAT, con la
GPU y con los diversos conectores de audio y vídeo
presentes en la PSMC.
Como ya se comentó en el apartado anterior, pueden
instalarse dos MPU: la principal y la auxiliar, siendo
esta última de carácter opcional. La única diferencia
Comunicaciones de Telefónica I+D
38
Número 30 · Marzo 2003
La unidad de proceso de comunicaciones (NPU) sólo
tiene conexión con el bus PCI, careciendo, por ello,
de cualquier interfaz directa con el resto de las entidades funcionales.
Esta compuesta por un procesador orientado a sistemas empotrables, junto con su circuitería asociada. La
función principal que desempeña es el tratamiento en
tiempo real de las cabeceras de los datagramas IP,
cuando la PSMC actúa como pasarela entre la red de
acceso y varias entidades IP conectadas a la red del
hogar. En concreto, las funciones que realiza son las
relativas a routing, switching, NAT, IPSec, firewall, etc.
Su incorporación en la PSMC es opcional, ya que,
por ejemplo, en redes de acceso de relativo bajo ancho
de banda, como es caso del ADSL, las funciones que
realiza pueden ser asumidas por la GPU o por la
MPU.
El módulo de sintonizadores
Este módulo está compuesto por tres tipos diferentes
de sintonizadores:
1. El sintonizador de satélite. Soporta el servicio de
televisión digital por satélite, y dispone de una salida digital de trama de transporte multiprograma
que se envía a las unidades MPU principal y auxiliar. Es compatible DISEqC, con objeto de poder
seleccionar la polaridad, la banda y mandar
comandos de movimiento a un motor opcional
instalado en la antena parabólica que permite su
orientación a diferentes satélites.
2. El sintonizador de TDT. Soporta el servicio de televisión digital terrestre (TDT), y dispone de una
salida digital de trama de transporte multiprograma que se envía a las unidades MPU principal y
auxiliar.
3. Sintonizador de TAT. Soporta el servicio de televisión analógica terrestre (TAT), además dispone de
una salida de vídeo analógico y una salida de audio
estéreo analógico que se envían a las unidades
MPU principal y auxiliar.
Además, cuenta con un modulador de RF que permite la inyección de un contenido de vídeo más audio
analógico en un canal vacante del espectro recibido
por la antena. Estos contenidos provienen de las unidades MPU principal o auxiliar y se envían al exterior
a través de un conector de RF adicional presente en el
mismo sintonizador.
Se incorpora también una salida de audio analógico estéreo (televisión).
Este recurso, entre otras facilidades, permite visualizar
contenidos de TAT en monitores que no cuentan con
sintonizador (por ejemplo, monitores de plasma),
visualizar en la televisión local y remota contenidos de
TAT con el menú de navegación incluido o enviar un
segundo contenido simultáneo a la televisión remota.
Un jack de entrada de audio analógico estéreo
(cámara de vídeo).
Este módulo de sintonizadores es opcional. Por ejemplo, no es necesario incorporarlo en un modelo de
provisión de servicios horizontal puro en el que todos
los servicios se provean a través del enlace ADSL.
Las ranuras del bus de expansión
El bus PCI cuenta con cuatro ranuras de expansión
que permiten conectar placas comerciales o custom, de
forma que se puedan soportar servicios que requieran
hardware específico.
Una de las ranuras esta asignada a la conexión con los
diferentes tipos de redes de acceso de cable; siendo
algunas de ellas las siguientes:
La interfaz ethernet 10/100 conectada a un módem
ADSL/VDSL/EFM externo.
La interfaz de par telefónico con el módem
ADSL/VDSL/EFM y el splitter integrados.
La interfaz ethernet 10/100/1000 conectada a redes
de tipo NGN.
Las tres ranuras restantes pueden albergar placas
opcionales, sobre todo orientadas a implementar
interfaces con la red del hogar (wirelessLAN, bluetooth, firewire, homePNA, DECT, etc.).
Los conectores de entrada/salida de audio y vídeo
La PSMC cuenta con los siguientes conectores de
audio y vídeo:
Un conector SCART con salidas de vídeo analógicas en formatos de vídeo compuesto, Y/C y RGB.
Un conector SCART con las mismas interfaces descritas anteriormente, más entradas de vídeo analógico en formato de vídeo compuesto y audio analógico estéreo (VCR).
Un jack de salida de audio analógico estéreo (video
sender).
Un jack de salida de audio analógico estéreo (equipo de música).
Un jack de salida de audio analógico estéreo (auriculares).
Un jack de entrada de audio analógico mono
(micrófono).
Un conector RCA de salida digital de audio
SP/DIF (equipo de música).
Un conector RCA de entrada de vídeo analógico en
formato de vídeo compuesto (cámara de vídeo).
Un conector RCA de salida de vídeo analógico en
formato de vídeo compuesto (video sender).
Un conector RCA de salida de vídeo analógico en
formato de vídeo compuesto (televisión o monitor
de plasma).
Un conector MINI DIN de salida de vídeo analógico en formato Y/C (televisión o monitor de plasma).
Arquitectura software
La PSMC permite el despliegue de servicios en el
entorno residencial, tanto para su consumo en el propio equipo, como en otros equipos, conectados al
anterior mediante una red interna, que se encuentren
distribuidos en el hogar (PC, equipos domóticos o
equipos digitales en general).
Dadas las múltiples interfaces que la PSMC puede
presentar, tanto hacia las redes públicas (TDT, satélite y ADSL, entre otras) como hacia las redes internas
(USB, WLAN y Ethernet), los requisitos de los pro-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
39
tocolos pueden alterarse con relativa frecuencia,
haciendo así imprescindible que la plataforma sea
recargable remotamente. Esto no sólo se refiere a los
servicios, sino también al sistema operativo, la organización interna de procesos e incluso los algoritmos
de compresión o los protocolos de conectividad.
Entorno de ejecución de servicios en la PSMC
El objetivo último de la PSMC es ofrecer un entorno
donde poder ejecutar diferentes servicios para el usuario de forma versátil y eficiente (ver la Figura 5). En
estos servicios distinguiremos tres tecnologías principales:
1. Aplicaciones HTML con JavaScript. Este grupo
representa la compatibilidad con el entorno desarrollado en Imagenio respecto a los descodificadores de segunda generación.
JavaScript es un lenguaje de programación orientado a objetos cuyos programas se encuentran empotrados en algunas páginas HTML. Cuando éstas
son leídas en un navegador, no sólo se muestran los
contenidos estáticos definidos en ellas, sino que se
arranca un intérprete que ejecuta los programas
empotrados y producen un resultado con una interactividad mejorada. Ejemplos de esta interactividad son:
Las clases IGMP que permiten dar "de alta" y
"de baja" a los contenidos IP multicast.
Las clases RTSP que facilitan la obtención y
control de contenidos bajo demanda.
Mediante estas clases, las aplicaciones pueden diseñar páginas que incluyen ventanas con vídeo en
movimiento, base de las aplicaciones de televisión
interactiva.
2. Aplicaciones Java. El entorno primario de ejecución
de aplicaciones sobre la plataforma se realiza
mediante esta tecnología. Dependiendo del ámbito de dicha aplicación, se emplearán diferentes
recursos accesibles en la PSMC, bien mediante el
estándar MHP o bien mediante extensiones nativas (Telefonica Native Interface, TNI).
En el desarrollo de la PSMC realizado en 2002, las
aplicaciones son compatibles con MHP a nivel de
transporte. Es decir, la plataforma es capaz de recibir contenidos de cualquier tipo, señalizados a través de las entidades definidas en el estándar. Sin
embargo, la PSMC 2002 no implementa las clases
Java definidas en el estándar.
Por tanto, las clases Java que se emplean en todas
las aplicaciones son TNI, y contemplan un subconjunto de las clases que MHP contiene. Esta
limitación de la PSMC es superable con una sencilla actualización (remota) del software de la plataforma.
3. Otras aplicaciones. En la navegación por Internet, es
importante contemplar el creciente número de
aplicaciones y juegos multimedia que existen
Aplicación
Java
Aplicación
JavaScript
Clases Java (MHP/TNI)
Intérprete JavaScript
JNI
Máquina virtual
Motor HTML ampliado
con nuevas clases
JavaScript
Motor HTML
API C++ (MHP/TNI)
Cliente UDP
Cliente UDP
Stream
IGMP
Figura 5. Servicios de la PSMC
Comunicaciones de Telefónica I+D
40
Comunicación JNI
entre Java y C++
API TNI/MHP
Número 30 · Marzo 2003
Stream
RTSP
Storage
Manager
Service
Manager
Stream
DVB
Stream
RTP/SDP
mediante tecnologías hasta ahora exclusivas de PC,
como, por ejemplo, la popular Flash Macromedia.
El entorno de la PSMC podrá soportar dichas aplicaciones mediante las extensiones adecuadas. En la
PSMC 2002, sin embargo, no está incluida ninguna de ellas.
La Máquina Virtual Java (JVM). Se encarga de
ofrecer el intérprete que ejecuta los procesos Java.
En la PSMC, dicho intérprete se invoca desde dos
puntos:
a) Desde el screen manager, para los procesos de ejecución temporal (applets).
Todas las aplicaciones se cargan en la PSMC empleando las diferentes redes de acceso, de manera que:
b Desde el service manager, para los procesos de
ejecución persistente (Xlets).
Cuando se emplea la red de satélite o de TDT,
dichas aplicaciones se podrán encontrar multiplexadas en el stream de transporte MPEG2, según se
define en el estándar MHP.
Las clases MHP y TNI. Se trata en este caso de las
clases Java que permiten a las aplicaciones interaccionar con la PSMC. Según su nivel de interoperabilidad con otras plataformas se disponen de las
interfaces TNI o MHP, y según la funcionalidad
que proporcionan a las aplicaciones se ofrecen las
clases relacionadas con cada entidad software de la
PSMC.
Cuando se emplea el par de cobre por ADSL,
dichas aplicaciones se podrán obtener por transporte IP, mediante los protocolos HTTP o
HTTPS.
La contratación y actualización de dichas aplicaciones
en la PSMC es independiente del resto de las capas
software de la plataforma, de forma que sea posible
separar la infraestructura de la PSMC (el hardware y
firmware del equipo), la cual normalmente mantiene
el proveedor de acceso, de los servicios que se ejecutan sobre la misma, los cuales se ofrecen desde el proveedor de contenidos u otras compañías de software.
El "storage manager". Esta entidad se encarga de
ofrecer un punto central para el almacenamiento
inteligente de recursos. Permite que el resto de los
componentes se puedan abstraer del modo en que
se obtienen dichos recursos, y los almacena, bien en
un disco RAM o bien en flash, según los parámetros de configuración de dichos recursos. Debido a
dicha centralización, permite implementar de
forma sencilla en la PSMC un control de acceso y
protección de los recursos. Además, evita la corrupción del medio de almacenamiento, en caso de que
la PSMC sufra un corte de alimentación inesperado, ya que realiza las operaciones de escritura de
forma atómica.
El "middleware" (firmware de aplicación)
Este componente software realiza en la GPU la adaptación entre las capacidades que ofrece el hardware y
las aplicaciones que se deben ejecutar, e incluye varias
entidades principales (ver la Figura 6):
Java
MHP
El "service manager". Representa el punto de ges-
Java
TNI
JVM
(Xlets)
Service
manager
JavaScript
HTML
Intérpete
JS
Intérpete
HTML
LibBrowser
HTTP
TNI
MHP
JVM
(applets)
Screen
manager
Storage
manager
Middleware + Firmware
Figura 6. Arquitectura software de la PSMC
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
41
tión de eventos y procesos del sistema, y se encarga
de:
Recibir y distribuir los eventos que se producen
en capas inferiores, hacia los componentes de
esta capa.
Establecer un mecanismo de comunicaciones
entre entidades Java.
Arrancar y parar los servicios Java de ejecución
persistente (Xlet), y señalizar los estados de los
mismos, según solicite el usuario o el proveedor
de contenidos.
Auditar los recursos que ha solicitado cada aplicación, y asegurar su liberación cuando ésta finaliza.
El "screen manager". Se encarga de gestionar el
entorno de visualización de las aplicaciones, y facilita un aspecto consistente para todas ellas. También se encarga de las tareas propias de un gestor de
ventanas restringido, dadas las características especiales de acceso a la PSMC (que comprende televisión analógica y mando a distancia). Entre estas
tareas se destacan las siguientes:
Activar (otorgar foco) o desactivar aplicaciones
(quitar foco) a petición del usuario.
Ofrecer mecanismos para entrada y salida de
datos (botones, listas, cajas de texto, etc.).
Intérprete de JavaScript.
Representación de HTML.
Intercalado entre las aplicaciones gráficas y los
planos de vídeo (niveles de transparencia).
Los "listeners". Estos procesos de bajo nivel permiten conectar:
Diferentes flujos de señalización y control entre
el middleware y las aplicaciones, a través de la
interfaz Java.
Flujos de datos entre varios manejadores, de
forma autónoma.
De esta manera, las aplicaciones pueden realizar el
control del flujo mediante eventos, pero dejan el
propio flujo de datos y las comunicaciones cliente-
Comunicaciones de Telefónica I+D
42
Número 30 · Marzo 2003
servidor a estas entidades autónomas.
Las librerías y manejadores de bajo nivel. Implementan la capa de adaptación entre la GPU y el resto de
las unidades coprocesadoras (MPU y NPU).
El firmware multimedia y de comunicaciones
En la PSMC, la unidad de ejecución de aplicaciones
(GPU), ofrece un entorno lo más flexible posible para
que los servicios sean atractivos al usuario. Se ha elegido una arquitectura basada en la familia x86 de
Intel para que dicho entorno sea compatible con el de
un PC de sobremesa.
Sin embargo, razones ya enumeradas sobre fiabilidad,
distribución de carga y gestión remota, impiden
emplear directamente un PC real en la PSMC.
Por contra, lo que se hace es implementar en los
manejadores de la GPU una adaptación que ofrezca al
mismo tiempo compatibilidad hacia las aplicaciones,
así como un protocolo de comunicaciones adecuado
hacia los coprocesadores. Dicho protocolo queda
satisfecho, desde dichos coprocesadores, mediante un
código dedicado que simula, tanto los dispositivos
típicos de un PC (gráficos, ratón, teclado, descompresores, capturadoras, etc.), como otros dedicados
que son propios de la PSMC, y los implementa en la
NPU y MPU mediante software.
Denominamos por tanto "firmware", en general, a
dicho código que, junto al hardware de coproceso,
ofrece un entorno hardware simulado a la GPU.
Dado que este firmware podrá ser recargado desde un
terminal remoto, a través de la unidad central, los dispositivos simulados pueden ser actualizados, aumentando así el grado de flexibilidad de la plataforma.
Además, a diferencia de las soluciones clásicas, donde
este proceso se realiza en un bloque fijado en hardware, la posibilidad de reprogramar los algoritmos de
codificación y multiplexado permite, efectivamente,
adaptarse a cualquier cambio de protocolo multimedia o de red sin que sufra un impacto significativo la
plataforma en sí (ver la Figura 7).
CONECTANDO LA RED DEL HOGAR A LA
PSMC
En este conjunto de servicios, combinando difusión
sobre televisión (cuyo cableado se suele encontrar en
Imagenes de
actualización
Protocolos
de recarga
Componentes
recargables
Entidades
de recarga
CPU
asociada
DVB
HTTP
Storage
manager
Services
GPU
Firmware GPU
(Middleware)
TFTP
BIOS
Firmware MPU
TFTP
MPU
Figura 7. Escenario de recarga de la PSMC
el salón principal) con ADSL para PC (cuyo cableado
se suele encontrar en una habitación auxiliar), todo
ello a partir de un mismo equipo: la PSMC, aparece
la necesidad de compartir el acceso al ADSL. La solución más eficiente es la de conectar el enlace público
a la pasarela, puesto que va a consumir el mayor
ancho de banda, y dejar que ésta ofrezca funciones de
transporte hacia el PC.
Lo ideal es que la vivienda disponga de un cableado
nuevo, que facilite la expansión de una red de datos
local. Sin embargo, esto sólo es posible en construcciones relativamente nuevas.
En la mayor parte de los casos se puede optar por reaprovechar el cableado existente, pero esta solución
tampoco es perfecta, principalmente porque el par
telefónico, que sería el medio natural de despliegue,
no se encuentra disponible en los puntos adecuados
del hogar, y a lo sumo cubre dos o tres habitaciones.
Otras opciones de cableado, como el eléctrico, son
impracticables debido al marco regulatorio actual.
Por tanto, la opción más indicada para construir esta
red interna se basa en la tecnología inalámbrica.
En la Figura 8 se ha representado un esquema respecto a las tres tendencias (nuevos hilos, hilos existentes
o sin hilos) para conectar la pasarela a los dispositivos
locales.
En lo que respecta a la PSMC, y basándonos en las
Nuevos hilos
Hilos existentes
Pasarela
residencial
Sin hilos
Figura 8. Componentes del hogar conectado
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
43
soluciones sin hilos, encontramos dos alternativas con
suficiente respaldo industrial:
1. Bluetooth
Esta alternativa está pensada para ofrecer una red
sin hilos de carácter personal (PAN, Personal Area
Nework). El estándar comenzó con la idea de proporcionar un medio sencillo de conectar dispositivos en un radio próximo (10 metros o menor), sin
necesitar línea visual directa, y con un ancho de
banda adecuado (unos 730 kbit/s).
En la práctica, y para el radio de cobertura que se
ha indicado, Bluetooth ofrece soluciones competitivas en precio para conectar dispositivos que intercambien canales de voz y datos con un ancho de
banda medio, pero excluyendo contenidos de
vídeo.
2. Wireless LAN (802.11)
Este estándar nace como una extensión de Ethernet, para su uso en un medio inalámbrico de oficina (LAN, Local Area Network), típicamente sobre
IP. Con un alcance y ancho de banda superior al de
Bluetooth (entre 30 y 100 metros con 11 Mbit/s),
y debido a su gran popularidad en el entorno ofimático, puramente para conectividad de datos, los
precios de estos equipos hacen que representen una
competencia directa que ha frenado el despliegue
comercial del caso anterior.
Sin embargo, otras consideraciones, como la de
que éste es un protocolo IP puro (sin extensiones
específicas para diferentes perfiles de dispositivos),
y su mayor consumo (directamente proporcional al
alcance y ancho de banda ofrecidos), hace pensar
que ambos estándares no compiten, sino que más
bien se complementan.
En cualquier caso, la PSMC puede ofrecer un
punto de acceso a ambas tecnologías, para dispositivos que quieran conectarse a los servicios que se
ofrezcan en la red pública.
MÚLTIPLES MEDIOS DE ACCESO, INTERFAZ
DE USUARIO ÚNICA
Lo que se pretende con la PSMC, en definitiva, es
poder ofrecer un camino gradual de cambio en la
forma de percibir los servicios desde el usuario. El
usuario debe percibir una interfaz común para toda la
Comunicaciones de Telefónica I+D
44
Número 30 · Marzo 2003
oferta de servicios que el operador ponga a su disposición, sin importar el medio de transporte por el cual
se obtienen (esto implica que las cuotas que se cobran
al cliente son las mismas, pero los costes de provisión
varían según la red de acceso que se elige).
La capacidad de actualización remota de la PSMC
permite realizar dicho cambio gradual, implementando paulatinamente la infraestructura de soporte a
dichos servicios, como en el caso de MHP, el cual
sigue en proceso de estandarización en parte de su
especificación.
El concepto de "computación ubicua" (pervasive computing) viene a expresar que los servicios "siguen" al
usuario, y que son ofrecidos al mismo indistintamente de su medio de acceso. De esta manera se logra una
conexión continua que permitirá en su momento uniformizar la oferta de servicios. Representa, por tanto,
un medio homogéneo donde el usuario no percibe (y
por tanto, no se le tarifica) por ancho de banda ni
medio de acceso, sino por los servicios que consume.
Como paso previo a dicho escenario, se requiere primero una infraestructura de pasarela de servicios residenciales, que es la que proporcionará la PSMC, la
cual se conectaría a todas las redes de acceso para ofrecer servicios combinados al usuario.
La Tabla 1 muestra una clasificación genérica de los
servicios de gran demanda.
En una primera etapa, dichos servicios pueden ser
percibidos de forma independiente, es decir, distinguiendo el medio de acceso (navegación por Internet
sobre ADSL, televisión digital sobre satélite, etc.). La
posibilidad de la PSMC de recargar sus servicios permitirá reorganizar dicha oferta cuando se considere
estratégicamente adecuado, para facilitar un camino
de migración hacia una oferta combinada.
JAVA COMO ENTORNO DE EJECUCIÓN DE
SERVICIOS
El lenguaje Java representa un estándar promovido
por Sun que ofrece el concepto de ejecución del
mismo programa en diferentes dispositivos, sin
importar sus diferencias o arquitecturas hardware,
mediante un entorno virtual de ejecución denominado "máquina virtual Java".
Este concepto encaja de forma natural con el de
"computación ubicua", puesto que permite que los
Automatización
Accesibilidad
personal
Entretenimiento
Información
Dispositivos del
hogar, alarmas,
sistemas de
supervisión
Televisores, consolas,
DVD, VCR, set top
boxes, equipos de
música
PC , terminales,
modems, routers,
hubs, impresoras
Teléfonos móviles,
agendas electrónicas,
PDA, portátiles
Teléfonos con o sin
hilos, máquinas con
fax
Información sobre
procesos domóticos,
televigilancia,
control del entorno,
diagnósticos remotos
Contenido multimedia,
audiovisuales, juegos,
compra impulsiva
Información sobre
el mundo exterior,
juegos, telebanca,
ofimática
Información
instantánea para
uso inmediato:
tiempo, bolsa, viajes.
Información sobre
cómo contactar
con gente en
el tiempo y el espácio
Patrón de uso
Familiar
Familiar
Individual o grupo
Individual o grupo
Familiar o grupo
Interconexión
con la red pública
Infraestructura
eléctrica, par
de cobre
ADSL, satélite, cable
Módem ADSL
Módem de cable
Módem analógico
RDSI
GSM,GPRS,UMTS
RTB
Interconexión
local
Cebus
X-10
LONWorks
IEEE 1394 (Firewire)
WLAN, USB,
Home PNA, Ethernet
Infrarrojo, Bluetooth
RTB, DECT, 900 MHz,
2,4 GHz
Dispositivos
Contenido
Comunicación
Tabla 1. Clasificación de los servicios residenciales
servicios se implementen en Java y sean ejecutados en
diferentes terminales de forma transparente al proveedor del servicio y al propio usuario.
Los entornos de ejecución Java se clasifican en tres
familias principales: J2EE (corporativa), J2SE (versión estándar para sobremesa) y J2ME (microedición), dependiendo del tipo de dispositivo sobre el
que se ejecutan.
Particularmente, dentro de la familia "Micro Edition", a su vez existen dos perfiles principales:
1. CLDC (Connected Limited Device Configuration).
Abarca los pequeños terminales, como teléfonos
móviles o PDA, donde se llega a un mínimo en
cuanto a capacidades del entorno de ejecución,
pero donde sigue siendo necesaria la ejecución de
servicios.
2. CDC (Connected Device Configuration). Ofrece un
superconjunto del anterior, puesto que está destinado a ser empleado en dispositivos de tipo empotrado, sin grandes restricciones de uso. En esta
categoría se encuentran elementos tales como descodificadores y pasarelas, como es el caso de la
PSMC.
El entorno de ejecución Java se compone principalmente de dos entidades: la propia máquina de ejecu-
ción, que es el intérprete donde se ejecutan las aplicaciones, y una serie de clases que permiten realizar un
numero mayor o menor de operaciones sobre las mismas.
Dependiendo de la familia y del perfil en el que esté
situado un dispositivo, las limitaciones de ejecución
se refieren precisamente al número de clases disponibles en dicho entorno, las cuales se agrupan de forma
funcional (telefonía, comunicaciones inalámbricas,
multimedia, etc.). En cuanto a MHP, las clases que
define para la ejecución de aplicaciones engloba en su
mayor parte las definidas de forma estándar por Sun,
más algunas específicas sobre las que se sigue estandarizando.
CONCLUSIONES
La pluralidad de redes de provisión de contenidos
existentes en la actualidad trae consigo que se puedan
ofrecer diferentes servicios al usuario, lo cual dificulta
una política común entre las compañías del Grupo
Telefónica. Por otro lado, el cambio en las tendencias
del usuario, que demanda una mayor movilidad,
implica un entorno de ejecución fiable y homogéneo,
que esté estandarizado, para que los proveedores de
servicio puedan concentrarse en el contenido de los
mismos y no en la red a través de la cual alcanzan al
usuario, y que permita la interoperabilidad entre dife-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
45
rentes plataformas, dentro de un mercado de competencia entre diferentes soluciones.
visuales como para servicios sobre ADSL (Imagenio).
La iniciativa por parte de Telefónica I+D se basa en la
creación de una plataforma que establezca:
La PSMC ofrece un camino mediante el que es posible realizar una evolución gradual en los servicios sin
reemplazar los equipos, de forma que el dominio
estratégico de dicho cambio permanezca en manos de
Telefónica.
Un punto de entrada para servicios innovadores,
con una combinación gradualmente creciente entre
diferentes redes de acceso.
Un medio de conexión de los dispositivos del hogar
con las redes públicas, facilitando la ubicuidad del
usuario.
Una plataforma común donde poder agrupar a los
clientes de Telefónica, tanto para contenidos audio-
En definitiva, la flexibilidad y la capacidad de actualización remota de esta plataforma permite una adaptación del equipo a cualquier evolución de los estándares que se proponga desde los medios reguladores, de
la que se beneficiarán finalmente todos los actores de
los servicios multimedia interactivos.
Glosario de Acrónimos
A/D
AC/DC
ADSL
CD-ROM
CPU
DC/DC
DECT
DISEqC
DSP
DVD
EEPROM
EFM
GSM
HOMEPNA
HTML
HTTP
HTTPS
IA
IDE
IGMP
IP
LED
MHP
MMX
MPEG
Comunicaciones de Telefónica I+D
46
Analógico/Digital
Alternate Current/Direct Current
Asymmetric Digital Subscriber Line
Compact Disc-Read Only Memory
Central Processing Unit
Direct Current/Direct Current
Digital European Cordless Telephone
Digital Satellite Equipment Control
Digital Signal Processor
Digital Versatile Disk
Electrically Erasable Programmable Read-Only
Memory
Ethernet to the First Mile
Global System for Mobile communication
Home Phoneline Networking Association
Hyper Text Markup Language
Hyper Text Transfer Protocol
Hyper Text Transfer Secure sockets
Internet Appliance
Integrated Drive Electronics
Internet Group Multicast Protocol
Internet Protocol
Light Emitting Diode
Multimedia Home Platform
Multi-Media Extensions
Moving Picture Experts Group
Número 30 · Marzo 2003
NAT
NGN
OSGi
PCI
PCMCIA
PDA
PSMC
PVR
RAM
RF
RGB
RTSP
SCART
SP/DIF
TAT
TDT
USB
VCR
VDSL
VGA
VoD
WLAN
Y/C
Network Address Translation
Next Generation Network
Open Services Gateway Initiative
Peripheral Component Interconnect
Personal Computer Memory Card International
Association
Personal Digital Assistant
Plataforma de Servicios Multimedia Combinados
Personal Video Recorder
Random Access Memory
Radio Frequency
Red-Green-Blue
Real Time Streaming Protocol
Syndicat des Constructeurs d’Appareils
Radiorecepteurs et Televiseurs
Sound Pro Digital Interface Format
Televisión Analógica Terrestre
Televisión Digital Terrestre
Universal Serial Bus
VideoCassette Recorder
Very high data Digital Subscriber Line
Video Graphics Array
Video on Demand
Wireless Local Area Network
Luminance/Chrominance
Tecnología del Habla para aplicaciones
multilingües, multiservicio y
multiplataforma 1
Luis Villarrubia Grande, Miguel Ángel Rodríguez Crespo, José Relaño Gil,
Francisco Javier Garijo Mazario, Jesús Bernat Vercher
Telefónica Investigación y Desarrollo
Luis Alfonso Hernández Gómez
ETSIT-UPM
Rubén San Segundo Hernández
AEI
Daniel Tapias Merino, Luis Alberto María Pérez
Telefónica Móviles España
En este artículo se describen los principales avances tecnológicos alcanzados por
Telefónica I+D orientados al diseño y desarrollo de diversas aplicaciones y servicios de
Tecnología de Habla para diferentes idiomas y plataformas de explotación.
Dada la extensión de los aspectos tecnológicos presentados, el trabajo recoge una
síntesis de los aspectos más importantes involucrados en cada tecnología. Asimismo,
junto con la presentación de los aspectos tecnológicos se incluyen los principales
servicios o aplicaciones que integran los últimos avances de innovación realizados en
Telefónica I+D sobre la Tecnología del Habla.
INTRODUCCIÓN
En la actualidad la Tecnología del Habla se encuentra
en un estado de madurez, el cual se ha logrado tras un
largo proceso de evolución científica y tecnológica. A
pesar del alto grado de desarrollo alcanzado, son todavía muchos los retos y problemas planteados. Especialmente hay que enfrentarse a una amplia y compleja problemática, derivada de la incorporación de
los resultados en Tecnología del Habla aplicados al
desarrollo de servicios o aplicaciones para entornos
reales.
Muchos de los avances conseguidos, tanto en lo que
se refiere a técnicas como a procedimientos, han sido
evaluados a través de prototipos, por lo que es todavía
reducido el número de experiencias sobre la aplicación real de esta tecnología. Por otro lado, las aplicaciones llevadas a cabo en el entorno actual, más complejo y globalizado, demandan abordar y dar respuesta tecnológica a aspectos tan críticos como:
La multilingüalidad, que consiste en proporcionar
acceso a servicios que ofrezcan una amplia cobertura geográfica y, por tanto, puedan ser utilizados por
usuarios que se comuniquen empleando diferentes
idiomas.
La multiplataforma, que consiste en el funcionamiento sobre diferentes plataformas, dando soporte tanto a ordenadores personales, teléfonos fijos,
terminales GSM, PDAs, terminales 2.5 y 3 G, etc.,
como a sistemas de comunicaciones diversos y concurrentes: red fija, GSM o redes IP, y a sistemas
operativos diferentes (Windows, Windows Pocket
PC o Linux).
El multiservicio, que es la integración de forma
armónica y coherente de los diferentes servicios y
aplicaciones que se vayan desarrollando.
1 Como complemento al artículo, en este número de Comunicaciones
de Telefónica I+D se acompaña un CD-ROM que contiene una aplicación
relacionada con la Tecnología del Habla
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
47
Situándonos en el contexto anterior, este artículo
recoge los trabajos que Telefónica I+D lleva realizando desde hace más de una década para incorporar los
últimos resultados de innovación en Tecnología del
Habla al desarrollo de aplicaciones y servicios reales
de telefonía. Concretamente, y desde una perspectiva
tecnológica amplia (ver la Figura 1), este trabajo presenta los últimos avances alcanzados, distinguiendo
dos planos de desarrollo complementarios pero diferenciados como son:
1. Las tecnologías de base, donde se sitúan aquellos
núcleos tecnológicos que de una forma combinada
pueden encontrarse en las aplicaciones o servicios
finales. Se puede hablar, por tanto, de Reconocimiento de Habla, Reconocimiento de Locutor y
Conversión Texto-Voz.
2. Las tecnologías de integración, las cuales hacen referencia al marco donde convergen las tecnologías de
base, y proporcionan, por tanto, un modelo de
interacción con los usuarios. En este caso se analizarán aquellos aspectos relacionados con los denominados sistemas de gestión del diálogo.
Junto con la presentación de los avances tecnológicos en los dos planos anteriores, se hará énfasis en la
dificultad asociada a la implantación de servicios y
aplicaciones reales. Para ello se considerarán los
casos prácticos de los servicios 1003 Automático,
Portal e-moción Voz de MoviStar, el sistema de Dictado de Mensajes Cortos y el sistema de lectura de
correo electrónico del proyecto europeo E-MATTER.
También se hace referencia en el artículo al ciclo de
desarrollo de las aplicaciones de Tecnología del Habla
y a la importancia de la definición de un sistema adecuado y de su metodología de evaluación.
TECNOLOGÍAS DE BASE
Reconocimiento de Habla
El sistema de Reconocimiento de Habla de Telefónica I+D, como la mayoría de los sistemas de reconocimiento actuales, está basado en la tecnología asociada
a los denominados Modelos Ocultos de Markov
(HMM). La tecnología HMM ha alcanzado un elevado grado de madurez, aunque cuenta con importantes problemas por resolver para garantizar un nivel
de funcionamiento apropiado para su utilización en
aplicaciones reales. En consecuencia, aquí se presentan las peculiaridades del reconocedor de Telefónica
I+D en función de los aspectos que se han ido incorporando en la búsqueda de mejores prestaciones sobre
el sistema de reconocimiento HMM básico. El conjunto de características y aspectos funcionales que se
consideran importantes son:
El modelado acústico. Se contemplan como aspectos
M u l t i p l a t af o r m a
i
ali
Mu
lt
is
S e rvicio s d e voz
S ervicio
10 0 3
Dicta d o
SMS
Servic ios d e t exto
Portal
e-moción voz
E-MATTER
er
vi
c
io
M
t
ul
li
u
ng
da d
Buscador de
Lenguaje Natural
Clasificación
de e-mail
Tecnol ogías d e I nt e gr ación
ÁGORA
Voice XML
SALT
Te cnol ogías d e Base
Reconocimiento de Habla
Reconocimiento de Locutor
Figura 1. Entorno de desarrollo tecnológico de los servicios del habla
Comunicaciones de Telefónica I+D
48
Número 30 · Marzo 2003
Conversión Texto-voz
relevantes: el vector de características utilizado, el
tipo de unidades acústicas y la topología empleada,
la metodología de compartición de estados entre
modelos o la estrategia seguida en la búsqueda de
poder explotar lo máximo posible los datos disponibles en las bases de datos de entrenamiento. Asimismo, se presta una especial atención a los aspectos relacionados con la multilingüalidad, con la
incorporación de unidades acústica para varios
idiomas, y al funcionamiento multiplataforma, a
través de la adecuación de dichas unidades acústicas a los diferentes sistemas de comunicación (red
telefónica fija, red móvil o red IP).
La interacción con las fuentes de conocimiento no
acústico. El correcto funcionamiento del Reconocedor de Habla requiere, además de un adecuado
modelado acústico, la incorporación de fuentes de
conocimiento complementarias, especialmente a
través de los denominados modelos de lenguaje que
acotan, en cada momento, la secuencia de palabras
a reconocer. Las técnicas de modelado de lenguaje
que incorpora el reconocedor de Telefónica I+D
consisten en gramáticas libre de contexto y en
modelos estadísticos de lenguaje. En este apartado,
tras realizar la presentación de ambas técnicas de
modelado, también se describen la interacción con
las fuentes de información manejadas por los dos
módulos de Proceso de Lenguaje Natural: el analizador semántico y el gestor del diálogo.
El empleo de técnicas complementarias o específicas.
En el intento de mejora de las prestaciones de un
sistema de reconocimiento también confluyen técnicas y métodos que se pueden denominar como
complementarias o específicas, pero de vital importancia para el funcionamiento y utilización del sistema en aplicaciones reales. En este apartado se
cuenta con el módulo de detección de actividad,
con las técnicas de rechazo y las medidas de confianza, con las estrategias de adaptación al locutor y
con las técnicas de robustez frente al ruido.
Los entornos de trabajo tanto hardware como software. Como último aspecto importante se puede destacar las facilidades que ofrezca el sistema para su
utilización en diferentes plataformas hardware (PC
industrial, terminales portables tipo PDA, etc.) y
entornos operativos (Windows, Linux o Unixware).
Modelado acústico
El vector de características utilizado para el Reconoci-
miento del Habla está formado por 38 componentes:
doce coeficientes cepstrum, doce delta-cepstrum, un
delta de energía, doce delta-delta-cepstrum y un
delta-delta de energía, también incorpora un módulo
de substracción no lineal para hacer frente al ruido.
En aquellas aplicaciones en las que se disponga de
pocos recursos de proceso (por ejemplo, en el entorno de PDAs), se realiza un análisis lineal dicriminante (LDA, Linear Discriminant Analysis) sobre el vector de características, consiguiendo reducir de forma
lineal la complejidad de los modelos, sin perder apenas calidad de reconocimiento.
El modelado utilizado consiste en modelos de Markov continuos, con un número de mezclas variable
para cada estado (entre 6 y 10 mezclas). Esta variedad
en el número de gaussianas con el que se modela cada
estado, viene fijada por la cantidad de datos de entrenamiento disponibles en cada caso, y por la variedad
acústica a representar por el estado en cuestión. Los
modelos utilizados son modelos de trifonema para
ofrecer una mayor cobertura contextual a los alófonos. En el caso del sistema de reconocimiento de Telefónica I+D se dispone de algo más de 4.000 trifonemas distintos, con aproximadamente unos 3.500 estados diferentes (senones). Además, la estrategia de
compartición de parámetros se basa en el diseño de
árboles de decisión generados a partir de un conjunto
de reglas lingüísticas, compartición que se realiza
entre estados completos de trifonemas que presentan
el mismo alófono central.
En relación con la topología de modelos utilizada,
cabe resaltar la utilización de modelos de 3 y 5 estados con transiciones simples y dobles, respectivamente. También se dispone de modelos de trifonema con
un número de estados proporcional a la duración
media de cada alófono, la cual ha sido observada en
los datos de entrenamiento.
De forma adicional a los modelos de trifonema, existen también varios modelos de ruido entrenados
mediante la base de datos denominada RUEDA, que
ha sido diseñada y grabada por Telefónica I+D, y que
contiene una amplia variedad de ruido de entornos
reales (bares, coches, tráfico, etc.). Se utiliza un único
modelo de silencio para hacer frente a las pausas entre
palabras consecutivas.
En relación con los diferentes sistemas de comunicación (red telefónica, fija, red móvil y red IP) se han
generado modelos acústicos adaptados a cada uno de
los sistemas considerados. Para el entrenamiento de
estos modelos se han utilizado las grandes bases de
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
49
datos recogidas por Telefónica I+D a lo largo de los
últimos 10 años [1-4], bien mediante la recogida de
directa sobre una red concreta, o bien mediante la
recogida telefónica de bases de datos de voz limpias.
En [1] está incluido un extenso análisis acerca de los
resultados de evaluación del impacto de los diferentes
codificadores de voz sobre el Reconocedor de Habla
de Telefónica I+D
De igual forma a como ocurre en los sistemas de
comunicación, también es posible disponer de modelos acústicos para diferentes idiomas. Este hecho tiene
como objetivo que se pueda utilizar el reconocedor de
Telefónica I+D en las diferentes regiones donde se
prevé el desarrollo de servicios que lo incorporen. En
particular se dispone de modelos acústicos adaptados
a los idiomas autonómicos de España (catalán, gallego, euskera y castellano), de modelos para el portugués de Brasil y de modelos adaptados a las variedades
del español de Perú y Argentina. Para conseguir estas
prestaciones multilingües, Telefónica I+D ha realizado un gran esfuerzo en la captura de bases de datos,
mediante campañas publicitarias que han permitido
recoger llamadas telefónica reales de los diferentes países y regiones. Así, destacan las bases de datos disponibles para Latinoamérica[4] y las realizadas para los
diferentes idiomas de España, como es el caso de:
En el reconocedor se utilizaron los ficheros de dígitos y números conectados y los de cantidades.
VOVASTEL
La base de datos de voz VOVASTEL (VOz en
VASco TELefónica) es la empleada para el idioma
vasco y está compuesta por grabaciones de voz en
euskera realizadas a través de la red telefónica fija.
Se recogieron 19.466 llamadas en el período comprendido entre el 21 de abril de 1999 y el 5 de
mayo de 1999. La grabación fue realizada mediante un sistema automático que pedía a la persona
que llamaba que repitiese una serie de frases y
números, además de pedirle sus datos personales.
La plataforma que se empleó consistió en un PC
Pentium a 133MHz con sistema operativo UNIX
SCO 5.0, equipado con las tarjetas LSI/120-ES y
D/121B de DIALOGIC, para grabación de voz e
interfaz de línea.
En cada llamada se pidió repetir tres dígitos aislados, un teléfono inventado, un teléfono de contacto, tres números, dos cantidades, un comando,
nueve frases, una localidad, dos apellidos, un nombre y un DNI. Se realizó una campaña publicitaria
en la prensa escrita para poder obtener el máximo
número de llamadas.
VOGATEL
La base de datos de voz VOGATEL (VOz en
GAllego TELefónica) es la capturada para el idioma gallego y está compuesta por grabaciones de
voz en gallego realizadas a través de la red telefónica fija. Se recogieron 10.465 llamadas en el período comprendido entre el 6 de junio de 1996 y el
31 de octubre de 1996. La grabación se realizó
mediante un sistema automático que pedía a la persona que llamaba que repitiese una serie de frases y
números, además de pedirle sus datos personales.
La plataforma estaba formada por un PC Pentium
a 133MHz con sistema operativo UNIX SCO 5.0,
siendo equipado dicho PC con las tarjetas LSI/120ES y D/121B de DIALOGIC, para grabación de
voz e interfaz de línea.
En lo que respecta a cada llamada se solicitó la
repetición de tres dígitos aislados, un dígito conectado, un teléfono inventado, un teléfono de contacto, dos números, un número con word-spotting,
dos comandos, ocho frases, una villa gallega, dos
apellidos, un nombre y un DNI. Se realizó una
campaña publicitaria en la prensa escrita para
poder obtener el máximo número de llamadas
Comunicaciones de Telefónica I+D
50
Número 30 · Marzo 2003
En el reconocedor fueron empleados los ficheros de
dígitos y números conectados.
VOCATEL
La base de datos de voz VOCATEL (VOz en CAtalán TELefónica) es la empleada para el idioma catalán y está compuesta por grabaciones de voz en
catalán realizadas a través de la red telefónica fija.
Se recogieron 7.990 llamadas entre el 3 de julio de
1996 y el 31 de octubre de 1996 en las distintas
regiones de habla catalana. La grabación se realizó
mediante un sistema automático que pedía a la persona que llamaba que repitiese una serie de frases y
números, además de pedirle sus datos personales.
La plataforma que se empleó consistió en un PC
Pentium a 133MHz con sistema operativo UNIX
SCO 5.0, equipado con las tarjetas LSI/120-ES y
D/121B de DIALOGIC, para grabación de voz e
interfaz de línea.
En cada llamada se pidió repetir tres dígitos aislados, un teléfono, dos números, dos números con
word-spotting, dos comandos, una palabra de control, nueve frases, una provincia, dos apellidos, un
nombre y un DNI. Se realizó una campaña publicitaria en la prensa escrita para poder obtener el
máximo número de llamadas.
En la realización del reconocedor para el catalán se
emplearon las pronunciaciones de números conectados, así como las de cantidades.
La Tabla 1 muestra los resultados de reconocimiento
obtenidos con el Reconocedor Multilingüe de Telefónica I+D para diferentes idiomas y tareas: corpus de
frases, números de teléfono y cantidades.
IDIOMA
FRASES
%
NÚMEROS CANTIDADES
%
%
Castellano
0,84
1,70
2,00
Catalán
0,17
2,49
1,28
Gallego
6,93
3,43
1,05
Euskera
7,82
10,7
--
Español de Argentina
1,44
--
--
Español de Perú
2,83
8,47
--
Portugués de Brasil
7,33
9,92
--
Tabla 1. Tasas de error de palabra para Reconocimiento Multilingüe
La interpretación de los resultados de la tabla debe
hacerse teniendo presente que en el reconocimiento
de frases influye de forma importante el número
medio de palabras por frase. Así, los mejores resultados obtenidos para el catalán, con un 0,17 por ciento
de error, son debidos al empleo de frases de evaluación con una media de 4 palabras por frase. Mientras
que para el gallego la alta tasa de error se debe a un
número medio de 1 palabra por frase. En consecuencia, se puede afirmar que sólo el portugués de Brasil y
el euskera presentan mayores tasas de error, dada la
complejidad acústica de estas lenguas, mientras que el
comportamiento del Reconocedor es similar para los
restantes idiomas.
Interacción con fuentes de conocimiento no acústico
Junto con el modelado acústico, las técnicas de modelado de lenguaje es la otra gran fuente de información
que determina las prestaciones finales de un sistema
de reconocimiento de habla. En el sistema de reconocimiento de Telefónica I+D se permite tanto la utilización de modelos de lenguaje basados en N-gramáticas, como la definición de gramáticas libres de contexto (CFG). Los modelos basados en N-gramáticas
permiten hacer frente a una mayor naturalidad y
espontaneidad en las locuciones de los usuarios, sin
embargo cuentan con importantes problemas en su
aplicación práctica, ya que requieren disponer de una
importante cantidad de material para su entrenamiento. Este material muchas veces no se encuentra
disponible, sobre todo en la fase de diseño de una
aplicación nueva. Por otro lado, las CFGs proporcionan un modelado más rígido, pero, generalmente, son
más fáciles de diseñar y proporcionan unos niveles de
reconocimiento mejores, si bien a costa de recortar las
posibilidades de expresión de los usuarios.
Recientemente se ha incorporado la posibilidad de
combinar ambas técnicas de modelado (modelos N-
gramáticas y gramáticas) de forma simultánea. Con
esta solución se saca partido de las ventajas ofrecidas
por cada una de las técnicas de modelado. Nuestro
sistema en particular combina los modelos N-gramáticas y las CFGs, dejando que sea la gramática la que
trabaje en primer lugar y utilizando los modelos Ngramáticas como trasfondo. Con esta solución se pretende dar cobertura a las expresiones de los usuarios
que sean válidas, pero que no estén cubiertas por la
CFG. Además se consigue ofrecer muy buenas prestaciones para las expresiones más comunes utilizadas
por los usuarios (y recogidas en la gramática), a la vez
que no se pierde flexibilidad.
Aparte de la incorporación de estas técnicas de modelado de lenguaje en el reconocedor, se han desarrollado gran cantidad de herramientas de apoyo, orientadas a facilitar al desarrollador de la aplicación tanto la
generación de modelos N-gramáticas a partir de un
corpus de texto, como la generación y comprobación
de CFGs.
Para aquellas aplicaciones donde se aplique una Ngramática, la recogida de la información semántica
asociada a la locución reconocida se realiza a través de
un analizador semántico. Telefónica I+D cuenta con
una analizador basado en Redes de Transición Recursivas (RTN) que permite configurar de forma simple
un conjunto gramáticas para poder representar el
conjunto de datos y conceptos semánticos específicos
de cada servicio o aplicación.
El funcionamiento del Reconocedor de Habla en una
aplicación o servicio real se realiza bajo el control del
módulo de gestión de diálogo. Por esta razón, es
importante que tanto el gestor de diálogo como el
reconocedor intercambien información que permita
mejorar su funcionamiento de forma aislada. Es por
ello por lo que se ha establecido un protocolo de
transmisión de información entre ambos componen-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
51
tes. Este protocolo considera la transferencia de información del reconocedor hacia el gestor de diálogo
(nivel de ruido, nivel de voz, tiempo de respuesta del
usuario, etc.) y la transferencia desde el gestor de diálogo al reconocedor, como, por ejemplo, las expectativas de respuesta del usuario generadas por el gestor
para potenciar aquellas palabras, expresiones o gramáticas más probables en un determinado momento del
diálogo.
Empleo de técnicas complementarias o específicas
El Reconocedor de Voz de Telefónica I+D hace uso de
los siguientes módulos complementarios:
Detector de actividad
El algoritmo de detección desarrollado en Telefónica I+D se basa en una máquina de estados, en los
que se definen las diferentes situaciones por las que
pasa el proceso de detección a lo largo del análisis
de la señal de voz. La evolución entre los diferentes
estados se rige a través de diferentes fuentes de
información, combinando la información sobre la
evolución de la energía de la trama y estimando la
verosimilitud de dicha trama sobre modelos acústicos entrenados para voz y ruido. De forma adicional se ha incorporado el parámetro "tasa de cruces
por cero" con el fin de mejorar la detección de
extremos en pronunciaciones que comienzan o terminan con sonidos fricativos.
Estima de confianza
Otro elemento muy importante para que el reconocedor pueda ser utilizado en servicios o aplicaciones reales, es el módulo de estima de confianza.
Se han desarrollados módulos tanto para la detección de palabras fuera de vocabulario (OOV, Out of
Vocabulary), como para la obtención de medidas de
fiabilidad del reconocedor. En relación con la
detección de palabras fuera de vocabulario, las técnicas desarrolladas se basan en la incorporación de
modelos basura durante el proceso de descodificación y se diseñan con el objetivo de recoger sonidos
que correspondan a unidades inferiores a la palabra. De esta forma, se puede detectar la existencia
de una secuencia de sonidos que no se corresponda
con una palabra considerada en el vocabulario del
reconocedor, revelando la existencia de una pronunciación de una palabra OOV. La sensibilidad
de esta detección puede ser configurable, de forma
que se puede aumentar la detección de palabras
Comunicaciones de Telefónica I+D
52
Número 30 · Marzo 2003
OOV a costa de incrementar el riesgo de rechazar
alguna palabra que sí está considerada en el vocabulario del reconocedor.
En relación con la obtención de estimas de confianza, cabe comentar que las técnicas se basan en
la obtención para cada palabra reconocida de parámetros provenientes de diferentes fuentes de información y su posterior combinación para conseguir
una única medida de confianza. Los parámetros
considerados se pueden clasificar, según su origen,
en:
Parámetros del descodificador. Son medidas obtenidas de la evolución del reconocedor a lo largo
de la etapa de descodificación de la señal de
habla. Estas medidas tratan de detectar zonas de
voz en las que existe un desacople importante
entre los modelos acústicos y la voz pronunciada,
o zonas en las que aparecen varias alternativas
con gran confusión acústica entre ellas.
Parámetros exclusivos del Modelo de Lenguaje.
Estos parámetros tratan de validar que la secuencia de palabras obtenida se corresponde con
patrones gramaticales característicos, observados
en las frases de los usuarios a lo largo de sus interacciones con el sistema. Cuando en un servicio
concreto la secuencia de palabras obtenida no es
una de las previstas, lo que suele estar ocurriendo es que las condiciones de ruido o de voces de
fondo está forzando una determinada secuencia
acústica de palabras, sin que éstas tengan ningún
sentido para el servicio concreto. Este tipo de circunstancias hay detectarlas para evitar que de
forma aleatoria algunas partes de la frase puedan
dar lugar a conceptos válidos para la aplicación.
En estos casos, el sistema interpretaría esa información y haría evolucionar el diálogo por un
camino del que sería difícil recuperarse.
Tanto en las técnicas de detección de palabras fuera
de vocabulario como en la obtención de medidas
de confianza se consiguen valores de Rechazo
Correcto superiores al 50 por ciento para tasas de
Rechazo Incorrecto inferiores al 5 por ciento.
Adaptación al locutor
En el área de adaptación al locutor no supervisada,
las técnicas empleadas también se sitúan en la vanguardia de los avances tecnológicos. Aparte de la
aplicación de estrategias mejoradas sobre las técnicas básicas (MAP y MLLR), como es el caso de la
utilización de las N mejores secuencias de palabras
o la consideración de las medidas de confianza para
la mejora del entrenamiento no supervisado, se
están evaluando y ajustando nuevas técnicas como
son las basadas en Autovoces [6]. De forma adicional, y siendo conscientes del gran cambio que se
produce en la velocidad de locución según el
hablante o el tipo de habla (leída frente a espontánea), se han realizado estudios para analizar las
variaciones inter/intra locutor, desarrollando
módulos de medida o estima de la velocidad de
locución [7]. Estos mecanismos se basan en el cálculo de la velocidad instantánea mediante un alineamiento forzado para determinar la segmentación por fonemas.
La técnica de adaptación conocida como Autovoces
basa su filosofía en que cada nuevo locutor queda
modelado como una combinación lineal de una
serie de prototipos creados a partir de las características acústicas de unos locutores-tipo, que deberán ser seleccionados cuidadosamente para que
sean heterogéneos, y de esta manera serán representativos de los posibles locutores que se podrán presentar al sistema. El cálculo de los mencionados
prototipos se realiza mediante un Análisis de Componentes Principales. Por tanto, los datos de adaptación a calcular son los pesos que cada uno de los
mencionados prototipos tiene en la combinación
lineal para caracterizar un nuevo locutor.
El procedimiento descrito queda reflejado en la
Figura 2.
En la inicialización del sistema de adaptación, que
se realiza fuera de línea, es necesario entrenar tanto
N modelos dependientes del locutor, que constituirán la referencia sobre la que se apoyará el sistema,
como un modelo independiente, que servirá para
completar los parámetros que no serán reestimados
en el proceso de adaptación.
Una vez conseguidos los N modelos dependientes,
se extraen de ellos los parámetros a adaptar y se
concatenan en un único supervector, que será el
sometido al ACP (Análisis de Componentes Principales), fruto del cual se obtendrán N autovectores y
autovalores.
De esos N autovectores se seleccionarán los K primeros, siguiendo una ordenación de mayor a
menor autovalor asociado. Esos K autovectores elegidos con los mayores autovalores serán los más significativos, los que más información aporten al
conjunto, ya que, al fin y al cabo, el ACP es un sistema de reducción de la dimensionalidad, donde se
minimiza el error al descartar los autovectores con
menores autovalores.
Los K autovalores elegidos constituirán las llamadas
autovoces, con lo que termina el proceso de inicialización.
Tras inicializar el sistema se puede comenzar a realizar las adaptaciones en el entorno de explotación,
en tiempo real, con nuevos locutores. Cada uno de
ellos se formula como una combinación lineal de
las K autovoces inicializadas, de modo que el proceso de adaptación consiste en calcular unos pesos
para esa combinación.
Con esos pesos calculados se puede construir un
nuevo supervector que represente al nuevo locutor,
que contendrá, por tanto, los parámetros que se
pretendían adaptar en un principio, y que pueden
ser sustituidos en los modelos independientes gené-
Ta r e a s f u e r a d e l Í n e a
Ta r e as e n t i e mpo r e al
Entrenar N modelos dependientes
del locutor, más uno independiente.
Recoger datos del nuevo locutor.
Considerarlo como una combinación
lineal de las K autovoces.
Extraer N supervectores.
Calcular los K pesos para el nuevo locutor.
Aplicar ACP para obtener N autovectores.
Construir el supervector para el nuevo
locutor utilizando los K pesos.
Seleccionar los K primeros autovectores:
autovoces.
Sustituir los parámetros del supervector
calculado en el modelo independiente.
Figura 2. Proceso de adaptación al locutor basado en Autovoces
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
53
ricos de referencia. El resto de parámetros se conservarán de dichos modelos independientes.
Esta novedosa técnica, aunque no se ha llegado a
probar en aplicaciones con vocabularios grandes, sí
que ha ofrecido unos excelentes resultados en situaciones en las que los datos de adaptación son extremadamente bajos, superando muy ampliamente a
otras técnicas más estudiadas, como es el caso de
MLLR y el MAP. Por tanto, se presume como un
excelente complemento a éstas.
Robustez frente al ruido: Técnica de normalización de
duraciones
El reconocimiento de voz en presencia de ruido
tiene unas prestaciones bastante degradadas respecto a cuando se realiza en un ambiente limpio, por
lo que se están investigando diversas técnicas que
permitan mitigar los efectos corruptores del ruido.
En este punto se propone una nueva técnica a
emplear en este campo, que complementa a otras
clásicas como la Substracción Espectral (NSS), y
que se denomina técnica de normalización de duraciones. La mayoría de los experimentos para la
prueba de esta técnica han sido realizados con
ficheros procedentes de la base de datos VESGSM
(Voz en Español sobre GSM) de Telefónica I+D, la
cual es una base de datos grabada sobre la red móvil
que garantiza unos requisitos de independencia del
locutor y de la línea. En determinados casos se han
utilizado, además, ficheros de ruido de tráfico de la
base de datos RUEDA de Telefónica I+D para añadir ruido a los ficheros de VESGSM.
En los experimentos realizados se ha empleado un
algoritmo que utiliza técnicas basadas en Características Omisas ("Missing Features"), con objeto de
normalizar la duración de cada fonema en un corpus de voz que mejore así la capacidad de los
Modelos Ocultos de Markov (HMMs) convencionales y que capture y distinga mejor las distintas
clases de sonidos.
Cada vez que se pronuncia un fonema en un fragmento de habla continua, su duración varía depen-
diendo de diversos factores. Cuando la voz se normaliza, de modo que cada fonema tenga la misma
duración, se reduce la variación en el modelado de
los fonemas y se mejora la precisión en el reconocimiento, especialmente en el habla espontánea. La
normalización de las duraciones ha demostrado ser
un planteamiento efectivo de cara a reducir la Tasa
de Error de Palabra (WER) tanto del corpus de
VESGSM como de otros corpus, cuando se conoce previamente la información de la segmentación
de los fonemas. En los experimentos más recientes
llevados a cabo con datos de VESGSM, se consiguen reducciones del 34,6 por ciento en términos
de WER, usando la segmentación ideal de los fonemas ("Oracle").
Mientras que la normalización de las duraciones
tiene suficiente potencial para producir grandes
mejoras en la eficacia del reconocimiento, el problema de estimar a ciegas la segmentación de los
fonemas dificulta la posibilidad de conseguir verdaderas mejoras en la eficacia del reconocimiento a
través de la normalización de las duraciones.
La Figura 3 ilustra un ejemplo extraído de la base
de datos VESGSM. En este ejemplo hay dos límites de fonemas relativamente cercanos y juntos en
una pronunciación. Tal y como ocurre a menudo
en el habla espontánea, hay poca evidencia de que
esos límites existan en los datos (probablemente se
produzcan debido a la elisión fónica), y el algoritmo de segmentación automática los puede perder
fácilmente. Si ambos límites hubieran sido detectados, el segmento corto entre ellos se habría expandido mediante el algoritmo de normalización de
duraciones, pero como ambos límites se han perdido en el caso que nos ocupa, la pequeña evidencia
presente en el discurso original queda casi completamente descartada cuando la longitud del segmento largo detectado se reduce en el momento que se
aplica la normalización de la duración. Este tipo de
errores en la detección de límites conduce al borrado de palabras o a errores de sustitución en la hipótesis final de reconocimiento.
De un modo similar, cuando el algoritmo de detec-
Límites
detectados correctamente
Figura 3. Ilustración de los segmentos resultantes normalizados cuando la detección de límites está activa
Comunicaciones de Telefónica I+D
54
Número 30 · Marzo 2003
Límites
perdidos
ción de límites comete errores en la estima de las
posiciones de los sonidos, la hipótesis de reconocimiento resultante contiene a menudo un error de
inserción o substitución de palabra.
Estas observaciones llevan a tener que investigar
variantes del algoritmo de normalización de duraciones, que comporte consecuencias menos devastadoras ante la pérdida de límites o su inserción
automática por parte de las técnicas de detección
automática de límites.
Para un segmento fónico dado, el algoritmo de normalización de duraciones puede hacer dos cosas:
a) Si la duración del fonema es mayor que la
deseada (un fonema "largo"), la secuencia de
vectores log-espectrales correspondientes al
fonema son submuestreados en el tiempo para
normalizar sus duraciones.
b) Por el contrario, si la duración del fonema es
menor que la deseada (un fonema "corto"), los
vectores log-espectrales se expanden en el tiempo y las tramas perdidas se regeneran por métodos basados en Características Omisas.
Tal y como se ha descrito en el apartado anterior,
los errores de detección conducen a menudo a errores en el reconocimiento, especialmente en aquellos
casos donde los fonemas cortos no son detectados.
Para aliviar este problema se han experimentado en
el algoritmo de normalización de duraciones las
siguientes variantes: :
Estándar: Expande los fonemas cortos y contrae
los largos.
Sólo expansión. Expande los fonemas cortos y
deja que los largos conserven su duración natural.
Sólo contracción. Contrae los fonemas largos y
deja que los cortos conserven su duración natural.
La variante "sólo expansión" ayuda a compensar
ejemplos como el de la Figura 3. Si se pierden los
límites de un fonema corto, el segmento circundante sería erróneamente considerado como un
fonema largo y contraído según la variante estándar
de normalización de la duración.
En esta “variante", el fonema largo incorrecto no
sería contraído en el tiempo, dándonos una mejor
oportunidad para reconocer adecuadamente el
fonema corto perdido durante la descodificación.
De un modo similar, el hecho de contraer únicamente en la normalización de las duraciones ayuda
a compensar los límites espurios insertados por los
algoritmos de estimación automática de límites.
Cada variante de la normalización de la duración
da lugar a un conjunto diferente de modelos acústicos durante el entrenamiento y a unas hipótesis
distintas de reconocimiento durante la descodificación. La descodificación con normalización de la
duración del tipo "sólo expansión" debería producir menos errores de borrado de palabra, sin embargo produce más errores de inserción de palabra. A
la inversa, la descodificación con normalización de
la duración del tipo "sólo contracción" debería
conducir a más errores de borrado de palabra y
menos errores de inserción de palabra. Estas variaciones sistemáticas plantean la posibilidad de obtener mejoras de reconocimiento utilizando técnicas
de Combinación de Hipótesis Paralelas.
En este método, las hipótesis se combinan en un
grafo con nodos que representan cada palabra.
Entre las hipótesis se introducen transiciones cruzadas ("crossovers") en aquellos instantes de tiempo
en los cuales dichas hipótesis tienen una transición
de una palabra a la siguiente (se observa que cuando la misma palabra es vista por ambas hipótesis al
mismo tiempo, las dos palabras se unen en un
único nodo del grafo). Se busca entonces en el
grafo la hipótesis que ofrezca una mejor puntuación respecto al modelo de lenguaje.
Para estos experimentos, los datos se han modelado
utilizando Modelos Ocultos de Markov semicontinuos de tres estados, de izquierda a derecha, sin
permitirse transiciones entre estados no adyacentes.
Los experimentos comenzaron entrenando modelos para el sistema base ("baseline") en el conjunto
de datos de entrenamiento, utilizando el planteamiento estándar. No obstante, la normalización de
la duración requiere conocer la localización de los
límites de los fonemas, tanto en el conjunto de
entrenamiento como en el de evaluación. En los
experimentos "oracle" se utilizaron modelos base
("baseline") y transcripciones de referencia, y se realizó un alineamiento de Viterbi de las transcripciones de los datos para obtener los límites "oracle" de
los fonemas. Por otra parte, en los experimentos
ciegos "blind" se descodificó la voz utilizando los
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
55
modelos "baseline" y se alinearon las hipótesis de
reconocimiento resultantes con los datos para obtener las localizaciones de las estimaciones de los
límites de los fonemas.
Utilizando estos límites fónicos, se normalizaron a
continuación los conjuntos de entrenamiento y de
evaluación utilizando cada una de las tres variantes
de normalización de la duración (estándar, sólo
expansión y sólo contracción). Además se entrenaron tres modelos acústicos separados sobre el conjunto de entrenamiento, es decir, un modelo para
cada variante de la normalización de duraciones.
A continuación se descodificó el conjunto de evaluación, utilizando cada variante de la duración de
la normalización para producir tres hipótesis de
reconocimiento en cada expresión pronunciada.
Finalmente, fue utilizada la combinación de hipótesis para seleccionar la hipótesis de reconocimiento final y se puntuaron los resultados. La Tabla 2
muestra los resultados con la base de datos
VESGSM (los resultados se muestran en términos
de Tasa de Error de Palabra, WER).
En la tabla se ve que cuando se utiliza normalización estándar de la duración sólo con las segmentaciones oracle, la mejor reducción del WER es del
34,6 por ciento.
Los resultados de la tabla muestran que la normalización es una técnica práctica para mejorar la eficiencia del reconocimiento de voz para los sistemas
basados en los Modelos Ocultos de Markov, cuando las hipótesis de reconocimiento producidas por
sus variantes son combinadas a través de la combinación de hipótesis. Se ha conseguido, por tanto,
una reducción relativa en el WER de un 7,7 por
ciento sobre los datos de VESGSM, utilizando las
segmentaciones estimadas de los fonemas.
Un examen más profundo de los resultados descritos confirma que la normalización de la duración
en su versión "sólo expansión" produce hipótesis de
reconocimiento con una mayor tasa de inserción de
WER
%
Mejora Relativa
%
Sistema inicial
5,2
--
Experimento "Oracle"
3,2
38,5
Experimento "Blind"
4,8
7,7
Resultados VESGSM
Tabla 2. Resultados de la normalización de la duración y la combinación
de hipótesis en los datos de dígitos conectados de VESGSM.
Comunicaciones de Telefónica I+D
56
Número 30 · Marzo 2003
palabras y una tasa menor de borrado de palabras
que las otras variantes de la normalización de la
duración. Del mismo modo, las hipótesis de reconocimiento generadas por la normalización de la
duración en su versión "sólo contracción" tienen
una tasa de inserción de palabras menor y una tasa
de borrado de palabras mayor que las otras variantes. La combinación de hipótesis resulta ser un
método acertado para combinar las hipótesis individuales y elegir una hipótesis de conjunto adecuada.
Cuando la normalización de la duración se combina con la combinación de hipótesis, se produce una
mejora mayor en la eficacia del reconocimiento que
en el caso de que la normalización de la duración se
efectúe en solitario.
Además, con las segmentaciones "oracle", el potencial de mejora es mayor que con la normalización
de la duración estándar a solas. En el caso de las
segmentaciones estimadas y normalización de la
duración estándar, no se logran mejoras reales en la
eficacia del reconocimiento.
Entornos de trabajo
El diseño y desarrollo del Reconocedor de Habla de
Telefónica I+D fue concebido para permitir el despliegue de un amplio número de servicios y aplicaciones, por tanto dispone de una arquitectura flexible y
escalable que permite su utilización en diferentes
entornos software y hardware. Así puede trabajar
tanto sobre estaciones de trabajo de Sun como en
ordenadores personales, en su fase de desarrollo, existiendo versiones del mismo para los sistemas operativos Solaris, Linux y Windows NT. En el caso de los
servicios en explotación se incorpora a los PCs industriales que componen la Plataforma Multiservicio.
También existe una versión del reconocedor adaptada
a las exigentes prestaciones de las Agendas Digitales
Personales (PDAs) que incorporen el sistema operativo Windows Pocket PC.
Reconocimiento de Locutor
El objetivo de esta tecnología base es verificar la identidad de una persona mediante el uso de su propia
voz. Para permitir una mayor diversidad de posibles
aplicaciones se puede combinar con los productos de
reconocimiento de voz, de forma que permita la
incorporación de mecanismos de seguridad de acceso
a los servicios. El uso combinado de la verificación y
el reconocimiento permitirá un nivel de seguridad
mucho mayor que el proporcionado mediante la utilización sólo de un PIN o palabra clave, ya que si otra
persona se apodera de éste no podrá hacer uso del
mismo, pues no sólo se comprueba que sea correcto
sino que la identidad de quien lo pronuncia sea la del
dueño de dicho PIN o palabra clave.
representando las componentes gaussianas las características espectrales dependientes del hablante, que se
traducen en un modelado de las configuraciones del
tracto vocal, y que resultan útiles para conocer la
identidad del hablante.
Con la utilización de la Verificación del Locutor se
posibilita la creación de diversos servicios, como son
los servicios de compra telefónica, la banca telefónica,
el acceso a los servicios de una operadora (por ejemplo, recarga de tarjeta), etc.
En la etapa de verificación propiamente dicha, se
compara la voz de una persona con el modelo estadístico del locutor generado en la fase de entrenamiento.
Esta comparación tiene como resultado un valor probabilístico de verosimilitud que se comparará con el
umbral que ha sido calculado anteriormente en la fase
de entrenamiento, y proporcionará la respuesta del
sistema, ACEPTADO o RECHAZADO.
Arquitectura del Verificador
Características generales del verificador de locutores
El sistema de verificación desarrollado (ver la Figura
4) tiene como objetivo verificar la identidad de una
persona, utilizando para ello única y exclusivamente
su propia voz. El sistema comprueba si una persona es
quién dice ser y proporciona una respuesta, ACEPTADO o RECHAZADO. La respuesta del verificador es por tanto binaria.
Para poder verificar la identidad de una persona, previamente se requiere de una fase de entrenamiento,
donde se genera un modelo estadístico o patrón junto
con los umbrales de decisión, partiendo de la voz del
locutor. En dicha fase de entrenamiento, usualmente
el usuario tendrá que pronunciar una serie de veces la
misma locución que usará para verificar su identidad,
con objeto de extraer los parámetros que caracterizan
su voz. El verificador implementado se entrena utilizando técnicas estadísticas conocidas como Modelos
de Mezclas de Gaussianas (GMMs, Gaussian Mixture
Models) y estimación Maximum a Posteriori (MAP),
En general, la respuesta de un verificador consiste
únicamente en aceptar o rechazar una locución de
entrada, según pertenezca o no a un cliente del sistema. Concretando, el verificador desarrollado por
Telefónica I+D puede realizar las siguientes operaciones:
Aceptar a un cliente, cuya locución de entrada al
sistema coincide con la locución utilizada previamente en la etapa de entrenamiento del sistema.
Rechazar a un impostor que pretende suplantar la
identidad de una persona con una locución de
entrada al sistema que coincide con la palabra clave
de ese usuario.
Rechazar a un impostor que pretende suplantar la
identidad de una persona con una locución de
entrada al sistema que no coincide con la palabra
clave de ese usuario.
Base de datos
usuario/clave
Correcta
Comprobación de clave
Incorrecta
Locución
Decisor
Verificación de locutor
Verosimilitud
Figura 4. Diagrama de bloques del verificador del locutor
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
57
Sin embargo, el verificador no puede garantizar una
respuesta correcta en el caso de que:
La locución empleada para verificar no coincida
con las empleadas en la etapa de entrenamiento
para un locutor.
Las locuciones del hablante no se mantengan iguales en la etapa de entrenamiento.
El verificador tiene las siguientes características generales:
Está completamente integrado en el reconocedor,
por lo que es posible realizar reconocimiento y verificación conjuntos.
Es posible integrarlo en aplicaciones que utilicen
reconocimiento de voz como una técnica auxiliar o
bien incorporarlo en aplicaciones independientes
basadas en verificación.
Puede trabajar de forma independiente del idioma
en el caso de que no se integre con ningún reconocedor. Si trabaja integrado con un reconocedor,
puede usar los idiomas que estén disponibles en el
reconocedor de Habla Natural.
Incorpora técnicas que permiten que sea independiente del terminal.
Tiene niveles de seguridad configurables, por lo
que es posible situarse en distintos puntos de trabajo, permitiendo, por ejemplo, su empleo con un
99 por ciento de seguridad, o bien con una seguridad más relajada para aplicaciones que no requieran tan elevado nivel.
La autentificación puede ser dependiente o independiente de texto y se permite incluso la utilización para la verificación de un texto distinto al del
entrenamiento. Sin embargo, en el modo independiente de texto, se requiere que el usuario entrene
al sistema con un texto suficientemente largo
Evaluación de prestaciones
Para la evaluación de las prestaciones de un verificador de locutores, suele emplearse como medida la tasa
de EER (Equal Error Rate), que mide el porcentaje de
fallo del verificador en un punto de trabajo donde la
tasa de falsa aceptación de impostores es igual que la
tasa de falso rechazo de usuarios. Ese es el punto
Comunicaciones de Telefónica I+D
58
Número 30 · Marzo 2003
donde, además, la suma de las dos tasas de error del
sistema (falso rechazo y falsa aceptación) es mínima,
por lo que suele considerarse como óptimo. Sin
embargo, de cara a las aplicaciones, ese punto de trabajo es poco operativo, pues lo que se suele buscar es
un nivel de seguridad determinado, medido por la
falsa aceptación, y poder evaluar el comportamiento
del falso rechazo en el nivel de seguridad seleccionado.
Se han realizado pruebas en un nivel de seguridad
alto, en el que la falsa aceptación de impostores debe
ser inferior a un 1 por ciento. En estas pruebas se
emplearon para entrenar 6 PINs iguales compuestos
por 6 dígitos, que fueron grabados en dos sesiones
distintas separadas 12 horas en el tiempo, y se verificó una tercera sesión con el mismo PIN empleado
para entrenar. También se consideró que cada uno de
los usuarios tenía un PIN distinto, siendo elegido uno
de los usuarios y tomando como impostores a todos
los demás, estableciendo que los impostores no deberían conocer el PIN del usuario elegido. La tasa de
acierto en aceptación de cliente obtenida fue del 90
por ciento, es decir, el falso rechazo de usuarios fue
del 10 por ciento.
Esta tasa representa el funcionamiento del verificador
para un nivel alto de seguridad (acceso de impostores
no superior al 1 por ciento), que es el habitualmente
demandado. Sin embargo, en otras aplicaciones
menos exigentes, la tasa de rechazo de los usuarios
puede reducirse al 5 por ciento.
Conversión Texto-Voz
El Conversor Texto-Voz desarrollado en Telefónica
I+D emplea una técnica de síntesis basada en la concatenación controlada de unidades acústicas. Esta técnica es la más extendida en los sistemas de Conversión Texto-Voz comerciales disponibles actualmente,
pues es la que ofrece un mejor compromiso entre la
calidad de la voz sintética y las necesidades de cálculo
y de ocupación de memoria que precisa.
La síntesis de voz mediante concatenación de unidades dispone habitualmente de un ejemplo para cada
una de las diferentes unidades preestablecidas que se
utilizan (lo más normal es que estas unidades sean
difonemas). La voz sintética se genera por concatenación (y modificación) de las unidades necesarias para
componer la secuencia de sonidos que se va a producir. Existen una serie de limitaciones en la calidad del
habla debido a dos tipos de distorsión:
1. Distorsión de concatenación, en donde los segmentos de voz utilizados están condicionados por la
coarticulación producida por el contexto de donde
se extraen.
2. Distorsión de unidad, en donde las características
prosódicas de los segmentos de voz son, en general,
diferentes a la prosodia requerida para el habla sintética. Si se modifica la prosodia original de la voz
se introduce distorsión; pero en el caso de no
modificar la prosodia, la voz sintética generada es
discontinua y poco natural.
Una forma de resolver estos problemas es disponer de
una gran base de datos de voz, que contenga secuencias de sonidos grabadas en diferentes condiciones de
contexto fonético y prosódico. Esta técnica que ha
sido incorporada al Conversor Texto-Voz se denomina habitualmente síntesis por corpus, y consiste en
escoger la secuencia de "trozos de voz" que resulte
"óptima" (de acuerdo a ciertos criterios de distorsión)
para formar un mensaje de voz. Se deben buscar los
segmentos de voz más largos que se ajusten a una prosodia especificada.
La principal ventaja de la síntesis por corpus es la
mejora de calidad y naturalidad de la voz sintética.
Existe otra ventaja importante que consiste en que esa
mejora de calidad y naturalidad es particularmente
apreciable cuando se puede diseñar un corpus de voz
específico para una aplicación determinada (por
ejemplo, información meteorológica, lectura de valores financieros o información cinematográfica).
Cuando el corpus de voz se diseña para un entorno
concreto, es mucho más probable encontrar los segmentos de voz adecuados para generar la voz sintética
con muy pocos pegados y sin apenas modificación
prosódica. En este caso, la voz sintética generada no se
puede distinguir prácticamente de la voz natural.
decir, se ha seguido un criterio de mínima distorsión
en los parámetros acústicos y lingüísticos, estimando
dicha distorsión a través de las funciones de coste.
Por un lado, el coste de la unidad Θ(uk, tj) pretende
estimar el grado de cercanía entre cada segmento de la
base de datos uk y su homólogo de la secuencia alofónica de referencia tj, además permitirá valorar la idoneidad de la elección de cada uno de los segmentos uk
de forma aislada, para representar a los alófonos de la
cadena alofónica de referencia tj. En el caso de que
trate de ver qué difonemas se parecen más a los alófonos de referencia, en lo que se refiere a los valores de
sus propiedades, a través de los subcostes de la unidad
Θ(uk, tj), entonces:
8
Θ(uk, tj) = Σ ωi x Θ
i=1
(1)
Donde, los subcostes Θ(uk, tj) incluyen la duración,
la frecuencia fundamental (f0), el límite silábico, el
acento, el contexto alofónico por la derecha, el contexto alofónico por la izquierda y la posición final
dentro del grupo fónico.
Por otra parte, el coste de concatenación Θ(uj-1, uj)
evalúa el nivel de discontinuidad entre cada posible
pareja de segmentos del inventario uj-1 y uj que puedan ir consecutivos en la secuencia alofónica sintética.
Cuando dos segmentos provienen de posiciones adyacentes en el inventario acústico se asigna un coste de
concatenación nulo, con la intención de incentivar la
selección de elementos contiguos en la base de datos,
en la medida de lo posible. En caso contrario, se evalúa el grado de discontinuidad en la concatenación de
los dos segmentos según la ecuación siguiente:
6
Algoritmo de selección de unidades
Se ha incorporado al Conversor Texto-Voz de Telefónica I+D un bloque selector de unidades capaz de elegir los segmentos de voz del inventario que mejor se
ajustan a las características prosódico-lingüísticas
especificadas por el módulo de procesado lingüístico.
Θ(uj-1, uj) = Σ ϕi x Θi (uj-1, uj)
i=1
(2)
Los subcostes de concatenación Θi (uj-1, uj) contemplan el siguiente conjunto de características:
El salto de f0 en el punto de unión.
La elección se realiza mediante un algoritmo de programación dinámica, que selecciona la secuencia óptima de unidades elementales de la base de datos, de
acuerdo a las funciones de coste de unidad y concatenación. La secuencia óptima de segmentos es aquella
para la cual el coste acumulado total es mínimo, es
La presencia o ausencia de acento en los semifonemas a pegar
La conveniencia o inconveniencia de la clase alofónica de cara a la estabilidad de la concatenación
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
59
La discontinuidad en amplitud en el punto de
unión.
Comparar la voz sintética resultante con los estímulos naturales que se habían apartado, utilizando
para ello las medidas de distancia objetivas.
El contexto alofónico en el punto de pegado.
Entrenamiento de los pesos
Los coeficientes de las funciones de coste ωi y ϕi proporcionan un método para ir variando la importancia
relativa de unos factores respecto de otros. Se trata de
encontrar la combinación de pesos que haga que el
algoritmo elija como secuencia óptima aquella que
perceptivamente resulte de mayor calidad, inteligibilidad y naturalidad.
Han sido realizadas pruebas con configuraciones diseñadas en base a la intuición y a los propios conocimientos lingüísticos y acústicos de que se disponen.
También se han realizado pruebas variando los pesos
de forma automática e intentando estimar con medidas de distancia objetivas el grado de cercanía entre las
secuencias sintéticas obtenidas y las teóricamente perseguidas. Este segundo procedimiento, aunque idealmente sería la mejor opción, plantea varios problemas:
Por un lado, requiere establecer un resultado de
referencia identificado como la voz idealmente
generable.
Por otra parte, es necesario utilizar medidas de distancia que comparen segmentos de voz, y que imiten el comportamiento del sentido de la percepción
humana a la hora de juzgar el grado de parecido
entre dos estímulos.
La forma de llevarlo a la práctica ha consistido en:
Construir un inventario a partir del conjunto de
estímulos grabados por el locutor, pero separando
un pequeño conjunto de frases (10 estímulos). Es
decir, se han reservado 10 frases de las grabadas por
el locutor para tenerlas como referencia de calidad
y naturalidad ("voz idealmente generable"), sin que
estén incluidas en el inventario acústico.
Realizar la conversión texto a voz de los textos
correspondientes a esas 10 frases, utilizando síntesis
por corpus con una configuración de los coeficientes de las funciones de coste estimada con el locutor que no contiene las 10 frases de referencia de
calidad.
Comunicaciones de Telefónica I+D
60
Número 30 · Marzo 2003
Repetir los dos pasos anteriores para un rango de
configuraciones determinado, e identificar la configuración que proporciona los resultados más naturales (los más parecidos a los estímulos naturales
según las medidas de distancia objetiva)
El procedimiento ha empleado ciertas medidas de distancia, concretamente, se han elegido determinadas
medidas de la distorsión entre los coeficientes del
espectrograma de banda estrecha, del espectrograma
de banda ancha, los coeficientes rasta, los valores de la
fft y los coeficientes de reflexión.
Técnicas de poda
El algoritmo de selección de unidades se encarga de
encontrar la secuencia de difonemas cuyo coste acumulado total es mínimo. Es decir, selecciona aquella
secuencia de unidades uj, con j variando entre 1 y el
número total de alófonos del grupo fónico, que hace
que la suma de los costes de concatenación y unidad
para todos los difonemas de la secuencia sea mínima,
de manera que:
Nalof
Σ Θ(uj-1, uj) + Θ(uj, tj)
j=1
(3)
Para encontrar el argumento que minimiza la ecuación (3) se construye una matriz de Viterbi que guarda en cada celda el coste acumulado mínimo para llegar hasta ese difonema. En cada columna hay tantas
filas como difonemas candidatos existan en el inventario acústico para esa combinación alofónica, lo cual,
por supuesto, depende del tamaño del locutor. En la
Figura 5 se representan los valores mínimos, máximos
y promedio del número de candidatos considerados
para cada difonema del grupo fónico, para el caso de
un total de 60 grupos fónicos (se presentan los valores correspondientes a dos locutores distintos, uno de
ellos formado por 500 locuciones y el otro por
2.000).
En principio, el número de veces que es calculado el
coste de unidad para un grupo fónico se corresponde
con el número de celdas de la matriz de Viterbi. Sin
embargo, el número de veces que se calcula el coste de
concatenación en cada columna es igual al número de
a. Locutor con 100 locuciones
b. Locutor con 2.000 locuciones
Figura 5. Valores máximo, mínimo y promedio del número de candidatos por difonema
filas de esa columna multiplicado por el número de
filas de la columna anterior, con lo que la complejidad
del algoritmo crece cuadráticamente con el número
promedio de candidatos en cada paso. Esto hace que,
dependiendo del tamaño del locutor, el propio algoritmo de selección pueda llegar a ralentizar en exceso
el tiempo de respuesta del conversor.
La calidad de la voz sintética resultante también crece
con el tamaño del inventario, puesto que cuanto más
rico en ejemplares sea el inventario acústico, el algoritmo de selección tendrá más probabilidades de
encontrar candidatos con las características esperadas.
Sin embargo, para obtener tiempos aceptables ha sido
necesario reducir el número de candidatos que se
manejan en cada columna de la matriz de caminos. Se
han aplicado dos técnicas de poda:
1. Poda por coste de unidad
2. Podas por coste acumulado, tanto por valor como
por número de caminos activos.
a. Sin pòda
En la Figura 6 se representan el número de caminos
activos: sin aplicar poda, con la aplicación de poda
por valor sobre el coste acumulado y tras la aplicación
de poda adaptativa para el coste acumulado.
El tipo de poda necesaria es una característica dependiente del locutor (de su tamaño), y por lo tanto va
especificada en la cabecera. En general, todas las
podas que se han implementado conllevan una
pequeña pérdida de calidad acústica, apenas perceptible, pero con una considerable reducción en el tiempo de ejecución.
Imposición condicionada de la frecuencia fundamental
Hasta ahora, el hecho de que se impusieran los valores de frecuencia fundamental (f0) predicho por el
modelo era una opción que se controlaba por código,
debido sobre todo a las características de los inventarios que se tenían, de manera que en algunos casos
solamente tenían un candidato por unidad. Además
los segmentos que se pegaban no tenían por qué pro-
b. Con poda por valor
c. Con poda por coste acumulado
Figura 6. Número de caminos activos
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
61
venir de entornos prosódicos parecidos y era necesario modificar el f0 de todos ellos para que el grupo
fónico completo siguiera una misma curva sin discontinuidades.
Actualmente el número de candidatos para cada difonema en promedio es muchísimo mayor y la selección
de los candidatos se hace de forma global, es decir, se
elige el conjunto de candidatos globalmente óptimo
entre un inmenso conjunto de candidatos. Esto hace
que la secuencia resultante de la selección se aproxime
en gran medida a las curvas prosódicas y que las discontinuidades entre unos segmentos y otros no sean
demasiado grandes (de hecho, en muchos casos apenas resultan perceptibles).
Por tanto, aunque hasta ahora había sido un requisito
indispensable la modificación del f0 de los segmentos
que se concatenaban, teniendo en cuenta las características de la técnica de selección de unidades de que
se dispone actualmente, ha sido planteada la posibilidad de no modificar la frecuencia fundamental de los
segmentos que se concatenan y dejarlos en su valor de
f0 original.
Al conversor de Telefónica I+D se le ha incorporado
la posibilidad de imponer el f0 o no, en función de un
parámetro que se le pasa por línea de comandos. Las
pruebas se han realizado con distintas opciones:
característica del locutor en la cabecera de las tablas
que lo conforman.
Por último, es importante resaltar el notable avance
alcanzado en el desarrollo de algoritmos de precisión
para segmentación fonética [8]. Este tipo de algoritmos resulta imprescindible para tratar de automatizar
y agilizar el proceso de generación de nuevas voces o
locutores para el conversor texto-voz.
Entornos de trabajo
En la actualidad los idiomas disponibles para el Conversor Texto-Voz de Telefónica I+D son: español castellano, catalán, gallego, euskera, español latinoamericano neutro, portugués de Portugal y portugués de
Brasil.
El conversor ha sido desarrollado para su utilización
tanto en la Plataforma de Servicios de Telefónica (para
aplicaciones que precisen atender a un elevado número de líneas telefónicas) como en ordenadores personales tipo PC y PDAs, y en ambos casos sin necesidad
de ningún hardware especial. Trabaja por tanto bajo
los sistemas operativos Solaris, Linux, Windows NT y
Windows Pocket PC, y puede ser utilizado tanto a
través de una interfaz de programación propia como
a través del estándar de Microsoft Speech API 4 y Speech API 5.
No imponiendo nunca el f0.
Imponiendo o no el f0 de un grupo fónico en función de la distancia promedio entre el f0 del grupo
fónico y el del modelo.
Imponiendo o no el f0 por tramas en función de la
distancia entre el f0 de la trama y la referencia del
modelo.
Imponiendo siempre el f0 (manteniendo la opción,
entre otras cosas, para realizar su comparación).
Evidentemente, la calidad obtenida con cada una de
las opciones depende en gran medida de la distribución y cobertura de los patrones entonativos del corpus, del propio modelo de entonación, de las características del locutor y del modelo de síntesis. Por todo
ello, en principio se ha pensado que el umbral o desviación máxima permitida al f0 natural debería ser un
parámetro calculado para cada locutor concreto,
según sean el modelo de prosodia y el inventario con
los que se vaya a construir (incluso puede que varíe
con el modelo de síntesis), y se podría incluir como
Comunicaciones de Telefónica I+D
62
Número 30 · Marzo 2003
TECNOLOGÍAS DE INTEGRACIÓN
Para realizar cualquier servicio o aplicación, el control
de los módulos o elementos que hemos descrito dentro del apartado dedicado a las tecnologías de base
(Reconocedor de Habla, Reconocedor de Locutores y
Conversor Texto-Voz) se lleva a cabo a través de la
tecnología de Gestión de Diálogo. De una forma simplificada se puede decir que el módulo de Gestión de
Diálogo será el encargado de coordinar el funcionamiento de los sistemas de reconocimiento y síntesis de
voz para intentar proporcionar a los usuarios una
interacción simple y eficaz con el sistema. Aun siendo
este componente un elemento crítico, el nivel de desarrollo tecnológico en los sistemas de diálogo no está
tan evolucionado como el de las tecnologías base.
Junto al objetivo básico de alcanzar el nivel máximo
de naturalidad en la comunicación hombre-máquina,
las tecnologías de gestión de diálogo buscan también
la facilidad de adaptación y configuración del sistema.
En esta dirección han surgido recientemente las iniciativas VoiceXML [9] o SALT [10], que priman más
la facilidad de configuración que proporcionar altos
niveles de naturalidad y competencia lingüística.
En Telefónica I+D se han seguido líneas de desarrollo
complementarias en este campo, manteniendo un
intérprete de VoiceXML propietario [11] y otro en
desarrollo para SALT, conjuntamente con un sistema
avanzado denominado AGORA (Agente de Gestión
de diálogo basado en Ontología, Recuperación de
errores y Aprendizaje)
Con el gestor de diálogo AGORA no sólo se busca un
alto nivel de naturalidad y competencia lingüística,
sino que también se ha realizado un esfuerzo importante para dotarlo de procedimientos simples de configuración, así como de integración con VoiceXML.
Tecnología de Gestión de Diálogo Avanzada para
creación de servicios vocales de Lenguaje Natural Multilingüe
La Gestión de Diálogo Avanzada y las prestaciones del
Lenguaje Natural, requieren un esfuerzo considerable
para diseñar, especificar e implementar la configuración de un servicio basado en estas tecnologías.
Así, sobre el Agente Gestor de Diálogo ÁGORA,
usado para la creación de servicios vocales, se han
incorporado tres sistemas que desarrollan técnicas
avanzadas de gestión de diálogo para el desarrollo de
servicios de Lenguaje Natural, y que han sido diseñados para su interacción con los usuarios en entornos
de aplicaciones reales multilingües. Estos sistemas
son:
1. El sistema Multilingüe. La gestión del diálogo que
provee este sistema es independiente del idioma y
por tanto se podrán crear servicios en diferentes
idiomas, teniendo en cuenta que contiene un avance significativo, ya que, además, se pueden crear
servicios que permitan el cambio dinámico de idioma. Es decir, el sistema dialogará con los usuarios
en el idioma que éstos le ordenen por voz, por
ejemplo: "Háblame en catalán", "Háblame en castellano", etc.
2. La plataforma SQUEL. Con la implementación del
Entorno Rápido de Generación de Servicios para el
Agente Ágora (SQUEL) se obtendrá una estrategia
unificada de diseño de los dominios de la aplicación, un método de implementación sistemático y
rápido (reutilizando la fase de diseño) y una plataforma multiservicio que asociará los servicios con la
posibilidad de cambio libre y dinámico entre ellos.
3. El sistema Proactivo. Se ha incorporado al sistema
de diálogo ÁGORA la capacidad de ofrecer al
usuario de un servicio la información o la realización de las tareas más acordes a sus gustos, y/o las
que más frecuentemente realiza dentro del servicio.
Por ejemplo, en un servicio de guía de televisión,
un usuario, nada más acceder, puede recibir información, según sus preferencias, de la existencia de
algún programa especialmente relevante. Para
poder conseguir este objetivo, el sistema debe analizar al usuario para conocer sus gustos y tareas frecuentes, ya sea por análisis de sus acciones o bien
porque el usuario le dice al sistema lo que prefiere.
El sistema ÁGORA permite integrar y explotar al
máximo las posibilidades que ofrece el empleo del
Lenguaje Natural en el desarrollo de servicios y aplicaciones reales. El núcleo de gestión de diálogo ha
sido diseñado para interactuar con los módulos más
avanzados de Reconocimiento de Lenguaje Natural y
Análisis Semántico, y por tanto permite obtener un
alto grado de naturalidad en la comunicación de los
usuarios con el servicio.
El resultado de crear servicios de nueva generación
utilizando estas nuevas tecnologías lleva a entender el
servicio a diseñar como un todo, que permite ser configurado para conseguir un alto grado de naturalidad
y flexibilidad en la interacción sistema-usuario, adaptándose a cualquier aplicación.
Este sistema para el diseño y desarrollo de sistemas de
Gestión de Diálogo es el resultado del trabajo sobre la
problemática asociada a la realización de sistemas
Conversacionales de Habla Natural. Ha sido desarrollado por el Grupo de Gestión del Diálogo de la División de Tecnología de Habla de Telefónica I+D y se
está utilizando en los sistemas de reconocimiento y
búsqueda de información en habla natural.
ÁGORA permite al usuario usar masivamente servicios de consulta, por tanto el usuario podrá comunicarse y hacer peticiones a una máquina presencial o
remota, de forma fluida y espontánea, y no tendrá
que conocer "palabras claves" del sistema, ni manejar
menús numéricos.
El sistema creado es un modelo de Interacción Colaborativa de Iniciativa Mixta, en el que las interacciones transcurren aceptando todas las órdenes y los datos
que da el usuario, en el orden y forma en que éste
decida, aunque siempre en lenguaje natural. Si la con-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
63
versación presenta dificultad de comprensión, el sistema gestionará una interacción, planteando sugerencias, aclaraciones o correcciones.
El sistema Multilingüe
El sistema ÁGORA basa el control del diálogo con el
usuario en la definición de un árbol semántico, que
refleja la estructura de datos de la aplicación, y un
conjunto de etiquetas que corresponden a los actos
del diálogo. Estas dos cualidades hacen que ÁGORA
pueda emplearse en el despliegue de servicios multilingües, ya que la estructura de datos y los actos del
diálogo son independientes del idioma. Por tanto, la
adaptación de un servicio de un idioma a otro quedará concentrado en la adaptación de:
El reconocedor de voz, que deberá incorporar los
modelos acústicos, el diccionario de palabras y los
modelos de lenguaje correspondientes al nuevo
idioma.
El analizador semántico, que es el módulo que a
partir del texto reconocido proporcionará las redes
de información semántica sobre las cuales el sistema determina tanto la información y los datos
recogidos, como los actos del diálogo asociados a
los diferentes estados del mismo.
El módulo de generación de respuestas hacia el usuario. El funcionamiento de este módulo se basa
también en el empleo de etiquetas asociadas a los
diferentes estados de diálogo, que son independientes del idioma. Pero, obviamente, para un
nuevo idioma es necesario diseñar el texto de respuesta asociado a cada estado de diálogo.
Es importante destacar que para hacer posible la operatividad multilingüe en servicios reales, el sistema
ÁGORA dispone de la funcionalidad necesaria para
acceder a los recursos de reconocimiento y conversión
texto-voz multilingües, permitiendo no sólo un funcionamiento estático en un idioma u otro, sino también un cambio dinámico de idioma en situaciones
tales como:
Cambio de idioma en la fase de gestión de diálogo
y reconocimiento mediante una orden expresa del
usuario. Así, el usuario que utilice un servicio o
portal con capacidad multilingüe, diseñado con
ÁGORA, podrá elegir el idioma en el que quiere
hablar, con una simple orden como: "háblame en
catalán", "quiero que me hables en brasileño", etc.
Comunicaciones de Telefónica I+D
64
Número 30 · Marzo 2003
En ese momento el gestor de diálogo detectará
dinámicamente la intención por parte del usuario
de hablar en otro idioma y cambiará la parte de
reconocimiento, gestión del diálogo (si fuese necesario por el tipo de idioma) y conversión texto voz,
dando los mismos servicios en el nuevo idioma elegido por el usuario.
Cambio de idioma en la lectura de información
solicitada por el usuario. En el ámbito de la conversión texto-voz, ÁGORA es capaz de gestionar la
lectura de textos escritos en diferentes idiomas.
Para ello incorpora un módulo de procesado de
texto encargado de la detección de idioma, que permite dar paso a la lectura del texto en el idioma
apropiado. Además, para dar una mayor riqueza al
diálogo, se permite el cambio dinámico de locutor
y sus características: sexo, velocidad, etc. Así, por
ejemplo, en el caso de que se esté trabajando en un
servicio de lectura de correo, podría darse el caso de
que nos encontrásemos con correos en castellano,
catalán, portugués, etc. Tras pasar por el detector de
idiomas, los correos se leerán en el idioma que se
haya detectado, siendo todo ello un proceso online.
La plataforma SQUEL
El Entorno Rápido de Generación de Servicios del Agente ÁGORA, (SQUEL) está constituido por un entorno que engloba las cuatro fases de creación de un servicio:
1. Diseño.
2. Generación.
3. Configuración.
4. Administración-Pruebas.
Esta interfaz contará con una guía de secuencia de
desarrollo, para obtener consistencia en todas las fases
de diseño y configuración, donde se recoge lo siguiente:
Entorno de Diseño. En esta fase se define:
El comportamiento genérico del servicio. Donde se
detallan los tipos de ayuda, las confirmaciones,
las peticiones, las correcciones, etc.
El tipo de servicio a desarrollar. Donde se detalla
si es secuencial, distribuido, con asociación, con
subdiálogos o no, etc.
Los módulos asociados al servicio. Donde se incluirán:
Los módulos asociados de reconocimiento,
CTV, análisis semántico, ficheros de salida y
gestión de la aplicación y recursos.
Los subdiálogos asociados al servicio.
Los servicios asociados, en caso de que se desarrolle un portal.
El descriptor de la aplicación, en forma de estructura jerárquica, donde se incluyen todas las funciones y datos de la aplicación, así como sus atributos característicos.
Fase de generación. En esta fase se generan los Squeleton de los diferentes módulos que se deben configurar, adaptados a las aplicaciones del servicio
concreto, tomando como partida del entorno de
diseño toda la definición del servicio desarrollada.
Entornos de configuración. En esta fase se configuran, con la ayuda de la interfaz del SQUEL y sus
entornos de configuración asociados, los siguientes
elementos:
dad y naturalidad que requiere el lenguaje natural.
Los aspectos más destacables incluidos en estas características son los siguientes:
La definición de una forma global y estructurada de
la funcionalidad completa de cada servicio de habla
natural. Esta definición se realiza a través de la
especificación de un árbol de configuración en formato XML, donde se reflejan tanto las funciones y
datos del servicio, como sus características y dependencias.
La incorporación de técnicas básicas de detección y
recuperación de errores y la posibilidad de uso de técnicas específicas para datos peculiares como son las
fechas y horas, para el dominio de la facturación de
Telefónica.
La disponibilidad de un potente módulo de generación de respuesta del sistema. Este módulo permite
especificar una amplia variedad de posibilidades,
evitando, de este modo, respuestas unívocas, y
aumentando el grado de naturalidad y flexibilidad
en los servicios.
La integración e interacción de los módulos de análisis semántico, presentando especial relevancia la
posibilidad de realizar una gestión dinámica de las
gramáticas, vocabularios y redes semánticas del
analizador semántico, para conseguir así reducir los
errores.
El configurador del analizador semántico
El configurador del modelo de lenguaje del reconocedor.
El configurador del módulo de frases de salida.
El configurador del módulo de gestión de la aplicación y de los recursos.
Entorno de pruebas. En esta parte se comprobará
todo el funcionamiento del servicio por los analistas de pruebas, dentro de un entorno que les permita lanzar el servicio con diferentes configuraciones, comprobando la configuración óptima.
Entorno de administración. Esta parte del entorno se
puede utilizar tanto en la fase de pruebas como en
la de mantenimiento, para generar los cambios que
completen y afinen el funcionamiento del servicio.
El sistema dispone de una serie de características
genéricas que dan soporte para conseguir la flexibili-
La detección de eventos. Los eventos en un sistema
de interacción con los usuarios son múltiples, y
quizás en determinados momentos el usuario se
retiene la iniciativa de sugerir o protestar de un
hecho que se ha producido. Por tanto, el detector e
interpretador de estas iniciativas (en concreto, los
vacíos de respuesta, errores, sugerencias y quejas)
las trata según el momento en que se han producido, aumentando la satisfacción del cliente, haciéndole ver que el sistema se preocupa por dar un buen
servicio y mejorarlo, tomando nota del hecho y
haciéndoselo saber.
La detección y cambio libre de tema.
Los subdiálogos expertos. La adecuación de la expresividad de los datos que proveen los subdiálogos
expertos amplia en gran manera la flexibilidad que
obtiene el usuario al hacer cualquier pregunta en el
sistema.
La adaptación al usuario o su personalización. En un
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
65
momento dado el sistema obliga al usuario a identificarse en determinadas tareas, momento que
aprovecha el gestor para tratar sus consultas de
forma personalizada, ya que éste tiene información
de su contrato y sus intereses, pudiéndole ofrecer
información sobre ofertas y ventas especiales. Otra
posibilidad sería hacer preguntas de valoración del
servicio, conociendo qué partes utiliza el usuario y
cuáles no, por qué las utiliza, cuáles son sus problemas, etc.
El sistema Proactivo
El sistema ÁGORA ha sido desarrollado como un
generador de servicios proactivos, y se entiende que
este avance incorporado en los servicios les dará a
dichos servicios la capacidad de colaborar con el usuario e incluso adelantarse a sus peticiones. Por tanto,
los servicios proactivos serán capaces de conseguir, de
una forma más rápida y dinámica, los objetivos marcados a través de los turnos del diálogo sistema-usuario.
Hay que tener en cuenta que cuando se observan diálogos reales dotados de proactividad, se puede apreciar que los mecanismos de la proactividad son muy
dependientes de la aplicación del servicio.
En caso de seguir esta idea, relativa a la dependencia
de la proactividad del servicio, obligaría a diseñar la
proactividad cada vez que un nuevo servicio es generado.
Para evitarlo se ha hecho un estudio profundo de los
mecanismos de la proactividad y se han aislado las
estrategias proactivas, dividiéndolas, a su vez, en
dependientes e independientes de la aplicación.
Guiados por esta pauta se ha conseguido desarrollar
un módulo, el Interprete de la Proactividad, que
gestiona las estrategias genéricas de la conversación
proactiva y que puede ser utilizado en todos los
servicios que se generen, sin verse modificado por las
características propias de la aplicación que se quiera
desarrollar. El módulo recoge:
Las preferencias del usuario
Éstas preferencias se pueden obtener de dos maneras: observando las acciones más frecuentes del
usuario o cuando el usuario expresa, libremente,
por su propia iniciativa, sus preferencias.
Comunicaciones de Telefónica I+D
66
Número 30 · Marzo 2003
El sistema también puede inducir al usuario a que
exprese de forma natural sus gustos, que serán
almacenados con objeto de usarlos para anticiparse
a sus peticiones, aunque siempre dejando al usuario
la iniciativa de realizar cualquier otra función de la
aplicación.
Los usos frecuentes del usuario
Una de las funciones con las que contará el servicio
será el registro de cada una de las intervenciones
que los usuarios hagan. Las peticiones de todos
ellos se irán guardando en una base de datos a
medida, que aportará los datos de búsqueda en el
transcurso del diálogo. De este modo, y gracias a
una serie de funciones del sistema, se pueden tener
ciertos perfiles sobre las acciones más frecuentes de
las personas que acceden al servicio.
La finalidad de todo el proceso descrito es la de poder
predecir las peticiones del usuario. Así se agilizará el
diálogo en la mayor parte de los casos.
Por ejemplo, si a una persona lo que le gustan son las
películas de acción y la mayor parte de las veces que
accede al sistema solicita realizar una búsqueda de este
tipo de programas, esto quedará registrado en la base
de datos, lo cual podrá ser utilizado para adelantarse a
sus peticiones, una vez que dicha persona vuelva a
emplear el Servicio de Guía de Televisión.
La Gestión del Diálogo puede hacer uso o no de estos
datos según la relevancia de los mismos y del contexto del diálogo, ya que, para que estas suposiciones del
Diálogo sean eficientes, el usuario debería haber accedido al sistema un número de veces que se considere
suficiente.
Potencia del lenguaje natural
Como resumen ha todo lo expuesto, la potencia del
lenguaje natural en el diseño de aplicaciones con esta
tecnología incluye un amplio espectro de tipos de servicios, como son:
Los servicios basados en la solución de tareas telefónicas. Estos sistemas pueden resolver tareas, permitiendo al usuario exponer su necesidad de la forma
más libre y natural posible, ayudándole con sugerencias y peticiones hasta alcanzar el objetivo enfocado por él mismo o con ayuda del sistema, y cuya
acción implica a los servicios telefónicos.
Los servicios basados en la solución de tareas genéricas.
Estos sistemas pueden resolver conjuntos de tareas
de recopilación de datos y de información para
cumplir el objetivo o intención que marca el usuario.
que se basan en el desarrollo de nuevas tecnologías de
Procesado de Texto.
Los servicios de información al cliente. Los prototipos
de esta clase de servicios están especializados en
apoyar los sistemas de información al cliente,
manejando diferentes niveles de información, y son
enfocados, sobre todo, a que el usuario conozca el
abanico de información al que puede acceder. Tal es
el caso del servicio 1003 desarrollado con ÁGORA
El Servicio 1003 Automático
Los servicios de ayuda al cliente. Estos servicios pueden generar un servicio de ayuda o asimilarse a
cualquier servicio para mantener un apoyo especializado en cada tema concreto, como soporte de la
funcionalidad de una aplicación, y aumentando la
satisfacción del usuario al no perderse en la funcionalidad sin saber como completar lo que ha decidido hacer.
Los servicios de búsqueda en LN. La búsqueda LN
destaca por su flexibilidad y amplio espectro de
expresividad ante los usuarios, y por la posibilidad
de ajustes muy finos a la hora de discriminar la respuesta de información del sistema.
Los servicios de atención al cliente. La atención al
cliente es muy versátil y será capaz de discriminar
tanto las consultas que el cliente pueda resolver,
debido a que ya han sido resueltas con anterioridad
y programadas off-line, como las consultas que por
su novedad deba resolver un operador, con el consiguiente ahorro de tiempo para dicho operador.
Los servicios portal. Están dirigidos a proporcionar
un camino de acceso unificado a diferentes servicios y aplicaciones particulares: servicios de información, ocio, venta de entradas, atención al cliente, servicios de telefonía, etc.
DESARROLLO DE SERVICIOS
Con el objetivo de ilustrar la problemática asociada a
la incorporación de las tecnologías de base y de su
integración en aplicaciones reales, en este apartado se
describirán los servicios más recientes en explotación
que utilizan las tecnologías desarrolladas en Telefónica I+D. Se presentarán tanto los servicios basados en
las Tecnologías de Voz, como los servicios emergentes
Desarrollo de Servicios de Voz
Este servicio permite la consulta del número de teléfono asociado a cualquier abonado de Telefónica de
España, tanto teléfonos asociados a personas particulares como teléfonos de empresas u organismos oficiales. Principalmente, los números de teléfono se
corresponden con teléfonos fijos y no móviles. El servicio comienza solicitando al usuario el tipo de teléfono deseado: particular o correspondiente a una
empresa u organismo oficial. Una vez recogido el tipo
de teléfono deseado se pide al usuario la ciudad en la
que vive la persona particular, o la ciudad donde está
ubicada la empresa. En este punto del diálogo se considera un vocabulario reducido con las principales
ciudades de la geografía española. En caso de que el
reconocedor rechace la respuesta del usuario, el sistema pedirá la provincia donde se encuentra el teléfono
solicitado para después pedir la ciudad de dicha provincia.
A partir de este punto la evolución del diálogo depende del tipo de teléfono solicitado:
Si es un teléfono particular, el sistema solicita el primer y segundo apellido de la persona en turnos de
diálogo diferentes, pero con una confirmación de
ambos datos de forma conjunta. Una vez confirmados los datos por parte del usuario, se realiza una
consulta a la base de datos para obtener el teléfono.
En caso de que exista ambigüedad, varias personas
con los mismos apellidos, se solicitará el nombre de
pila de la persona. Si aun así sigue existiendo ambigüedad, se pide al usuario el nombre de la calle
donde reside la persona.
Si el teléfono solicitado corresponda con el de una
empresa u organismo, se pide directamente el nombre de la empresa u organismo. Una vez confirmado el dato reconocido se realiza un acceso a la base
de datos. Si existiera ambigüedad de datos, como,
por ejemplo, que haya varias sucursales de la
empresa en la misma ciudad, se pide el nombre de
la calle en la que está situada la empresa. Una vez
obtenido este dato se realiza una nueva consulta a
la base de datos para ofrecer finalmente el teléfono
solicitado.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
67
Cuando el usuario no confirma los datos reconocidos
durante tres intentos, la llamada se transfiere a un
operador humano junto con la información recopilada hasta ese punto por el sistema. Con esta información, el tiempo empleado por el operador para ofrecer
el servicio se reduce considerablemente, sobre todo en
el caso de solicitudes de teléfonos particulares, donde
el conjunto de datos solicitados es mayor.
Para el desarrollo del Servicio 1003 Automático se ha
utilizado el reconocedor de lenguaje natural de Telefónica I+D, el gestor de diálogo ÁGORA y el conversor texto a voz de Telefónica. También se ha desarrollado una nueva voz femenina corporativa específica
para este servicio, haciendo uso del conjunto de
herramientas disponibles en la División de Tecnología
del Habla para el desarrollo rápido de nuevos locutores.
Uno de los aspectos más importantes en el desarrollo
de este servicio ha sido la definición y generación de
los vocabularios de reconocimiento. Esta definición se
ha realizado tras diversos estudios, en los que se han
analizado tanto el hábito de los usuarios como la distribución geográfica de las llamadas. En relación con
los teléfonos de empresas u organismos oficiales se ha
realizado un estudio sobre la frecuencia de solicitud
para cada una de las empresas, haciendo estudios diferenciados según la zona geográfica. Además, a la hora
de generar los vocabularios, se ha realizado un elaborado proceso de etiquetado manual (durante más de
un año) para estudiar e identificar las diferentes expresiones con las que los usuarios hacen referencia a cada
una de las empresas. En cuanto a los vocabularios de
nombres y apellidos, el estudio se ha centrado en la
mayor frecuencia de aparición de dichos apellidos o
nombres entre los abonados de Telefónica de España.
Este estudio también se ha realizado de forma independiente para las diferentes áreas geográficas consideradas.
El objetivo de hacer frente a las llamadas recibidas
desde cualquier punto de la geografía española es muy
ambicioso, puesto que supone hacer frente a muchos
acentos diferentes del castellano. Este hecho ha sido
posible gracias al trabajo constante en innovación
sobre técnicas de modelado acústico para el reconocedor de Telefónica I+D y al gran esfuerzo realizado
en la recogida de bases de datos de voz, que son capaces de representar los diferentes acentos y variedades
dialectales del castellano en las diferentes regiones de
España.
En relación con el Servicio 1003 Automático se puede
Comunicaciones de Telefónica I+D
68
Número 30 · Marzo 2003
hacer una breve descripción de las diferentes etapas
que ha constituido el ciclo de desarrollo de dicho servicio, el cual ha sido utilizado con éxito en el desarrollo de otros servicios. Las fases que forman el ciclo de
desarrollo han consistido en:
El análisis de la base de datos. En primer lugar se
hizo un estudio sobre la base de datos con el objetivo de identificar los diferentes tipos de números
de teléfono, así como los datos necesarios para realizar la búsqueda en la base de datos. Tras este estudio se observó que para acceder al teléfono de una
persona particular es necesario especificar la ciudad
donde reside y al menos uno de los dos apellidos.
La calle y el nombre de pila se utilizan únicamente
en el caso de eliminar la ambigüedad de la información. Para el caso de los teléfonos de empresa,
los datos obligatorios para realizar la búsqueda se
corresponden con la ciudad donde está la empresa
y el nombre de dicha empresa. De nuevo, el nombre de la calle se debe utilizar para eliminar la ambigüedad de la información.
Otro resultado importante de este análisis ha sido
la no uniformidad de la base de datos considerada.
Esta ausencia de uniformidad se manifiesta en la
aparición de diferentes criterios para especificar las
abreviaturas, escritura de algunos apellidos o nombres de empresa. Este hecho revela la dificultad de
búsqueda en la base de datos, lo que ha requerido
el desarrollo de un módulo inteligente de ataque a
la base de datos, en donde se han implementado
reglas para hacer frente a esta no uniformidad.
Las encuestas y entrevistas realizadas a los operadores
humanos que ofrecen actualmente el servicio. Un análisis importante ha sido el realizado mediante
encuestas y entrevistas a los operadores humanos
que actualmente están ofreciendo el servicio. Con
este análisis no se han obtenido detalles de implementación, pero se han obtenido conclusiones
importantes que han ayudado a orientar los esfuerzos y recursos hacia los aspectos de diseño más significativos. A través de estas encuestas se han conseguido estimaciones sobre la distribución del tipo
de llamada a lo largo del día o a lo largo de los diferentes días de la semana, y se han detectado las
principales causas que producen que una llamada
no se pueda automatizar o aquellos casos en los que
los operadores aplican su experiencia personal para
la resolución de las llamadas. Otro aspecto del que
se obtuvo información importante, aunque no
muy precisa, fue el relacionado con los tipos de
datos que con mayor naturalidad ofrecían los usua-
rios, y el orden o manera de especificarlos.
El análisis de llamadas reales atendidas por operadores humanos. En esta fase, el objetivo ha sido la
obtención de información para el diseño de los
vocabularios de reconocimiento. Esta definición
fue realizada tras diversos estudios en los que se
analizaron tanto el hábito de los usuarios como la
distribución geográfica de las llamadas. En relación
con los teléfonos de empresas se ha realizado un
estudio sobre la frecuencia de solicitud para cada
una de las empresas, así como de las expresiones
más utilizadas por los usuarios para hacer referencia
a dichas empresas. En lo que se refiere a los vocabularios de nombres y apellidos, el estudio se centró en la mayor frecuencia de aparición de estos
apellidos o nombres entre los abonados de Telefónica de España.
Además de la definición de los vocabularios, también se han definido los modelos de lenguaje que
fueron incorporados al reconocedor para cada una
de las interacciones previstas en el diálogo.
La simulación del sistema mediante la herramienta de
Mago de Oz. En esta fase, el objetivo del diseño se
centró en la definición del flujo del diálogo. Para
ello se implementó un sistema de Mago de Oz en
el que se simulaba la funcionalidad del sistema,
presentando al usuario la interfaz característica que
se encontraría en caso de que interactuase con el
sistema finalmente implementado. Con esta herramienta se evaluaron diferentes estrategias de diálogo y diferentes diseños de las preguntas a formular
por el sistema. En esta fase también se obtuvieron
datos para el diseño de vocabularios y modelos de
lenguaje.
Una característica importante, ya detectada en la
fase de diseño, fue la tasa de rechazo que presentaban los usuarios a los sistemas automáticos, la cual
en las primeras pruebas se cifraba en torno al 15
por ciento de las llamadas. En esta fase también se
realizaron evaluaciones acerca del impacto, sobre el
porcentaje de llamadas, de posibles errores simulados en el reconocimiento de determinados datos.
Este estudio permitió focalizar los esfuerzos hacia
los datos más conflictivos.
El diseño por mejora iterativa. Una vez definida la
primera versión del sistema se realizó un proceso
iterativo de evaluación y mejora del sistema, que
llevó a realizar hasta tres pruebas pilotos con
empleados de Telefónica de España antes de poner
en marcha el sistema final. Durante estas pruebas,
además de detectar posibles errores de implementación, se mejoraron las prestaciones de la gestión del
diálogo y se ajustaron las estrategias de confirmación de los datos, la definición de las preguntas y la
redacción de las ayudas del sistema.
El Portal e-moción Voz (404)
El Portal de e-moción Voz de MoviStar es otro de los
ejemplos recientes del éxito alcanzado en la aplicación
real de las tecnologías desarrolladas por Telefónica
I+D en colaboración con Telefónica Móviles España.
Este sistema se encuentra actualmente en su fase de
lanzamiento a través de una importante campaña
publicitaria, a nivel nacional, en los principales
medios de comunicación (prensa, radio y televisión).
Obviamente el acceso al portal se realiza a través de
teléfonos móviles, frecuentemente en entornos muy
ruidosos, por lo que los buenos resultados obtenidos
por el sistema son un excelente exponente de la robustez que proporciona la tecnología de reconocimiento
de Telefónica I+D para la red móvil.
El portal incorpora una serie de novedades para facilitar la accesibilidad y la usabilidad. En particular,
cuando el sistema detecta que hay problemas de
comunicación, debido al ruido de fondo o a las características de la voz del usuario, pasa al modo de navegación a través de tonos multifrecuencia (DTMF).
Ambos modos de navegación, voz y DTMF, están
siempre activos, de forma que el usuario puede elegir
el que más se adecue a sus preferencias o a las condiciones del entorno. El diálogo está diseñado de manera que la voz sea el modo preferente de comunicación.
Si se detecta algún problema, el diálogo se vuelve más
dirigido y si, aún así, los problemas persisten, se pasa
al modo de navegación por DTMF y es deshabilitada
temporalmente la entrada por voz. Adicionalmente,
las locuciones varían en función de la experiencia del
usuario en el uso del servicio. Esto es, las explicaciones son más largas y detalladas para las personas que
comienzan a usar el servicio y más cortas para los
usuarios habituales. Este hecho, junto con la posibilidad de interrumpir las locuciones salientes, reduce
considerablemente el tiempo de acceso a los servicios
y a la información. Por último, todas las locuciones
van acompañadas de música de fondo. Esto permite
que los usuarios tengan una realimentación acústica
que les permita detectar cambios de contexto en el
diálogo (por ejemplo, el paso del menú principal a las
noticias de actualidad) y que les facilite conocer la
zona del portal en la que se encuentran, dado que
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
69
cada servicio tiene una música de fondo distinta.
El portal también dispone de los últimos avances en
conversión texto-voz, y la gestión de diálogo ha sido
desarrollada sobre la tecnología VoiceXML de Telefónica, incorporando técnicas de generación dinámica
de contenidos para un amplio abanico de servicios.
Es, por tanto, también una clara muestra de la capacidad multiservicio de la Plataforma de Desarrollo de
Telefónica I+D, ya que el portal integra los servicios
siguientes: cines, deportes, corazón, actualidad,
horóscopo, humor, finanzas, el tiempo, guía de TV,
agenda musical, a tu alrededor y los servicios MoviStar
relativos a correo móvil y saludos del buzón de voz.
El sistema E-MATTER
Dentro del proyecto europeo E-MATTER (E-Mail
Access through the Telephone using speech Technology
Resources, IST-1999-21042), Telefónica I+D ha desarrollado un sistema multilingüe de acceso al correo
electrónico a través de la voz. El sistema está basado
en el gestor de diálogo ÁGORA e integra las tecnologías básicas multilingües, tanto las relativas al procesado de voz como al procesado de texto.
E-MATTER permite que el usuario pueda interactuar hablando tanto en catalán como en castellano. Su
funcionalidad básica ofrece a los usuarios la posibilidad de organizar su buzón de entrada en diferentes
carpetas: urgente, trabajo, amigos, etc. También ofrece la posibilidad de utilizar lenguaje natural para preguntar sobre la recepción de mensajes nuevos y la lectura de los mensajes recibidos en las diferentes carpetas, así como la posibilidad de respuesta a un mensaje, bien grabando un mensaje de voz o bien mediante
el envío de un mensaje de texto de acuse de recibo con
un formato preestablecido.
Otra de las características más innovadoras del sistema E-MATTER es la incorporación de técnicas avanzadas de procesado de texto, concretamente de:
Las técnicas de identificación de idioma. La identificación automática del idioma se utiliza para anali-
zar el texto de los correos que se van a leer, y en
función del idioma de cada correo emplear síntesis
de voz en catalán, gallego, euskera, castellano,
inglés y francés.
Las técnicas de corrección de errores. Uno de los puntos críticos en este tipo de sistemas es la capacidad
para detectar y corregir automáticamente los errores ortográficos que frecuentemente aparecen en los
mensajes de correo electrónico. El sistema E-MATTER utiliza los últimos avances en esta tecnología
desarrollados por Telefónica I+D.
Durante el desarrollo del sistema E-MATTER se aplicaron técnicas de análisis de varianza basadas en el
entorno de evaluación conocido como PARADISE.
Este análisis permite establecer la influencia de factores internos del sistema sobre el grado de usabilidad
y/o satisfacción de los usuarios del mismo. Ello conduce a la identificación de los módulos más críticos
que requieran ajuste o rediseño para la mejora sistema. Así, siguiendo la metodología descrita en [12], se
analizaron dos bases de datos de llamadas de usuarios
hablando en catalán y castellano, anotando y evaluando factores tales como:
El porcentaje de tareas completadas con éxito
(Comp).
El porcentaje de conceptos que expresa el usuario y
que son correctamente reconocidos (CA).
El porcentaje de turnos en los que el usuario interrumpe al sistema (Barge- In).
El número de turnos donde el usuario pide ayuda.
El número de turnos donde se pierde la consistencia del diálogo (UserLost).
Los diálogos donde el usuario manifiesta una baja
inteligibilidad o calidad sobre los mensajes que lee
el conversor texto-voz.
La duración total de la llamada (ET).
Etc.
R2
Población de prueba
Factores significativos
Castellano
UserLost% BageIn% ET
0,46
Catalán
CA, ET, Comp
0,56
Tabla 3. Factores significativos de evaluación del sistema E-MATTER
Comunicaciones de Telefónica I+D
70
Número 30 · Marzo 2003
Sobre ambas bases de datos anotadas se obtuvieron los
resultados del análisis de varianza que figuran en la
Tabla 3, donde se muestran los factores con mayor
influencia sobre la usabilidad o el grado de satisfacción percibida por los usuarios. R2 es el porcentaje de
la variación de la usabilidad, medida sobre los cues-
tionarios realizados por los usuarios que intervinieron
en la evaluación del sistema, y que es debida a los factores de funcionamiento del mismo que se indican en
la tabla. Los factores más relevantes para el castellano
son: el porcentaje de veces que el usuario pierde la
secuencia del diálogo, el porcentaje de veces que el
usuario interrumpe al sistema y la duración de la llamada; mientras que para el catalán son: la precisión
en el reconocimiento de los conceptos, la duración de
la llamada y el porcentaje de tareas completadas con
éxito.
El dictado de mensajes cortos
La tecnología de dictado automático tiene como objetivo transcribir literalmente lo que el usuario dice al
sistema. Esta tarea presenta una mayor dificultad que
otras de reconocimiento del habla, debido a que no
está acotado el dominio de la conversación, es decir,
el usuario puede dictar cualquier tipo de frase sin estar
ceñido a una temática concreta. Esta libertad a la hora
de elegir la frase que se desea dictar y transcribir
aumenta la complejidad del reconocimiento del
habla, debido a los siguientes motivos:
El vocabulario que debe ser capaz de manejar el reconocedor de voz es enorme. Al no existir ninguna limitación sobre el tema de las frases que dicta el usuario, el conjunto de palabras que puede emplear es
muy grande. De hecho, si se desea transcribir cualquier frase, el vocabulario debería ser ilimitado, ya
que el usuario siempre puede dictar palabras de su
invención.
El empleo de modelos estadísticos del lenguaje no supone una ayuda tan importante como en otras tareas, ya
que al no estar restringidas las frases del usuario a
un determinado dominio, la información que pueden aportar estos modelos es mucho más limitada.
No se pueden utilizar gramáticas de reconocimiento,
ya que es imposible cubrir con ellas el conjunto de
todas las posibles frases que pueda dictar el usuario.
A esto hay que unir, a diferencia de lo que sucede en
la mayoría de los servicios de diálogo, que para que el
sistema pueda extraer la intención del usuario no
basta con reconocer una secuencia de palabras suficientemente parecida a la original, sino que el objetivo es obtener y transcribir la secuencia exacta de las
palabras dictadas por dicho usuario.
A pesar de esta dificultad, algunos sistemas de dicta-
do automático para PC existentes hoy en día consiguen una tasa de reconocimiento bastante aceptable,
debido a que el entorno en donde se utilizan es bastante favorable y a que son dependientes del locutor,
es decir, son utilizados siempre por el mismo usuario,
lo que les permite adaptarse a las características concretas de su voz.
Sin embargo, cuando lo que se desea es diseñar un sistema de dictado automático a través del teléfono, la
tarea se complica enormemente, debido a que la calidad de la voz telefónica es mucho más baja que la
recogida directamente por el micrófono de un PC y a
que el ambiente en el que el usuario utiliza su teléfono puede ser bastante ruidoso, especialmente si se
trata de un teléfono móvil. A esto hay que unir que
normalmente no es posible emplear un sistema que se
adapte a las características de la voz del usuario, debido a diferentes motivos:
El sistema debe darse cuenta de quién es el usuario.
Un posible método es identificarlo a través de su
número de teléfono. Sin embargo, esto no siempre
es técnicamente posible, a lo que hay que unir que
un usuario puede utilizar diferentes teléfonos, y, de
igual manera, un teléfono puede ser compartido
por varios usuarios.
Si el sistema se concibe como un servicio dirigido a
todos los usuarios de la red telefónica, entonces el
almacenamiento de los datos sobre las características de la voz de todos ellos puede resultar inviable.
Para que el sistema pueda adaptarse a la voz de un
usuario es necesario que dicho usuario dicte un
gran número de frases para "entrenar" el sistema.
Esto hace difícil convencer a los usuarios para que
hagan una llamada telefónica y realicen tal entrenamiento.
En consecuencia, el comportamiento de un sistema
de dictado automático a través del teléfono debe ser
forzosamente peor que el de los sistemas para PC.
Esta enorme dificultad es la razón de que hoy en día
no exista ningún sistema de dictado automático a través de la línea telefónica. En Telefónica I+D se ha
comenzado a trabajar en este tipo de productos, desarrollando así una actividad pionera a nivel mundial.
En concreto, se ha desarrollado un prototipo de un
sistema de dictado de mensajes cortos (SMS), que
permite al usuario componer y enviar un mensaje
corto en castellano a cualquier teléfono móvil GSM
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
71
utilizando exclusivamente su voz, sin necesidad, por
tanto, de teclearlo.
Para acceder al servicio, el usuario simplemente debe
hacer una llamada telefónica al sistema, dictar una a
una las frases que componen el mensaje corto que
desea enviar, e indicar, también mediante su voz, el
número del teléfono móvil al que desea enviarlo.
Como se ha indicado, la tarea de reconocimiento del
habla es extremadamente complicada cuando no existe ninguna restricción sobre el tipo de frases que
puede dictar el usuario. Por este motivo, se han tratado de identificar los temas más habituales en los mensajes cortos, así como el tipo de vocabulario y de
expresiones empleados más frecuentemente. De esta
forma, se ha intentado adaptar, en la medida de lo
posible, el vocabulario que maneja el reconocedor de
lenguaje natural al lenguaje utilizado habitualmente
en estos mensajes. Del mismo modo, se ha tratado de
obtener un modelo estadístico del lenguaje que, sin
dejar de ser lo suficientemente genérico como para
contemplar el dictado de cualquier tipo de frase, se
adapte en la medida de lo posible al lenguaje empleado de forma más habitual en los mensajes cortos. Para
ello, se ha partido de un vocabulario muy extenso
(superior a las 300.000 palabras) y de un modelo de
lenguaje muy general, entrenado con varios cientos de
miles de frases extraídas, principalmente, de textos de
prensa. A partir de ellos se han ido obteniendo de
forma iterativa varias versiones de vocabulario y de
modelo de lenguaje más adaptados al tipo de vocabulario y expresiones empleados en los mensajes cortos.
Con el fin de evaluar y optimizar estos vocabularios y
modelos lingüísticos, se ha grabado una pequeña base
de datos de mensajes cortos dictados por un grupo de
personas voluntarias. Esta base de datos ha permitido
optimizar los modelos para conseguir una mejor tasa
de reconocimiento.
Sin embargo, a pesar del esfuerzo realizado en adaptar
el vocabulario y el modelo de lenguaje al dictado de
mensajes cortos, el comportamiento del reconocedor
de habla natural para esta tarea aún no es lo suficientemente bueno como para poder prestar comercialmente un servicio de estas características. Por este
motivo, el prototipo desarrollado incluye varios mecanismos que tienen como objetivo facilitar al usuario la
composición y el envío del mensaje corto, paliando,
en la medida de lo posible, los errores de reconocimiento cometidos por el sistema. Estos mecanismos
son los siguientes:
Comunicaciones de Telefónica I+D
72
Número 30 · Marzo 2003
Mecanismos de corrección de errores
Como ya ha sido descrito, debido a la gran complejidad de la tarea de dictado libre, es frecuente
que el reconocedor de habla continua cometa errores al transcribir la frase dictada por el usuario. El
hecho de que se produzcan estos errores en realidad
no es algo sorprendente, ya que incluso las personas
nos equivocamos con frecuencia cuando se nos
dicta algo por teléfono. Para tratar de paliar este
tipo de errores se emplea un mecanismo que es
muy similar al que utilizamos las personas:
Confirmamos si hemos entendido bien.
En caso de no haberlo hecho, hablamos con la
persona que nos dicta para tratar de corregir los
errores.
Esto es precisamente lo que se hace en el sistema
desarrollado. Así, cada vez que el usuario dicta una
frase, el sistema le repite la frase que ha reconocido
y le pregunta si es correcta. En caso de que no lo
sea, se inicia un diálogo usuario-sistema que tiene
como objetivo detectar los errores cometidos y
corregirlos. De esta forma, el usuario puede indicar
qué palabra o palabras se han reconocido erróneamente y puede borrarlas o sustituirlas por otras. Si
falta alguna palabra, también tiene la posibilidad de
añadirla.
Para llevar a cabo este diálogo se emplea lenguaje
natural, de forma que el usuario puede corregir los
errores cómodamente utilizando las expresiones
que utilizaría si estuviese corrigiendo a una persona
("no, cambia llevar por llegar", "añade una palabra
al final", etc.). Por otra parte, el vocabulario y el
modelo lingüístico utilizados en el diálogo están
adaptados para esta tarea concreta, por lo que la
tasa de reconocimiento es mucho más alta que en
el caso del dictado de la frase.
Posibilidad de deletreo de palabras
Como se ha descrito anteriormente, el vocabulario
que maneja el reconocedor cuando el usuario dicta
una frase se ha adaptado, en la medida de lo posible, al lenguaje utilizado en los mensajes cortos. Sin
embargo, y a pesar de que el número de palabras
que componen este vocabulario (más de 60.000) es
muy superior al utilizado en otros servicios, es
imposible cubrir todas las palabras que puede dictar un usuario. Incluso en el caso de que el reconocedor pudiese manejar vocabularios mucho mayo-
res, y hacerlo con tasas de error aceptables, siempre
quedarían palabras sin cubrir, como, por ejemplo,
las que se pueda inventar el usuario.
Para hacer posible la inclusión en el mensaje corto
de palabras que no se encuentran en el vocabulario
del reconocedor, se incluye la posibilidad de deletrear palabras. Esto es posible gracias a la utilización
de un reconocedor específico para la tarea del deletreo, que tiene un comportamiento mucho mejor
para esta tarea que los reconocedores habituales.
Utilización de frases predefinidas
El reconocimiento de frases dictadas libremente es,
según se ha visto, una tarea de enorme dificultad.
Por ello, a pesar del esfuerzo realizado en tratar de
adaptar el vocabulario y el modelo de lenguaje para
obtener las mejores tasas de reonocimiento posible,
el comportamiento del reconocedor no es lo suficientemente bueno como para poder utilizar el servicio desarrollado con fines comerciales.
Por este motivo, para facilitar al usuario la composición de su mensaje corto, el prototipo desarrollado incluye la posibilidad de utilizar frases predefinidas (o plantillas). Esta facilidad es similar a la que
ofrecen algunos terminales móviles para componer
los mensajes cortos de forma escrita: si el usuario
no desea teclear el mensaje completo, tiene la posibilidad de seleccionar un mensaje de entre un conjunto de mensajes frecuentes. De igual forma, el
servicio desarrollado le ofrece al usuario la posibilidad de escoger una frase de una serie de frases
comúnmente utilizadas en mensajes cortos. Estas
frases están clasificadas por temas, para que, en caso
de que el usuario opte por esta opción para componer su mensaje, le resulte más fácil navegar por el
menú en el que se le ofrecen las diferentes frases.
La tasa de reconocimiento es, en este caso, muy
superior a la correspondiente al dictado libre de frases, por lo que le permite al usuario componer el
mensaje con bastante facilidad. Por otra parte, el
usuario tiene también la posibilidad de realizar
modificaciones sobre la frase predefinida escogida,
aumentando así la flexibilidad de estas frases. De
esta forma, puede utilizar como plantilla una
misma frase predefinida para diferentes situaciones,
por ejemplo, puede cambiar la frase "quedamos a
las 8 en casa", por "quedamos a las 10 en el aeropuerto", o por "quedamos a las 3 en la parada".
Por otro lado, es posible combinar en un mismo
mensaje frases predefinidas con frases dictadas
libremente por el usuario, lo que le facilita la composición de dicho mensaje sin restarle ninguna
libertad a la hora de elegir cualquier contenido para
su mensaje corto.
Desarrollo de servicios con tecnología de procesado de texto
Actualmente, gracias a la experiencia acumulada en
Telefónica I+D durante más de doce años de desarrollo de los productos de reconocimiento de voz y conversión texto voz, se ha abierto una nueva línea tecnológica basada en el procesado de texto, donde se
aplica gran parte de los conocimientos adquiridos.
Los dos productos que han surgido basados en el procesamiento de texto se describen a continuación.
Los buscadores de lenguaje natural
El número de documentos en formato electrónico
que están disponibles en Internet, a sólo un click de
nuestras pantallas, crece de forma incesante. Esto ha
convertido Internet en el mayor, más accesible y más
rápidamente cambiante repositorio de información
jamás creado por la humanidad. Sin embargo, tal cantidad de información requiere medios adecuados para
su tratamiento. Los buscadores de Internet surgieron
como una primera respuesta a esta necesidad, pero su
sencillo funcionamiento (basado en la búsqueda de
palabras en documentos) empieza a no ser suficientemente potente para manejar la cantidad de información disponible, ya que cuando el resultado de una
búsqueda son 1.000 o más documentos se pueden
producir fallos. Siempre se puede restringir más la
búsqueda, añadir condiciones complejas, etc., pero,
en cualquier caso, la tarea de buscar información en
Internet es cada vez más compleja, incluso contando
con la ayuda de rápidos buscadores de Internet.
En este contexto, se están empezando a plantear soluciones alternativas a la búsqueda de palabras. Una de
estas soluciones son los buscadores de lenguaje natural,
los cuales emplean técnicas de procesado de lenguaje
natural que permiten analizar textos para comprender
el texto y extraer conceptos, en lugar de quedarse simplemente con la representación superficial de las palabras. La entrada a un buscador de lenguaje natural no
es simplemente un conjunto de palabras, sino una
frase completa. En lugar de limitarse a buscar las palabras contenidas en esa frase, el buscador de lenguaje
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
73
natural analiza la frase en profundidad para extraer los
conceptos contenidos en la misma, y busca los documentos más relacionados con esos conceptos. La
forma de realizar esta búsqueda se basa en un análisis
previo de los documentos similar al de la frase de
entrada, con objeto de poder extraer los conceptos
asociados a cada documento. El resultado más importante que se consigue con ello es aumentar la precisión de la búsqueda, devolviendo un número más
limitado de resultados, los cuales están más directamente relacionados con la frase facilitada por el usuario.
La División de Tecnología del Habla de Telefónica
I+D ha desarrollado en los últimos años una importante cantidad de tecnología de procesado de lenguaje natural, incluyendo detectores de idioma, correctores ortográficos y analizadores semánticos que extraen
los conceptos contenidos en una frase. Basándose en
esta infraestructura, se ha comenzado a desarrollar
una nueva tecnología de buscadores de lenguaje natural que sea capaz de:
Detectar en qué idioma está escrita la frase del
usuario.
Corregir la ortografía de la frase del usuario, si se
detecta que es incorrecta.
Realizar un análisis semántico profundo de la frase
del usuario que permita:
Extraer un contenido semántico similar en las
distintas formas verbales, y de palabras con distinto género y número.
Analizar las palabras en contexto, extrayendo el
significado correcto según el contexto.
Establecer relaciones semánticas entre palabras o
grupos de palabras.
Encontrar documentos presentando un menor
número de resultados, pero que sean más precisos
que los presentados por un buscador convencional
de palabras.
Consideramos que esta tecnología será de gran importancia en el futuro, no solo en el ámbito de Internet,
sino también en ámbitos más restringidos como son
las bases de datos documentales (tal es el caso del
SGDM de Telefónica I+D) y los webs corporativos.
Comunicaciones de Telefónica I+D
74
Número 30 · Marzo 2003
La tecnología de agentes y su aplicación al tratamiento de la correspondencia electrónica de los
clientes
La necesidad del tratamiento automatizado de la
correspondencia de los clientes se ha visto agudizada
con la llegada de Internet. La tecnología del procesamiento del lenguaje natural para la extracción automática del significado de un texto es especialmente
útil para aquellas empresas u organizaciones que
manejan gran cantidad de información electrónica y
tienen una amplia gama de clientes y usuarios. Esta
tecnología puede conseguir agilizar sensiblemente los
procesos administrativos en áreas donde se trata
correspondencia electrónica sobre temas específicos
(petición de información de la administración, información de productos o servicios, gestión de citas,
actualización de datos administrativos o reclamaciones). En estos casos, hacer llegar las peticiones de los
usuarios a las personas que deben atenderlas en el
menor plazo posible es vital para contribuir a la imagen de agilidad de la empresa u organización en cuestión, optimizando los tiempos de respuesta percibidos
por los peticionarios.
Existen en el mercado sistemas que ayudan a realizar
ésta tarea. Sin embargo no analizan el contenido de
los textos tratados. Están basados en métodos de búsqueda estadísticos sobre palabras clave que aparecen
en los textos a analizar. Estos sistemas pueden considerarse como diccionarios de sinónimos ponderados.
En Telefónica I+D se ha desarrollado un demostrador
con los siguientes objetivos:
Mostrar las ventajas de la utilización de las tecnologías de agentes y de procesamiento de lenguaje
natural para el tratamiento de lenguaje natural,
con objeto de mejorar los procesos administrativos
y de atención a clientes
Evaluar las capacidades de comprensión de textos
en lenguaje natural y la integración de los agentes
con los sistemas existentes (servidores de correo,
bases de datos, interfaces de usuario, etc.).
Estudiar la adaptabilidad y la extensión de los agentes desarrollados en este proyecto a nuevos dominios de aplicación y a otros lenguajes.
Para llevar a cabo las objetivos precedentes se ha desarrollado un sistema para el tratamiento de reclamaciones de clientes de PYMEs de Telefónica S.A., partien-
a
do del análisis de los textos en más de 500 correos
electrónicos de clientes, y se ha modelado el dominio
de la aplicación definiendo la ontología y el proceso
de tratamiento de las reclamaciones.
enviada por un cliente y la clasificación obtenida por
el agente.
El correo junto con la clasificación del mismo, es
enviado a un agente de atención al cliente que se
encarga del tratamiento de la reclamación.
El modelo del sistema se ha realizado como una organización de agentes que cooperan con los responsables humanos, con objeto de que puedan optimizar el
proceso de gestión y de tratamiento de las reclamaciones de los clientes sobre sus líneas telefónicas. Tal y
como se representa en la Figura 7 existen dos tipos de
agentes:
El agente de atención al cliente realiza las siguientes
actividades:
Analiza la información recibida del agente clasificador, evalúa la consistencia de la información recibida y determina si faltan datos relevantes o si se trata
de peticiones relacionadas con reclamaciones anteriores.
1. Los agentes gestores, que se ocupan de la creación y
del control de los elementos del sistema u organización (arranque, activación parada, y monitorización). Hay tres clases de agentes gestores: el gestor
de la organización, el gestor de agentes y al gestor
de recursos. Los dos últimos crean y controlan respectivamente los agentes especialistas y el buen
funcionamiento de los recursos.
2. Los agentes especialista, que tienen una arquitectura análoga a la de los agentes gestores, pero que sin
embargo manejan conocimiento y habilidades
diferentes.
Decide el tratamiento que debe darse a la reclamación. La primera acción consiste en enviar al cliente una carta de contestación indicándole el acuse
de recibo de su reclamación, el estado de su petición o la solución de su queja. Esta tarea la realiza
el agente encargado de la correspondencia. Para
cada reclamación, el agente de atención al cliente
gestiona un perfil de usuario donde anota las acciones de tratamiento y el estado del proceso de las
reclamaciones.
Un agente clasificador se encarga de leer los correos
electrónicos del servidor de correo, de extraer el significado y de clasificarlo de acuerdo con el tipo de reclamación. La Figura 8 contiene un ejemplo de carta
Si la reclamación tiene los datos necesarios para ser
resuelta, el agente localiza a los operadores que
deben resolverla y actúa como un asistente eficaz de
apoyo a la solución de la misma. Para ello, el agen-
Agente clasificador Agentes especialistas
de correo
Gestor de Agentes Agentes Gestores
Agente de atención Agente resonsable de
la correspondencia
al cliente
Gestor de la
Organización
Gestor de Recursos
Operadores
Usuarios
Comunicaciones
FIPA ACL
RMI
Recursos
Servidor de
e-mail
Comunicaciones
a
Análisis
Sintáctico
Persistencia
Gestor de
tareas
Visualización
Trazas
Figura 7. La arquitectura multiagente para el tratamiento de la correspondencia electrónica
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
75
te comunica a los operadores todas las informaciones relevantes extraídas del e-mail del cliente y facilita el proceso de comunicación con dicho cliente.
La Figura 8 muestra el e-mail que se remite al responsable del tratamiento de la reclamación.
En el caso de que la reclamación del cliente no contenga los datos que permiten tratarla (por ejemplo,
el motivo de la reclamación, la línea asociada, los
síntomas de los fallos, etc.), el agente puede enviar
un e-mail al cliente solicitando dichos datos. Cuando los haya obtenido le pasará la solicitud al operador.
A su vez, el agente responsable de la correspondencia
se encarga de redactar las cartas a partir de especificaciones simples, como, por ejemplo, "envía una carta
de acuse de recibo de reclamación <datos de la reclamación> al cliente <datos del cliente> ". Este agente
selecciona el modelo más adecuado de carta y se
encarga de enviarla al cliente. Las cartas pueden ela-
borarse con distintos estilos y en diferentes idiomas.
También en la Figura 8 se muestran varios ejemplos
de cartas de reclamación y de contestaciones del sistema dirigidas a los clientes y a los responsables de la
organización que deben resolverlas. Como puede
observarse el sistema es capaz de comprender la reclamación extrayendo del texto los datos relevantes de la
misma.
Los agentes pueden ser adaptados con rapidez y bajo
coste a otras aplicaciones y áreas de actividad. Pueden
instalarse en distintos nodos de una red y se pueden
generar múltiples agentes para repartir la carga de
procesado en paralelo con los mensajes recibidos.
Los requisitos de implementación del prototipo son
flexibles, ya que los agentes requieren únicamente de
una plataforma hardware donde esté instalada una
máquina virtual Java, versión 1.3.1. El recurso de análisis sintáctico requiere una plataforma UNIX, y está
Para: [email protected]
Asunto: LA ID:00000000 Reclamación sobre
solicitudes de provisión/instalación.
Fecha: 15/10/2002.
Hora: 17:29:31.
DE :"OFICINA VIRTUAL".
ASUNTO: LA ID: 00000000 Reclamación sobre
solicitudes de provisión/instalación.
N O M B R E : A G U ST Í N F R A I L E G O N Z Á L E Z
E-MAIL CONTACTO: [email protected]
TELÉFONO: 936800404.
TEXTO LIBRE: solicitamos línea ADSL, la instalaron
el 9/11/01 y el día 10 ya no funcionaba, han
comprobado la línea de teléfono que es la
936801895 y ésta si que funciona, es un problema
de configuración del programa en el ordenador.
Dada la actividad de esta empresa necesitamos
solución urgente que no no han dado en ninguno
de los montones de teléfonos que hemos llamado:
602357000-9000555022-902108010-900112022902357333 etc. La orden de servicio fue la 10639603
y la matricula del instalador 804/806.
Estimado <operador>:
Se ha recibido una reclamación de AGUSTÍN FRAILE
GONZÁLEZ, cuya dirección de correo es
[email protected]
El cliente reclama que el ADSL no funciona.
El número de teléfono asociado a la línea ADSL es
936801895.
La línea ADSL se instaló el día 9 de noviembre de
2001.
La línea ADSL no funcionó desde el día 10
La orden de servicio es 10639603.
La matrícula del instalador de la línea ADSL es 804/
806.
La causa de su reclamación es un problema con la
configuración del software instalado en su
ordenador.
El cliente ha reclamado en los siguientes números
de teléfono: 602357000, 900055502, 902108010,
900112022, y 902357333.
El número de esta incidencia es id: 60913001.
Estimado Sr. FRAILE:
Acusamos recibo de su reclamación sobre la falta
de servicio en su ADSL.
El identificador que hemos asignado a su incidencia
es id: 60913001. Guárdelo y úselo cuando quiera
referirse a ella en el futuro.
Su reclamación ha sido enviada al departamento
de servicios y atención al cliente, que va tratar de
resolverla en el plazo más breve.
Le mantendremos informado de su resolución o
de las incidencias que pudieran presentarse.
Lamentamos las molestias que hayamos podido
causarle y le rogamos se mantenga en contacto
con nosotros para cualquier otro problema que
pueda surgir.
Atentamente:
Servicio de atención al cliente.
Figura 8. Ejemplo de información gestionada por el sistema de tratamiento de correspondencia electrónica
Comunicaciones de Telefónica I+D
76
Número 30 · Marzo 2003
implementado sobre una máquina Sun Ultra 5, con
SO Solaris 7 (SunOS 5.7). Por su parte, la base de
datos es ORACLE 8i (8.1.7), y está implementada
sobre un PC Pentium III con sistema operativo Windows NT 4.0.
Es posible instalar distintos agentes en distintos nodos
y crear varios ejemplares de agentes para procesar en
paralelo el correo electrónico en un servidor o en
varios.
En síntesis, se puede decir que el sistema de agentes
tiene como objetivo agilizar los procesos administrativos y mejorar la atención a los clientes, en áreas donde
se trata correspondencia electrónica sobre temas concretos (petición de información sobre productos o
servicios, información sobre datos o procesos administrativos, gestión de citas, petición y actualización
de datos o reclamaciones). En estos casos, es importante disponer de herramientas que ayudan a comprender con rapidez las peticiones del usuario, hacerlas llegar a las personas que deben atenderlas, responder al usuario y mantener al usuario informado sobre
el estado de su petición.
La experiencia en el desarrollo del servicio ha demostrado que los servicios basados en agentes simplifican
el uso, ocultando la complejidad. La comunicación
con el usuario en lenguaje natural hace que el servicio
sea más flexible y fácil de usar.
Además, la incorporación de la tecnología de agentes
es compatible con los sistemas actuales, los complementa y los enriquece, ya que el uso de agentes facilita la reusabilidad. Esto implica menos recursos y
menor tiempo de desarrollo que en otros sistemas
convencionales con menores prestaciones. No es una
tecnología milagro, se nutre de las mejores prácticas
de distintas corrientes de la ingeniería de sistemas distribuidos, incluyendo la ingeniería del software, la
ingeniería del conocimiento, la inteligencia artificial y
las telecomunicaciones. Estas características hacen
que sea necesaria su implantación como complemento de los sistemas actuales.
to más simple y evolucionan mejor que los convencionales, y su funcionalidad puede cambiarse de
forma rápida, modificando las reglas que modelan la
estrategia del agente o sus objetivos, pudiéndose
extender dicha funcionalidad con la inclusión de nuevos objetivos. La utilización de arquitecturas predefinidas simplifica su implementación y permite al ingeniero trabajar a mayor nivel de abstracción.
Se trata en definitiva de una tecnología madura que
ha dado muestras suficientes de sus posibilidades y
de sus beneficios para su incorporación en aquellos
productos abiertos al gran público.
CONCLUSIONES
Los resultados de las líneas de actuación que se han
presentado en este trabajo muestran que Telefónica
I+D tiene una amplia experiencia en la creación de
servicios con tecnología del habla, especialmente en
aquellos aplicados a telecomunicaciones, lo que le
permite desarrollar nuevos servicios de forma eficiente en tiempo y costes. Prueba de ello es el éxito obtenido en el despliegue de servicios innovadores como
el Servicio 1003 Automático o el Portal de e-moción
Voz, y el desarrollo del sistema de Dictado de Mensajes Cortos o el de lectura de correo electrónico multilingüe E-MATTER. En la elaboración de un determinado servicio se ve involucrado tanto el personal
perteneciente a la tecnología del habla y a las plataformas, como el propio grupo de desarrollo del servicio, formándose lo que se denomina grupos de desarrollo multidisciplinares. Gracias a este equipo se
posibilita adecuar explícitamente la tecnología y las
plataformas para satisfacer los requerimientos de un
nuevo servicio para los operadores del Grupo Telefónica, así como la óptima utilización de estos recursos
por las personas que implementan el servicio propiamente dicho.
Por otra parte, las aplicaciones desarrolladas han mostrado su versatilidad y su capacidad para integrarse
con otras tecnologías, como es el caso de las tecnologías de reconocimiento y generación del habla, procesamiento de lenguaje natural, web, orientación a objetos, procesamiento distribuido, bases de datos y telecomunicaciones.
Por otro lado, gracias a la Plataforma Multiservicio,
con la cual se puede ofrecer comercialmente multitud
de servicios basados en los mismos desarrollos y en el
mismo equipamiento, se obtiene una reducción de
costes significativa, una flexibilidad total en la conceptualización de nuevos servicios y una adecuación
al tiempo de mercado de lanzamiento de los mismos.
En resumen, las plataformas cubren todas las necesidades desde el punto de vista de la explotación comercial de los servicios: escalabilidad, herramientas de
explotación, rendimiento necesario, etc.
Los sistemas basados en agentes son de mantenimien-
En este artículo se ha revisado el estado actual de la
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
77
Tecnología del Habla de Telefónica I+D, quedando de
manifiesto que se encuentra lo suficientemente
madura para la creación de servicios. En relación con
los productos de reconocimiento de voz, Telefónica
I+D cuenta con una gama completa de reconocedores de voz que se pueden combinar o utilizar conjuntamente en un servicio, lo que hace que la funcionalidad de reconocimiento de voz para la creación de
servicios sea una de las más avanzadas del mundo.
Además, Telefónica I+D ha desarrollado un conversor
texto/voz con una naturalidad tal que lo hace líder en
el mercado español y latinoamericano. Se cuenta también con la tecnología de verificación de locutor, que
permite la incorporación de mecanismos de seguridad
de acceso a los servicios. Todo ello se complementa
con la incorporación de la tecnología del habla de terceros suministradores para los idiomas no soportados
directamente por Telefónica I+D.
Resumiendo, esta ventaja competitiva es debida fundamentalmente al apoyo y confianza que se ha depositado en la tecnología del habla durante años por los
distintos operadores del Grupo Telefónica. Sin
embargo, es necesario e indispensable la continua mejora y adaptación de todos los elementos que intervienen en
la creación de un servicio para que esta situación de
privilegio siga siendo una realidad.
AGRADECIMIENTOS
En la elaboración de este artículo y en el desarrollo de
la tecnología que se describe, además de los autores,
han intervenido muchas más personas, aportando su
gran experiencia y dedicación. Destacamos especialmente a: Martín Lorente, José María Elvira, Gregorio
Escalada, Javier Caminero, Carlos García, Ana
Armenta, Juan María Garrido, Oscar Varela, Doroteo
Torre, David Cadenas, Fausto Morales, María del
Carmen Rodríguez, Santiago Rus, José Ramón Seco,
Rubén Braojos, Mónica Blázquez, Rafael Delgado de
la Vega, Eduardo López, Esteban Martínez, Manuel
José Cuevas, David Castell, Araceli Fernández, Elena
Jiménez, Rocío Carro, Sonia Bravo, Jorge Martín y
Alejandro Vallespín.
Glosario de Acrónimos
AMR Adaptive Multi-Rate
HMM Hidden Markov Model
CFG Context-Free Grammar
MAP Maximum a Posteriori
EFR Enhanced Full-Rate
MLLR Maximum Likelihood Linear Regression
FR Full-Rate
GMM Gaussian Mixture Model
GSM Global System for Mobile Communications
SALT Speech Application Language Tags
SMS Short Message Service
VoiceXML Voice eXtensible Markup Language
Referencias
1 Luis Villarrubia et al: Reconocimiento de Voz en el entorno
de las nuevas redes de comunicación UMTS e Internet.
Comunicaciones de Telefónica I+D, número 23, noviembre
de 2001, pp 99-112.
2. Luis Villarrubia et al: VOCATEL and VOGATEL: Two
Telephone Speech Databases of Spanish Minority
Languages (Catalan and Galician). Workshop on
Language Resources for European Minority Languages,
Granada (Spain), mayo de 1998
3. Fco. J Caminero: Estudio de técnicas de rechazo y
verificación de pronunciaciones en reconocedores de
números conectados multilingües sobre línea telefónica.
Tesis Doctoral, Universidad Politécnica de Madrid.
Madrid, 2000.
4. Luis Villarrubia et al: Productos de Tecnología del Habla
para Latinoamérica. Comunicaciones de Telefónica I+D,
número 27, septiembre 2002, pp 53-72.
5. J.F. Quesada: Parsing bidimensional de estructuras DAG
mediante el algoritmo SCP y su aplicación al
reconocimiento de habla. Actas SEPLN-2002, Valladolid,
septiembre de 2002.
Comunicaciones de Telefónica I+D
78
Número 30 · Marzo 2003
6. R. Kuhn et al: Eigenvoices for speaker adaptation. Proc.
International Conference on Spoken Language
Processing, pp.1771-1774, 1998.
7. Daniel Tapias: Compensación rápida de los efectos de la
velocidad del habla, el pitch y el volumen de producción de
voz en reconocimiento de habla continua. Tesis Doctoral,
Universidad Politécnica de Madrid, junio 2001.
8. D. Torre: Segmentación y Etiquetado Fonéticos
Automáticos. Tesis Doctoral. Universidad Politécnica de
Madrid, 2001
9. VoiceXML: Voice eXtensible Markup Language.
http://www.voicexmlforum.org
10. SALT: Speech Application Language Tags.
http://www.saltforum.org
11. Juan Calero et al: Acceso vocal a contenidos de Internet:
Plataforma IVLM. Comunicaciones de Telefónica I+D,
número 20, marzo de 2001, pp 67-76.
12. N. Bel et al: Design and Evaluation of a SLDS for E-Mail
Access through the Telephone. Proc. LREC 2002, Las
Palmas (Spain), mayo de 2002.
Arquitectura avanzada de servicios
móviles de datos
Aurelia Martínez Guerra, Tomás Gómez Martín, David Pérez Caballero
Telefónica Móviles España
José Antonio López Mora, Alberto Gómez Vicente
Telefónica Investigación y Desarrollo
Diego Gallego Pérez, José Luis Martínez Delgado
ALTEN
Mientras se espera la llegada de UMTS, ya es posible ofrecer con las actuales
tecnologías de acceso una gran variedad de servicios móviles muy atractivos para el
usuario. Esto es así gracias a la incorporación de nuevos contenidos multimedia y de
utilidades de mensajería, así como al aprovechamiento de las capacidades de servicio,
tales como localización, identificación del usuario o tarificación por tráfico y por
eventos de uso.
Estos servicios de nueva generación suponen nuevas oportunidades de negocio para
el operador, pero también son un reto a la hora de integrar la diversidad de
plataformas, tipos de terminales y tecnologías (WAP, iMode, SMS, etc.) sobre los que se
apoyan dichos servicios.
El presente artículo propone una arquitectura de servicios para hacer frente a esta
complejidad, que permite la implantación y desarrollo de los nuevos servicios de una
forma sencilla, ordenada y rápida. Esta arquitectura es la que Telefónica Móviles va a
adoptar para sus servicios móviles de datos.
INTRODUCCIÓN
En nuestros días está emergiendo una gran variedad
de nuevos servicios móviles de datos: mensajería multimedia, juegos, servicios basados en la localización,
comercio electrónico, etc. Esta variedad suele ir
acompañada a su vez de una amplia diversidad de terminales móviles, tecnologías de acceso y plataformas
de servicio.
Considerar cada uno de los servicios o plataformas de
forma independiente, sin una estrategia común ni
una arquitectura unificada, se traduciría para el operador en la duplicación de componentes para una
misma funcionalidad, así como en una mayor complejidad para el despliegue, mantenimiento y operación de los servicios.
Pero además dicha complejidad también sería patente
para los clientes, que percibirían servicios muy condicionados por el terminal o la tecnología de acceso, y
para los proveedores de servicios de valor añadido,
que estarían obligados a integrarse con distintas plataformas e interfaces.
La Arquitectura Avanzada de Servicios Móviles de
Datos pretende dar respuesta a esta problemática. Sus
objetivos, por tanto, pueden resumirse en dos:
1. Soporte de nuevos servicios de mayor valor añadido.
2. Reducción de la complejidad para optimizar los
costes y minimizar el tiempo de desarrollo e
implantación de nuevos servicios.
El soporte de nuevos servicios se conseguirá con la
introducción de nuevas funcionalidades que girarán
en torno a tres vértices básicos:
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
79
1. La inclusión de objetos multimedia en los contenidos ofrecidos al usuario.
2. La unificación de las tecnologías de mensajería,
para permitir el envío de mensajes entre los distintos terminales (SMS, WAP, MMS, etc.), y entre
éstos y los servicios.
de acceso y de tipos de terminal, haciéndolos
transparentes, en la medida de lo posible, para los
servicios y los usuarios. Para ello, se ofrecerán
interfaces unificadas, tanto a los servicios como a
aquellas plataformas de la red cuya misión no sea la
adaptación de los protocolos de transporte o de
codificación propios de una tecnología específica.
3. La integración de los contenidos con las capacidades de servicio (localización, identificación del
usuario, tarificación, etc.), incluida la apertura de
las mismas a terceros de forma controlada y segura.
El cumplimiento de estas dos directrices garantizará la
simplificación de las tareas de provisión y desarrollo,
con el consiguiente ahorro de tiempo y costes, además
de la evolución y escalabilidad de la propia arquitectura.
Junto a estas funcionalidades, la nueva arquitectura
proporcionará los mecanismos necesarios para soportar los modelos de tarificación asociados a esos nuevos
servicios. Unos modelos de tarificación cada vez más
orientados al uso del servicio que se presta, en lugar
de a la duración o al tráfico de la conexión.
Junto a los objetivos anteriores, la arquitectura debe
hacer posible la integración de los servicios que se
están prestando actualmente, y la posterior evolución
de los mismos para hacer uso de las nueva funcionalidades.
En cuanto a la reducción de la complejidad, ésta será
posible gracias a dos directrices fundamentales:
1. La categorización de las distintas funcionalidades
de la arquitectura, asociando una única plataforma
a cada una de ellas, de modo que todos los servicios
que hagan uso de una funcionalidad dada compartan la plataforma asociada a la misma. Se evita así
la duplicidad de componentes.
2. Minimizar el impacto de la variedad de tecnologías
En los siguientes apartados se describirán los distintos
componentes funcionales de la nueva arquitectura y
sus relaciones entre sí.
ARQUITECTURA GENERAL
La Arquitectura Avanzada de Servicios Móviles de
Datos se divide en tres bloques funcionales básicos:
plataformas de acceso, capacidades de servicio y servicios, tal como se muestra en la Figura 1. Cada uno de
estos bloques se irá describiendo en detalle en los
WAP
RAS
HTTP
iMode
SMS
SERVICIOS
GGSN
PLATAFORMAS
DE
ACCESO
Propios
Terceros
y
Empresas
SMSC
CAPACIDADES DE SERVICIO
RED (GSM, GPRS, UMTS,etc.)
Figura 1. Esquema general de la arquitectura
Comunicaciones de Telefónica I+D
80
Número 30 · Marzo 2003
siguientes apartados de este artículo.
Las plataformas de acceso actúan como intermediario
entre los usuarios y los servicios. Asimismo, interactúan con los distintos servidores de acceso a la red:
RAS, GGSN, SMSC, etc., independizando a los servicios de las peculiaridades de cada una de las tecnologías de acceso y ofreciéndoles una interfaz unificada. También posibilitan el enriquecimiento de ese
diálogo usuarios-servicios con las capacidades de servicio.
Por tanto, entre sus misiones se encuentran:
La adaptación de los protocolos de transporte propios de cada tecnología de acceso.
La adaptación de los distintos lenguajes de codificación de contenidos (HTML, WML, CHTML,
SMPP, etc.).
La conversión de contenidos para adaptarlos a las
capacidades y a las limitaciones de cada terminal.
Interceptar las peticiones de contenidos y los mensajes de los usuarios para enriquecerlos con las
capacidades de servicio.
Dentro de las capacidades de servicio se encuentran
aquellas informaciones o funcionalidades propias de
la red móvil, que el operador pretende abrir de forma
controlada a los servicios para darles mayor valor añadido. Ejemplos de estas capacidades son la localización y la identificación del usuario, que permitirán
particularizar el servicio en función de quien sea el
usuario y del lugar en que se encuentre, o la posibilidad de cobrar todos los servicios por su uso, independientemente del tráfico cursado o de la duración de la
conexión.
Por último, en el bloque de servicios se enmarcan los
servicios finales, ya sean ofrecidos por el operador o
por terceros.
La misión de cada uno de estos bloques funcionales
puede entenderse mejor a través del siguiente ejemplo:
Supongamos que un proveedor ofrece un servicio
de publicación de anuncios de venta de artículos de
segunda mano entre particulares. Los usuarios de
este servicio accederán al servidor web del proveedor para solicitar desde su terminal móvil, vía
WAP, iMode o HTTP, ofertas de un determinado
artículo (por ejemplo, una moto, un piso, etc.). De
forma interactiva podrán especificar las características que consideren oportunas para restringir dichas
ofertas a sus necesidades (precio, modelo, potencia,
etc.). También podrán indicar como restricción que
las ofertas se circunscriban al área geográfica en la
que se encuentran.
El servicio garantizará a sus usuarios disponer de
los anuncios de los vendedores de una forma
mucho más rápida que por otros medios, ya que los
anuncios les serán enviados en forma de mensajes
para sus terminales móviles. A cambio el usuario
pagará una pequeña tarifa que será cargada a su factura telefónica o a su saldo de prepago.
Con la nueva arquitectura de servicios, el escenario
sería el siguiente:
Las peticiones de los usuarios son recibidas por la
plataforma de acceso que se encargará de adaptar
las peculiaridades de las distintas redes (GSM,
GPRS o UMTS) y tecnologías de acceso (WAP,
iMode o HTTP). De esta forma, dichas peculiaridades son transparentes para el servicio, que
recibe una petición HTTP normal en todos los
casos.
Las plataformas de acceso se encargan también
de enriquecer la petición con las capacidades de
servicio necesarias, siempre de forma controlada
y garantizando que no se violan los derechos del
usuario. Así, se encargarán de solicitar autorización on-line al usuario para ser facturado por el
servicio y, en su caso, cargarán el coste del mismo
a través de la capacidad de tarificación (GTM).
Para el caso en que el usuario desee limitar las
ofertas a su área geográfica, las plataformas de
acceso solicitarán permiso al usuario para ser
localizado e incluirán la información proporcionada por la capacidad de localización en la petición del usuario.
Por último, se incluirá en la petición un identificativo del usuario que permita al servicio distinguir a sus clientes. El identificativo será proporcionado por la capacidad de identificación de
usuarios (SIU), que proporcionará un identificativo que garantice la privacidad del usuario, es
decir, un identificativo distinto de su número de
teléfono.
Por tanto, las plataformas de acceso se encargan de
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
81
desencadenar la tarificación y de recabar toda la
información de las capacidades de servicio necesarias para la prestación de éste, incluyéndola en la
petición HTTP, sin que esto añada ninguna complejidad a dicho servicio, y la garantiza siempre que
el usuario está de acuerdo.
Enviar "pushes" sobre sesiones WSP o HTTP. Si un
usuario está disponible y conectado a la red, el broker de mensajería podrá hacer uso de la sesión que
mantiene con el gateway de acceso para enviarle un
"push".
Proporcionar soporte para comunicaciones seguras.
En cuanto al envío de los mensajes con las ofertas
de venta a los terminales móviles, el servicio lo hará
a través de una interfaz unificada hacia la plataforma de integración correspondiente. Una vez recibido el mensaje, la plataforma de integración se
encargará de decidir, en función de las capacidades
y del estado del terminal (conectado, con sesión de
datos en curso, etc.), la tecnología (SMS, MMS,
WAP push, etc.) y el formato de entrega más adecuado. Hecho esto, adaptará el mensaje a los protocolos soportados por el centro de mensajes de red
asociado a dicha tecnología (SMSC, MMSC, gateway WAP, etc.).
Los clientes podrán recibir distintos tipos de mensajes en función de sus preferencias y de las capacidades de su terminal, desde un sencillo mensaje
corto a un mensaje multimedia, por ejemplo con
fotos del artículo que se le oferta. Sin embargo, la
complejidad que se deriva de la variedad de tecnologías de mensajería y de fabricantes de centros de
mensajes será transparente para el servicio.
LAS PLATAFORMAS DE ACCESO
Están compuestas por los siguiente elementos: gateways de acceso, proxy pull y broker de mensajería
(MIB).
Los "gateways" de acceso
Como gateway de acceso se entiende toda plataforma
que dialogue directamente con los terminales, adaptando las tecnologías de acceso (WAP, iMode, etc.) a
la torre de protocolos de Internet. Las funciones específicas de los gateways de acceso son:
Adaptar la torre de protocolos del terminal a Internet.
Por ejemplo, el GW (GateWay) WAP 1.X hablará
UDP/WTP/WSP hacia los terminales y
TCP/HTTP hacia la red.
Adaptar los contenidos a las capacidades y características del terminal: lenguaje de marcado, tipo de terminal, tamaño de display, etc.
Comunicaciones de Telefónica I+D
82
Número 30 · Marzo 2003
Proporcionar la identidad del usuario al resto de plataformas. Los gateways de acceso son los únicos elementos que reciben peticiones de contenidos con la
IP de origen que la red ha asignado dinámicamente al usuario para su conexión. Por ello, están obligados a incluir un identificador de usuario en todas
las peticiones antes de hacerlas progresar hacia la
red.
Otras funciones, como caché de contenidos, "cookies",
autoprovisión de usuarios, etc.
Inicialmente, la nueva arquitectura de servicios contempla tres gateways de acceso: el gateway WAP, el
gateway iMode y el WP (Wireless Profiled) HTTP
proxy. Aunque en un futuro y con la aparición de nuevos terminales, otras plataformas podrían añadirse a
esta lista (por ejemplo, el GW WAP 2.0).
El "gateway" WAP
WAP 1.X es hoy por hoy la tecnología predominante
para el acceso a Internet móvil en Europa. Esta tecnología emplea WML 1.X como lenguaje de marcado
y una pila de protocolos propia para los niveles de
seguridad (WTLS), transacción (WTP) y sesión
(WSP).
Además de la adaptación de la torre de protocolos, el
gateway WAP realiza una conversión de WML en
modo texto (formato en que los PSIs sirven los contenidos) a WML en modo binario, el cual es un formato más compacto y es el que entienden los terminales.
Hasta ahora, en la red de servicios de Telefónica
Móviles, el GW WAP 1.X ha desarrollado todas las
funciones asociadas a la plataforma de integración, sin
embargo, la aparición de nuevas tecnologías y la necesidad de una mayor integración con la red y los servicios hace que este diseño no sea sostenible. En la
nueva arquitectura de servicios, la plataforma de integración ha pasado a ser un conjunto de sistemas, en el
cual el GW WAP 1.X funcionará como gateway de
acceso, delegando algunas de sus actuales funcionali-
dades a otros elementos. Este reparto de responsabilidades asegura a la nueva arquitectura de servicios una
mayor escalabilidad y garantías a la hora de satisfacer
los nuevos requisitos que la evolución de Internet
móvil imponga a las operadoras.
por cien compatible con TCP.
Realiza funciones de proxy HTTP/HTTPS.
El "proxy pull"
El "gateway" iMode
iMode es la tecnología para Internet móvil de NTT
DoCoMo. La gran mayoría de accesos a Internet
móvil que se realizan en todo el mundo utilizan
iMode o WAP. En la actualidad ya hay operadores en
Europa dando servicio iMode. Telefónica Móviles
tiene previsto ofrecer iMode, por lo que el gateway
iMode será una plataforma que próximamente se
incorporará a su lista de gateways de acceso.
A diferencia de WAP 1.X, iMode es una tecnología
con protocolos compatibles con Internet, además
integra el correo electrónico en el servicio, y el lenguaje de marcado está constituido por un subconjunto de etiquetas HTML al que se le han añadido algunos atributos y etiquetas específicos para el servicio
iMode (correo electrónico, identificación de usuario,
visualización, etc.).
El "proxy" WP HTTP
El WP (Wireless Profiled) HTTP proxy será el "gateway" de acceso para los terminales HTTP puros.
Como terminales HTTP puros se entienden todos
aquellos que utilizan HTTP 1.0 ó 1.1 como protocolo de sesión y que no se ajustan a ninguna otra de las
tecnologías de acceso soportadas en la nueva arquitectura (iMode, WAP 2.0, etc.).
Dentro de esta clasificación se encuentran los actuales
terminales con tecnología JAVA que hacen uso de
HTTP durante la descarga y ejecución de las aplicaciones. Todas las peticiones HTTP o HTTPS que
estos terminales realicen serán atendidas por el módulo WP HTTP proxy. La funcionalidad de este módulo
es la siguiente:
Optimización del TCP para entornos "wireless". La
implementación de TCP del WP HTTP proxy se
llama WP-TCP (Wireless Profiled TCP) y se caracteriza por incluir un conjunto de mecanismos para
adaptarlo mejor a la latencia, ancho de banda y
demás características del canal wireless. Estos mecanismos están recogidos en las RFCs 1191, 1323,
1981, 2018, 2414, 2481 y 2581. WP-TCP es cien
El proxy pull es un proxy HTTP/HTTPS con un conjunto de capacidades adicionales. También es un elemento centralizador que recibe todas las peticiones de
los gateways de acceso. Gracias a su presencia se facilita la provisión de nuevos servicios, se encaminan las
peticiones de los usuarios de forma óptima y se simplifica el mantenimiento de los gateways de acceso, los
cuales pueden delegar ahora en el proxy pull algunas
de las responsabilidades que antes eran suyas. La funcionalidad básica que dispone proxy pull se puede
resumir en:
Integración con los "gateways" de acceso. Los gateways
reenvían todas las peticiones en forma de peticiones
HTTP al proxy pull. Éste unificará las peculiaridades de cada gateway (cabeceras HTTP propietarias,
identificadores de usuario heterogéneos, etc.), independizando de ellas al resto de plataformas y servicios.
Integración con el SIU. El proxy pull realizará consultas LDAP al SIU para obtener aquellos atributos
del usuario que desconoce (por ejemplo, el
MSISDN o el USER-ID), y que necesitan ser recibidos por las plataformas o servicios a los que el
proxy va a hacer progresar la petición, con el fin de
prestar servicios de valor añadido. Dichos atributos
los añadirá a la petición antes de hacerla progresar.
Caché de atributos de usuario. El proxy pull mantiene una caché con los atributos de usuario que las
plataformas de destino pueden necesitar. Esta caché
permite economizar las consultas al SIU, lo que
también repercute en una mejora de las prestaciones.
Tratamiento de URLs. Para cada URL, el proxy pull
sabrá si tiene que reenviar la petición directamente
a los servicios o bien a otras plataformas que necesiten tratar la petición, por ejemplo, en caso de que
se quiera añadir alguna capacidad de servicio (localización, etc.), la petición se hará progresar hacia el
broker de capacidades. Esta es una tarea que antes
era necesaria configurar en cada gateway de acceso
y que ahora se puede realizar de forma centralizada.
Progresión y unificación de parámetros hacia los pro-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
83
WAP 1.x
Arquitectura pull
Gateways de
acceso
GW WAP 1.X
WAP 2.0
GW WAP 2.0
iMode
HTTP
Petición
HTTP
simple
Proveedores
de contenidos
Otras
plataformas
Proxi
pull
GW iMode
Portal
WP HTTP proxy
Servicios
LDAP
SIU
LDAP
Broker de capacidades
Lógica de
servicios
Premium
RED
Petición HTTP
enriquecida con
capacidades
HTTP
GTM
Localización
Bases de
datos de
terminales
Figura 2. Escenario "pull"
veedores. En función del gateway de acceso origen
de la petición y de la URL solicitada, el proxy pull
sabrá qué cabeceras necesita extraer de la petición y
qué parámetros incluir, así como las cabeceras a
emplear para los mismos.
Integración con otras capacidades de servicio. El proxy
pull hará progresar hacia el broker de capacidades
todas aquellas peticiones que necesiten ser enriquecidas con capacidades complejas de la red (localización, tarificación, etc.), o con la combinación de
más de una capacidad. El broker de capacidades
será el encargado de acceder a las capacidades en la
secuencia adecuada, enriquecer la petición y hacerla progresar hacia el servicio final.
A la hora de prestar servicios a los usuarios, existen
dos posibles escenarios. El escenario pull y el escenario push. En el escenario pull, los terminales son los
URL
Reenviar la
petición a:
En este escenario, la arquitectura pull, compuesta por
todos los gateways de acceso, más el proxy pull, proporciona la capa de adaptación para todas las tecnologías de acceso y concentra las peticiones de contenidos de todos los usuarios, haciéndolas progresar hacia
el destino apropiado con los atributos de usuario y el
formato que la plataforma de destino espera (ver la
Figura 2).
En la Tabla 1 se muestra un ejemplo de las capacidades del proxy pull, la cual se supone que es un extracto de la tabla de URLs provisionadas, donde se le dice
al proxy pull cómo tratar cada petición que le llegue.
Todo ello se puede entender mejor a través del
siguiente ejemplo:
Atributos de usuario a incorporar en la petición
MSISDN
USER-ID
TMPUSER-ID
ACCESSTYPE
GWIPACCESO USUARIO
http://wap.bolsa.es/*
Broker de capacidades
Sí
NO
Sí
Sí
Sí
NO
http://wap.banca.es/*
PSI destino
Sí
Sí
NO
NO
NO
NO
http://wap.servicio1.es/*
Plataforma A
Sí
NO
NO
NO
NO
Sí
...
...
...
...
...
...
...
http://...
Tabla 1. Tratamiento del "proxy pull" en función de la URL
Comunicaciones de Telefónica I+D
84
que inician la comunicación, ya que son ellos los que
solicitan los contenidos.
Número 30 · Marzo 2003
Supongamos que el GW WAP 1.X introduce la
"IP-USUARIO" en todas las peticiones que recibe
de los terminales, dentro de la cabecera HTTP xwap-user-ip, y añade también a un conjunto de
cabeceras propietarias innecesarias para el servicio.
teres, pero posteriormente han aparecido nuevas tecnologías como EMS o SmartMessaging que, aunque
están basadas en SMS, permiten el envío de melodías
e iconos mediante la concatenación de varios mensajes de texto codificados en el formato adecuado.
Si un terminal WAP solicita una URL en
"http://wap.servicio1.es/", tras pasar por el GW
WAP 1.X, la petición llegará hasta el proxy pull, el
cual buscará el "best-match" en su tabla de URLs
provisionadas, obteniendo el tratamiento a dar a la
petición HTTP recibida, que en este caso consistirá en:
Por otra parte existen nuevas tecnologías que pretenden aportar nuevas características orientadas hacia
una mensajería multimedia, como el envío de audio y
vídeo, y cubrir las carencias de las tecnologías basadas
en SMS.
Eliminar las cabeceras innecesarias que el GW
WAP 1.X ha introducido.
De la tabla de provisión de URLs, el proxy pull
conoce que la plataforma A requiere la "IPUSUARIO". Como este parámetro está contenido en la petición que ha recibido, lo reutiliza,
extrayendo la cabecera x-wap-user-ip e insertándolo en la cabecera en la cual la Plataforma A
espera dicho parámetro (por ejemplo, x-user-ip).
Esta reutilización, así como la caché de atributos
de usuario, ahorran en determinadas ocasiones la
consulta al SIU.
La Plataforma A también espera el MSISDN del
usuario, para lo cual el proxy pull consulta al SIU,
recupera el atributo y lo inserta en otra cabecera
conocida por la Plataforma A (por ejemplo, xuser-msisdn). El resultado de la consulta es
"cacheado" para futuras peticiones del mismo
usuario.
Por último, el proxy pull reenvía la petición
HTTP hacia el destino que tiene configurado,
en este caso hacia la Plataforma A.
El "broker" de mensajería
En la actualidad han aparecido multitud de
tecnologías de mensajería, dentro de las cuales se
incluyen avances sobre tecnologías existentes basadas
en SMS (como SmartMessaging o EMS), y nuevas
tecnologías basadas en WAP, iMode y MMS. Esta
situación ha sido motivada por la evolución que está
sufriendo la mensajería para mejorar la experiencia
del usuario final.
Inicialmente sólo era posible el envío de textos simples con SMS con un tamaño máximo de 160 carac-
Ejemplos de estas tecnologías son WAP e iMode, que
permiten el envío de mensajes sobre sesiones WSP o
HTTP; y MMS que combina lo mejor de SMS y el
correo electrónico para proporcionar una solución
optimizada para la mensajería móvil.
Esta diversidad de tecnologías obliga a introducir una
gran variedad de nodos de red para su utilización, en
concreto nodos SMSC para SMS, pasarelas WAP e
iMode para mensajería WAP e iMode, respectivamente, y MMSC para MMS; asimismo los nodos
emplean protocolos específicos dependiendo no sólo
de la tecnología de mensajería, sino también del fabricante del equipo.
La Tabla 2 contiene un resumen de las tecnologías de
mensajería existentes, y los modos de codificación y
transporte más comunes para cada una de ellas.
La aparición de estas nuevas tecnologías presenta
dificultades en el lanzamiento de nuevos servicios, y
esto es debido a la gran variedad de codificaciones e
infraestructuras de acceso necesarias para ello.
Nodo de Red
Tipo de
mensaje
SMS
WAP
Tecnología
Codificación
Transporte
SMSC
Tradicional,
SmartMsg,
EMS,
G@te,
Digiplug
UCP/EMI,
SMPP,
CIMD,
OIS/SEMA
TCP/IP,
MQSeries,
MSMQ
Pasarela WAP
WAP push
PAP
HTTP,
SMTP
iMode
MMS
HTTP,
Pasarela
iMode
iMode push
MMSC
MMS
PAP
SMTP
PAP
MM7,
EAIF
HTTP,
SMTP
Tabla 2. Tecnologías de mensajería
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
85
D
RE
Broker
de
mensajería
ca
Lo
n
A
Servicios
y
aplicaciones
GW iMode M
MS
Cs
B2
B3
B4
liz
ac
ió
B1
GW
SMSCs
P
WA
C
Bro
c a ke r d e
pac
id a c e s
I de
n
tifi
c
aci
ón
us de
Capac
uar
idades
io
d el
termina
l
...
Figura 3. Interfaces del "broker" de mensajería
A esto se añade la incompatibilidad de ciertos terminales con determinadas tecnologías, que obliga a
adaptar los contenidos de los mensajes a las características del terminal del abonado.
Ante este número creciente de tecnologías surge la
necesidad de simplificar el envío de mensajes, haciendo transparente para los servicios y aplicaciones el uso
de una determinada tecnología de mensajería. Esto se
consigue ofreciendo una interfaz unificada que no
dependa de la tecnología empleada por el terminal
móvil.
Este componente se encarga de adaptar y enriquecer
el contenido de los mensajes recibidos procedentes de
los servicios y aplicaciones, y de entregarlos al usuario
independientemente de la tecnología empleada por su
terminal.
De este modo el broker de mensajería actúa de integrador entre las tres partes diferenciadas que aparecen
en este escenario, como son:
1. Los servicios y aplicaciones.
2. La red.
Además, la oferta de nuevos servicios de mensajería se
puede enriquecer en gran medida dando la posibilidad a los servicios y aplicaciones de acceder, de manera controlada, a las facilidades disponibles en la red,
tales como la información sobre la localización, la
identificación del usuario, el tipo de terminal del
usuario, etc.
Para cubrir las dos necesidades mencionadas (la unificación de las tecnologías de mensajería y la integración con las capacidades de servicio) se plantea la creación de un nuevo componente, el llamado "broker"
de mensajería, que venga a formar parte de la Arquitectura Avanzada de Servicios Móviles de Datos, y
que constituya un punto único de acceso para todas
aquellas aplicaciones y servicios que requieran el
envío de mensajes al usuario.
Comunicaciones de Telefónica I+D
86
Número 30 · Marzo 2003
3. Las capacidades de servicio.
Para ello ofrece diferentes interfaces (ver la Figura 3):
La interfaz hacia los servicios y aplicaciones (A),
basada en SOAP.
Las interfaces hacia los centros de red (B), específicas de cada nodo o centro de mensajes, y dependientes de la tecnología y del fabricante en concreto. Éstas son:
La interfaz hacia los centros de mensajes cortos
(B1).
La interfaz hacia las pasarelas WAP (B2).
La interfaz hacia los centros de mensajes multimedia (B3).
En este punto es importante destacar que se consulta a un servidor de presencia y a una base de
datos de capacidades de terminales, para determinar el estado del terminal del usuario y las capacidades del mismo, tanto en lo que respecta a las tecnologías de acceso y mensajería, como en lo relativo a las capacidades gráficas o de procesamiento de
los contenidos. De este modo se elige el centro de
mensajes adecuado y el formato de los datos.
La interfaz hacia las pasarelas iMode (B4).
La interfaz hacia las capacidades de servicio (C).
El broker de mensajería también tiene como misión
decidir qué servicios o aplicaciones tienen acceso a
determinadas capacidades de servicio, y hacia qué
usuarios pueden enviar mensajes, manteniendo, si así
se configura, la privacidad del usuario.
De manera resumida, el funcionamiento del broker de
mensajería, escenario push, es el siguiente (ver la Figura 4):
1. El servicio o aplicación utiliza la interfaz unificada
(A, según la Figura 3) ofrecida por el broker de
mensajería para realizar una petición de envío de
un mensaje a un usuario determinado, despreocupándose del tipo de tecnología propia del terminal
de destino.
2. El broker de mensajería procesa la petición recibida, y en caso de ser necesario accede, a través de la
interfaz con el broker de capacidades (C), a las
capacidades de servicio para enriquecer el contenido del mensaje.
3. Posteriormente el mensaje se codifica en el lenguaje adecuado y se envía, mediante la interfaz correspondiente (B), al centro de mensajes seleccionado
por el broker de mensajería.
4. El centro de mensajes recibe el mensaje, y a su vez
lo manda a través de la red al terminal del usuario,
para que éste lo pueda visualizar correctamente.
CAPACIDADES DE SERVICIO
Actualmente las componen los siguientes elementos:
broker de capacidades, GTM, SIU, servidor de localización, servidor de presencia y base de datos de capacidades de terminal, pero irán incrementándose en
función de las necesidades de los servicios.
4
D
RE
3
Broker
de
mensajería
A1
Servicios
y
aplicaciones
GW iMode M
MS
Cs
GW
SMSCs
P
WA
2
ca
Lo
liz
ac
ió
n
B
c a ro k e r d e
pac
id a c e s
I de
n
tifi
c
aci
ón
us de
Capac
uar
idades
io
d el
termina
l
...
Figura 4. Escenario "push" para el "broker" de mensajería
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
87
El "broker" de capacidades
La plataforma de gestión de transacciones
El broker de capacidades es una plataforma de integración que facilita la interacción de las capacidades
de servicio con el resto de plataformas de la arquitectura y con los servicios.
La plataforma de gestión de transacciones (GTM,
General Transaction Manager) es una capacidad de servicio orientada a facilitar el cobro de eventos de servicios móviles de valor añadido, tanto propios como de
terceras partes, independientemente de la tecnología
portadora utilizada.
A su vez, el broker de capacidades proporciona una
interfaz unificada HTTP y SOAP, haciendo transparente para los servicios y otras plataformas, como el
proxy pull o el broker de mensajería (MIB), la complejidad de los protocolos específicos necesarios para
invocar cada capacidad. Además se encarga de la
secuenciación de las sucesivas invocaciones cuando es
precisa la combinación de más de una capacidad para
prestar el servicio.
El GTM pretende aislar la complejidad de los elementos de red y de mediación a los servicios de valor
añadido, ofreciendo una interfaz única para resolver la
problemática común del cobro de eventos (ver la
Figura 6).
Desde el punto de vista de los servicios, el sistema
GTM proporciona una interfaz flexible y centralizada
para la gestión de la tarificación y el cobro de cualquier tipo de concepto facturable, haciendo transparente a los servicios el diálogo con el resto de elementos de red involucrados para completar la tarificación
y el cobro del servicio en sus distintas modalidades.
La interfaz HTTP se ofrece a los usuarios (a través del
proxy pull) y a los servicios, en los escenarios de acceso a contenidos pull. La interfaz SOAP se ofrece a las
aplicaciones cliente y al resto de plataformas de la
arquitectura.
Además de SOAP, el broker de capacidades soporta los
estándares de web services WSDL y UDDI para proporcionar la información necesaria para invocar las
capacidades, o combinación de capacidades, que ofrece.
Asimismo, el GTM se encarga de la mediación y la
lógica de interacción con las distintas capacidades de
servicio para realizar las validaciones y consultas necesarias sobre el tipo de usuario (perteneciente a Telefónica Móviles, usuario prepago, de contrato, corporativo, etc.), saldo y validez de la tarifa. Del mismo
modo, el GTM se encarga de actuar sobre los elementos de red (sistema prepago, contratos y factura-
La Figura 5 muestra el flujo de información y las
interfaces en el broker de capacidades.
Servicios externos
HTTP
Usuario
móvil
HTTP
Proxipull
Pull
Proxy
Aplicación
cliente:
MIB, etc.
HTTP
Serv 2
HTTP
Broker
LDAP
de
capacidades
SOAP
Serv 1
SIU
RMI
GTM
SOAP
GMLC
SOAP
...
Registro
UDDI
Figura 5. Interfaces del "broker" de capacidades
Comunicaciones de Telefónica I+D
88
Número 30 · Marzo 2003
Capacidades
de
servicio
ción) para realizar las reservas e imputaciones correspondientes a los pagos solicitados por el servicio.
Las principales características del GTM son:
Interacción
con
el cliente.
Servicio 1
Facilita el cobro de eventos de servicios de valor
añadido, tanto propios como de terceras partes.
Está diseñado para procesar eventos de cualquier
naturaleza, provenientes de servicios actuales o
futuros.
Proporciona un esquema de tarificación flexible,
para no limitar ni condicionar el modelo de negocio de los servicios.
Servicio 2
GTM
. . .
Permite la tarificación de los servicios en tiempo
real.
Mediación
(recogida de CDRS,
PROPIOS
tarificación,
facturación,
etc.)
Plataformas
prepago/
puntos.
Servicio N
Figura 6. Simplificación del cobro de eventos de servicios de valor añadido a través del GTM
Genera de forma centralizada notificaciones y
registros de datos de uso que permiten:
Realizar la tarificación y el cobro en tiempo real.
Disponer de información para efectuar conciliaciones con el usuario final, liquidación con proveedores, etc.
A partir de la proliferación de los servicios de valor
añadido de nueva generación se hace necesario introducir nuevos conceptos que reflejen el uso del servicio, pero de manera independiente a los recursos de
red consumidos (por ejemplo, compra de un nivel en
un juego, descarga de un icono, envío de un número
determinado de mensajes al chat, navegación por
determinadas URLs de un proveedor, etc.). El GTM
es el sistema encargado de procesar los eventos procedentes de la diversidad de servicios para su tarificación.
La entrada al GTM se ofrece mediante una interfaz de
entrada o wrapper. Se contempla el acceso basado en
el intercambio de mensajes XML y SOAP.
El servicio de identificación de usuarios
El Servicio de Identificación de Usuarios (SIU) es una
capacidad que proporciona información de los usuarios de la red de servicios de Telefónica Móviles de
una forma centralizada: subscriber ID, MSISDN,
dirección IP, etc. Para ello el SIU ofrece una interfaz
LDAP 3.0.
El SIU ya está en funcionamiento actualmente, y responde a las consultas de información de otras plataformas de la red de servicios en función de la información que tiene almacenada de manera estática en
su base de datos, o bien a partir de información dinámica almacenada en elementos externos como el Sistema de Autenticación de Móviles (SAM).
La Tabla 3 muestra los atributos de la entidad "usua-
Atributo
Significado
MSISDN
Número de telefono del usuario (número A).
USER-ID
Identificador permanente del usuario.
UID-TIME
SMS
Es laSMSC
hora GTM en que se generó el USER-ID.
TMT-USER-ID
Identificador temporal del usuario.
TUID-TIMESLOT
Indica en segundos el tiempo de duración del TMP-USER-ID.
TUID-ENDTIME
Hora GTM en que finaliza el tiempo de vida del identificador
de usuario temporal.
LOGIN IN
La dirección IP asignada a esa conexión por el SAM.
ACCESS-TYPE
Indicará la tecnología de acceso utilizada por el usuario (GPRS; GSM, etc.).
SERVICE
Indica el servicio de acceso que ha utilizado el usuario (APN para
GRPS) tal y como está provisionado en el SAM.
USER-NAME
Indica el “nombre@nemónico” del usuario.
CONNECTION- Indica la hora de conexión GTM.
TIME
LOCATION-ID
Indica la celda donde está situado el móvil del usuario en el
momento de realizar la llamada al servicio (válido únicamente
en accesos al servicio por llamada conmutada).
Tabla 3. Atributos de usuario almacenados en el SIU
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
89
rio" almacenados en el SIU.
Emergencias (112).
Cuando se realice una búsqueda en la que uno de los
atributos a consultar sea el USER-ID o el TMPUSER-ID, y éstos no se encuentren en la base de
datos del SIU, dichos atributos se autoprovisionarán
en el momento de la consulta.
Acceso a información georreferenciada por voz.
Gracias al SIU puede obtenerse en cada momento el
identificador de usuario más adecuado para cada plataforma o servicio. Así, por ejemplo, se puede sustituir la dirección IP asignada dinámicamente al usuario por un identificador único permanentemente asociado al mismo (USER-ID), lo cual permitirá personalizar los contenidos a los que accede. El USER-ID
se utilizará, además, como el identificativo que se hará
progresar a los servicios, en lugar del MSISDN, cuando se quiera preservar la identidad del usuario.
El SIU también puede proporcionar un identificativo
de duración variable (TMP-USER-ID), que sirva
como ticket temporal para el acceso a ciertos servicios.
El servidor de localización
El servidor de localización, denominado GMLC, permite obtener la localización de terminales móviles a
partir de la cual se pueden desarrollar nuevos servicios
basados en la posición del usuario.
Actualmente en el GMLC se han incluido los siguientes servicios de localización, para los que se han definido interfaces de acceso específicas:
Otras
plataformas
GEO-IP, que permite a los proveedores de Internet
móvil ofrecer servicios basados en la localización.
Servicios de encaminamiento por localización
(010, 092, etc.).
En la nueva arquitectura de servicios, el GMLC será
accesible a través de la interfaz abierta MLP, definida
por el LIF (Location Interoperability Forum). A su vez,
MLP es una interfaz basada en XML que permitirá al
broker de capacidades y a otras plataformas de la
arquitectura acceder de forma segura a la información
de localización de la red móvil, independientemente
de los protocolos, tecnologías y métodos de localización subyacentes, tal como se muestra en la Figura 7.
La posición obtenida en el GMLC se basa en la celda
que da cobertura al móvil, a partir de la cual se ha calculado un área sobre la probabilidad de encontrar el
móvil en dicha zona. Esta área se calcula mediante un
algoritmo propio basado en la planificación de la red
(tipos de estaciones, tipos de entornos, etc.), que se
ejecuta cada vez que se actualizan los datos con la
información de la base de datos de las estaciones base
de Telefónica Móviles (CELSIG), diariamente en
horas de baja carga.
El servidor de presencia
El servidor de presencia proporciona información
sobre el estado del terminal. Es decir:
Broker de
capacidades
Si está registrado en el sistema (encendido y con
cobertura).
HTTP/XML
Interfaz MLP
HLR
MSC
SGSN
Si no está registrado en el sistema (apagado o fuera
de cobertura).
SS7/MAP
SS7/MAP
SS7/MAP
GMLC
SS7/CS1+
SCP
LDAP
TCP/IP
CELSIG
Figura 7. Interfaces del servidor de localización
Comunicaciones de Telefónica I+D
90
Número 30 · Marzo 2003
RADIUS
Esta información permite conocer la presencia del
usuario en la red. En la fase inicial, en que se encuentra actualmente, esta información se basa únicamente
en las notificaciones de la red cuando un usuario se
registra y se envía una operación "CHECK IMEI" de
la MSC al EIR, que es capturada por una sonda del
servidor de presencia.
El servidor de presencia ofrece una interfaz LDAP y
XML hacia el broker de capacidades y el resto de plataformas de la red para poder interrogar acerca del
estado del terminal.
importado por el servicio para poblar inicialmente
su base de datos local cuando el volumen de información necesaria así lo justifique.
La base de datos de capacidades de terminal
La base de datos de capacidades de terminal ofrecerá
a los servicios y plataformas que lo requieran información sobre las características del terminal con el
que el cliente está conectado a la red. Esta información es necesaria para adaptar el servicio a las siguientes capacidades de dicho terminal:
Para actualizar la información, la base de datos de
capacidades de terminal proporcionará una interfaz
SOAP sobre HTTP que devolverá documentos en
formato XML. A través de esta interfaz, un servicio
podrá solicitar las modificaciones que ha sufrido su
parque de clientes a partir de una fecha determinada,
indicando un MSISDN, un IMEI o una tecnología.
Fabricante, modelo y versión de software.
CONCLUSIONES
Capacidades gráficas: tamaño de pantalla, colores
soportados, etc.
Tecnologías de acceso que soporta: WAP, iMode,
etc.
Tecnologías de mensajería: SMS, WAP push, EMS,
etc.
User agent o user agent profile.
La base de datos de capacidades de terminal permitirá a los servicios:
Realizar una carga inicial de su base de datos local.
El disponer de la información localmente permitirá a los servicios mejorar el rendimiento.
Actualizar la información de su base de datos local
con los cambios que se produzcan.
Realizar determinadas consultas puntuales.
Para el proceso de carga inicial, la base de datos de
capacidades dispondrá de dos mecanismos:
1. Una interfaz SOAP, que devolverá un fichero XML
con los datos necesarios para el servicio.
2. Un fichero de texto plano en formato CSV con los
datos necesarios para el servicio. Este fichero será
En la actualidad es posible ofrecer a los usuarios una
gran riqueza de servicios móviles, gracias al aumento
de las prestaciones de los terminales y a la integración
con las capacidades de servicio.
Tanto desde el punto de vista del operador como del
proveedor de servicios, se hace insostenible abordar
cada uno de estos servicios de forma independiente,
ya que la complejidad resultante sería inmanejable y
difícilmente escalable.
Para el operador es necesaria una estrategia conjunta
que simplifique la arquitectura de la red, acotando
funcionalidades para que éstas sean prestadas de
forma eficiente por plataformas específicas. Dichas
plataformas serán utilizadas por el resto de los componentes de la red que requieran de dicha funcionalidad, evitando duplicidades.
Por lo que se refiere a los proveedores de servicios es
necesario ofrecerles interfaces unificadas que les independicen de la variedad de terminales, así como de las
redes y tecnologías de acceso. Sólo así será posible el
desarrollo de servicios de forma sencilla y en "time to
market".
La Arquitectura Avanzada de Servicios Móviles de
Datos da respuesta a todas estas necesidades, garantizando la implantación de los servicios, tanto actuales
como futuros, de forma sencilla y ordenada.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
91
Glosario de Acrónimos
3GPP
APN
CHTML
CIMD
CSV
EIR
EMS
GGSN
GMLC
GPRS
GSM
GTM
GW
HLR
HTML
HTTP
HTTPS
IMEI
IP
LDAP
LIF
MAP
MIB
MLP
MMS
MMSC
MSC
PAP
Third Generation Project Partnership
Access Point Name
Compact HTML
Computer Interface for Message Distribution
Comma-Separated Values
Equipment Identity Register
Enhanced Message Service
Gateway GPRS Support Node
Gateway Mobile Location Centre
General Packet Radio Service
Global System for Mobile communication
General Transaction Manager
GateWay
Home Location Register
HyperText Markup Language
HyperText Tranfer Protocol
HyperText Transfer Protocol Secure
International Mobile Equipment Identity
Internet Protocol
Lightweight Directory Application Protocol
Location Interoperability Forum
Mobile Application Part
Messaging Information Broker
Mobile Location Protocol
Multimedia Message Service
MMS Centre
Mobile services Switching Centre
Push Access Protocol
PSI
RADIUS
RAS
RFC
RMI
SAO
SCP
SGSN
SIU
SMPP
SMS
SMSC
SMTP
SOAP
SS7
TCP
UCP
UDDI
UDP
URL
WAP
WML
WP
WSDL
WSP
WTLS
WTP
XML
Proveedor de Servicios de Internet
Remote Access Dial-In User Service
Remote Access Server
Request For Comments
Remote Method Invocation
Sistema de Autenticación de Móviles
Signal Control Point
Serving GPRS Support Node
Servicio de Identificación de Usuarios
Short Message Peer to Peer
Short Message Service
SMS Centre
Simple Mail Transfer Protocol
Simple Object Access Protocol
Signalling System Number 7
Transmission Control Protocol
Universal Computer Protocol
Universal, Description, Discovery and Integration
User Datagram Protocol
Uniform Resource Locator
Wireless Application Protocol
Wireless Markup Language
Wireless Profiled
Web Services Definition Language
Wireless Session Protocol
Wireless Transport Layer Security
Wireless Transaction Protocol
Extensible Markup Language
Bibliografía
1. 3GPP: TS 23.040 V5.3.0, Technical Realization of Short
Messaging Service (SMS). Release 5, www.etsi.org/
2. WAP Forum: Wireless Application Protocol Architecture
Specification (WAP-210-WAPArch-20010712),
www.wapforum.org/
3. 3GPP: TS 23.140 V5.3.0, Descripción Funcional del Servicio
Comunicaciones de Telefónica I+D
92
Número 30 · Marzo 2003
de Mensajería Multimedia. Release 5, www.etsi.org/
4. W3C: Simple Object Access Protocol (SOAP) 1.1,
www.w3.org/TR/SOAP/
5. IETF RFC: Lightweight Directory Access Protocol,
www.ietf.org/rfc/rfc1777.txt
Plataforma de Servicios de
Comunicaciones IP Integradas
Gonzalo Valencia Hernández
EXPERIENCE, Ingeniería y Servicios
Antonio Sánchez Esguevillas, Antonio José del Carmen Pinto
Telefónica Investigación y Desarrollo
Iban López Jiménez
TECSIDEL
Las comunicaciones en tiempo real basadas en IP integran principalmente la
videoconferencia, la mensajería instantánea y la presencia, permitiendo estar en
contacto permanente y facilitando la inmediatez de las comunicaciones
interpersonales y el intercambio de cualquier tipo de información. Es fundamental el
atractivo ofrecido por la integración completa de las aplicaciones, aportando mayor
valor que si se ofrecen individualmente.
Este artículo describe la Plataforma de Servicios de Comunicaciones IP Integradas que
pretende aprovechar las citadas ventajas para ofrecer atractivos servicios de
comunicaciones, basados en redes de banda ancha y facturables. La plataforma ofrece
una serie de bloques que permiten el rápido desarrollo de servicios avanzados.
INTRODUCCIÓN
El objetivo del proyecto de servicios conversacionales
integrados, objeto de este artículo, es constituir una
plataforma que integre todas las facilidades de comunicación interpersonal multimedia en tiempo real.
Esta solución avanzada permite a Telefónica I+D una
evolución anticipada al mercado de este tipo de plataformas, que está experimentando un fuerte crecimiento de usuarios finales. Asimismo ofrece una disponibilidad inmediata, superando la barrera que
suponen los plazos de entrega motivados por los tiempos de desarrollo de nuevas funcionalidades, y consiguiendo ofrecer a las empresas del Grupo Telefónica
productos ampliables a la medida de sus necesidades
en menor tiempo.
Específicamente, para el negocio de las distintas líneas de actividad dentro del Grupo, ofrece servicios de
valor añadido directamente facturables a los usuarios
finales, y es un catalizador para la potenciación del
uso de la banda ancha, pieza clave de la estrategia global del Grupo. Más concretamente, la plataforma está
alineada con las más relevantes iniciativas de las dife-
rentes empresas del Grupo, como son:
Imagenio-PC de Telefónica de España (Videotel
ADSL).
Estrategia OBP (Open/Basic/Premium) de Terra
Lycos, específicamente para los servicios de comunicaciones en tiempo real.
Migración a redes de nueva generación en Telesp.
Servicios de valor añadido para la plataforma Navegaweb de Telefónica Telecomunicaciones Públicas
(TTP).
Servicios móviles de nueva generación para Telefónica Móviles (utilización del protocolo básico de
UMTS, SIP, dentro de la Release 5 de 3GPP).
Servicio de Voz IP para el transporte de tráfico
internacional (Telefónica International Wholesale
Services).
En la Figura 1 y la Figura 2 se puede observar el
modelo conceptual de la Plataforma de Servicios de
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
93
DISPOSITIVO
CLIENTE
PLATAFORMA DE
COMUNICACIONES IP
INTEGRADAS
DISPOSITIVO
CLIENTE
IP
INFRAESTRUCTURA
DE
COMUNICACIONES
PLATAFORMA
DE CREACIÓN
DE SERVICIOS
DE VALOR
AÑADIDO
Clientes
heterogéneos
(PC,PDA,móvil,
teléfono)
Figura 1. Bloques de la Plataforma de Servicios de Comunicaciones IP Integradas
Comunicaciones IP Integradas. El pilar fundamental
sobre el que se basa la plataforma es el uso de protocolos estándar (en concreto SIP) que integren mensajería instantánea y presencia con las comunicaciones
multimedia basadas en IP. La evolución hacia estándares que facilitan la interoperabilidad de productos y
el uso de las tecnologías emergentes de Voz IP
(ampliamente avalada por todos los estudios de mercado) garantiza una visión de futuro a medio plazo
(de tecnología y de negocio). En un apartado poste-
rior se describe someramente el uso del protocolo SIP
dentro de la arquitectura global de la plataforma.
Es importante resaltar que uno de los objetivos principales de la plataforma es disponer de un entorno
que permita la creación rápida de servicios, tanto por
parte del suministrador de la tecnología (Telefónica
I+D), como de los proveedores y operadores, y los
clientes finales (servicios personalizables). Es por ello
que otro elemento clave es la provisión rápida de ser-
Plataforma de
creación de
servicios de
valor añadido
Plataforma de Comunicaciones IP Integradas
IP
Cliente SIP
Archivo
Acción
Herramientas
luismi (En linea)
marta (Desconectado)
Conectado como sip:gonzalo@ 10.95.113.114
Figura 2. Modelo conceptual de la plataforma
Comunicaciones de Telefónica I+D
94
Número 30 · Marzo 2003
vicios suplementarios, gracias al soporte que ofrece la
plataforma para el desarrollo de servicios mediante
APIs estándar. Estos nuevos servicios podrán ser tanto
de carácter global para todos los usuarios del servicio
(y proporcionados por el operador), como de carácter
individual mediante servicios personalizables para
cada usuario final, lo que incrementará sin duda la
satisfacción en el uso de los servicios.
Otra pieza importante es la intercomunicación con
otros dispositivos (teléfonos IP, PDAs, SMS en teléfono Domo, etc.), que extiende el rango de clientes que
pueden acceder a la plataforma. Otros aspectos contemplados por la plataforma son los bloques específicos que permiten el acceso desde redes empresariales
(problemática de proxies y firewalls), la interconexión
con las redes tradicionales (comunicaciones PC a teléfono a precios reducidos), etc. Todo ello con una
arquitectura común para la provisión, gestión y explotación unificada de los servicios.
Los principales bloques que componen la plataforma
y que se describirán en detalle con posterioridad son
los siguientes: servidor de aprovisionamiento, servidor de presencia, servicios de comunicaciones (audio,
vídeo, mensajería, etc.), pasarelas a otras redes, bloque
de creación de servicios suplementarios, servidor de
gestión y tarificación, y seguridad. Todos estos componentes están implementados sobre plataformas
comerciales de código abierto, que han permitido acelerar el desarrollo de nuestra plataforma, sin sacrificar
la escalabilidad y robustez de la misma. En concreto,
se utiliza la plataforma VOCAL sobre la que Telefónica I+D lleva trabajando desde hace más de un año,
por lo que se dispone de unos conocimientos amplios
sobre la misma. VOCAL ya ha sido descrita con profundidad en otros artículos de la revista [15] [16], por
lo que en el presente artículo simplemente se mencionarán los aspectos más importantes relativos a su aplicación dentro de nuestra plataforma.
En la parte cliente de la plataforma se integran los
bloques de servicios conversacionales, trabajo colaborativo y componentes gráficos ("pieles" e interfaces
3D) que permiten ofrecer a los clientes productos
llave en mano para su inmediato despliegue en mercados masivos. En el apartado dedicado a la API del
cliente de la plataforma se describe la implementación
llevada a cabo para el desarrollo de los distintos componentes clientes de la plataforma.
Por otro lado, y a más bajo nivel, como elemento base
para la realización de la plataforma se dispone de una
serie de bibliotecas de componentes reutilizables,
entre las que podemos citar la biblioteca básica de utilidades, el sistema de "pieles", el sistema de actualización de aplicaciones, etc. (todas ellas descritas con
detalle en el apartado dedicado a la biblioteca AMH).
Uno de los elementos diferenciadores más importantes para las comunicaciones en tiempo real es la calidad del audio y el vídeo percibida por el usuario, que
no podía ignorarse en una plataforma de estas características. A tal efecto, la plataforma ha contemplado
un estudio de calidad de voz y vídeo para servicios
conversacionales en tiempo real. Los resultados de
este estudio se han implementado como un componente más de la plataforma (en un apartado posterior
se describe dicho estudio).
Sobre los bloques de la plataforma, y con el objetivo
de demostrar su capacidad y potencia, se ha desarrollado de forma rápida un servicio de comunicaciones
avanzadas con soporte de mensajería instantánea y
presencia, comunicaciones de audio y vídeo, trabajo
colaborativo (pizarra compartida, compartición de
escritorio), etc. El servicio de comunicaciones avanzadas se describe también en este artículo.
Como ya se ha comentado, la plataforma se ha concebido con la idea de generar de forma rápida y flexible diversos productos y servicios basados en comunicaciones IP. Como finalización del artículo se incluye
un apartado donde se recoge una panorámica de los
servicios actuales que se están beneficiando ya del
potencial de la plataforma, resaltando los componentes de la misma que suponen mejoras significativas
con respecto a las tecnologías actualmente utilizadas.
Asimismo ofrece una visión completa de una amplia
gama de nuevos productos y servicios innovadores
que pueden desplegarse gracias a la plataforma y que
suponen un enorme atractivo para la fidelización de
los clientes finales, el incremento de los ingresos provenientes de cada usuario (ARPU, ingreso medio por
usuario) y la captación de nuevos consumidores.
ARQUITECTURA DE LA PLATAFORMA
La Plataforma de Servicios de Comunicaciones IP
Integradas está desarrollada según el modelo clienteservidor. De esta manera, la Figura 3 representa el
modelo conceptual del servidor, mientras que la Figura 4 representa la parte cliente.
Los principales bloques a partir de los cuales se
cimienta el servidor (Figura 3) son los siguientes:
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
95
SERVIDOR
Pasarela a
otros
servicios de
IM
Pasarela a
RTC/GSM
Pasarela a
vídeo RDSI
Pasarela a
sistemas
H.323
PASARELAS
Pasarelas
Servidor de Servidor de
gestión
tarificación
Servidor de
provisioning
API de
Servidor de
creación de
registro/
autenticación servicios
Servicio de
A/V
Servicio de
IM
Servidor de
presencia
GESTIÓN
AMH
COMUNICACIONES
ACCESO DESDE
REDES EMPRESARIALES
VOCAL
SIP
IP
Figura 3. Diagrama de bloques del servidor de la plataforma
El protocolo SIP. Una de las premisas del proyecto
de servicios conversacionales integrados es la interoperabilidad de los clientes con distintas plataformas, por lo que se ha optado por utilizar este protocolo estándar [2].
El bloque de comunicaciones. Este bloque engloba a
los distintos elementos que prestan los servicios del
sistema:
El servidor de “provisioning” que almacena la base
de datos de los usuarios que pueden utilizar el
sistema.
El servidor de registro y autenticación que permite
verificar la identidad de los usuarios y garantizar
el uso de los distintos servicios en función de los
permisos que tenga asignados (por ejemplo, en
función de su tipo de abono).
El servidor de presencia que añade una gran funcionalidad al sistema, ya que los usuarios pueden
conocer en tiempo real el estado de sus contactos, así como la disponibilidad para iniciar
comunicaciones, juegos, etc.
Los servicios de comunicaciones, tanto de mensaje-
Comunicaciones de Telefónica I+D
96
Número 30 · Marzo 2003
ría instantánea (IM, basado en SIMPLE, una
extensión de SIP para mensajería instantánea
[6]) como de conferencias de audio y vídeo
(también basado en SIP).
Por encima de estos servidores se desarrollan
pasarelas para acceder a otros sistemas existentes
con los que es deseable interoperar: sistemas de
mensajería instantánea de terceros, red telefónica conmutada o red móvil, videoconferencia
RDSI, etc.
El bloque de creación de servicios. Permite añadir servicios suplementarios de forma rápida mediante
una interfaz estándar (por ejemplo, CPL [4]). El
papel de este bloque ha de reseñarse de forma especial por la gran potencia y flexibilidad que ofrece
para extender la plataforma.
El bloque de gestión. Dentro de este grupo tenemos
el servidor de tarificación, para gestionar todo el
cobro de los distintos servicios (a partir de los
CDRs generados que pueden ser exportados a sistemas de facturación de terceros), así como el servidor de gestión, que permite por un lado administrar todo el sistema (incluyendo las estadísticas) y
además ofrece interfaces SNMP para su integración
con los sistemas de gestión globales.
La biblioteca AMH. Para desarrollar la plataforma
se ha partido de una biblioteca de componentes
básicos de desarrollo reutilizables (AMH), parcialmente desarrollada con anterioridad y que ha sido
reforzada dentro de este proyecto. El uso de estos
componentes permite reducir el tiempo de desarrollo de las aplicaciones, así como obtener una estructura más homogénea de las mismas. Además, ofrecen funcionalidad tanto para el servidor como para
el cliente.
La plataforma VOCAL. Para acelerar el desarrollo
de la plataforma y conseguir sistemas escalables y
robustos, se han utilizado servidores comerciales.
VOCAL [10] es una plataforma de VoIP basada en
SIP y con licencia gratuita. Varios de los bloques
del servidor son proporcionados por dicha plataforma, como se detalla en el siguiente apartado.
El bloque de servicios de seguridad. Para poder ofrecer servicios de acceso desde redes empresariales
hay que tener en cuenta aspectos de seguridad
como la problemática de atravesar dispositivos tipo
NAT o firewall (para lo que SIP presenta diversas
soluciones), así como temas relativos a la privacidad
de las comunicaciones (cifrado).
Por otra parte, los elementos principales que constituyen la parte cliente (Figura 4) de la plataforma son:
Los servicios conversacionales. Incluyen los distintos
componentes que proporcionan los servicios de
mensajería, presencia y conferencias de audio y
vídeo. La utilización de nuevos codecs permite obte-
CLIENTE
INTERFAZ GRÁFICA
MUNDOS VIRTUALES
GUI
Mejoras
de la calidad
Componente
de IM
Componente
de presencia
Componente
de A/V
SERVICIOS CONVERSACIONALES
Componente
de pizarra
electrónica
Componente
de
aplicaciones
compartidas
ASISTENCIA REMOTA
Y PRESENTACIONES
WinRTC
AMH
COMUNICACIONES
ACCESO DESDE
REDES EMPRESARIALES
SIP
T.120
IP
Figura 4. Diagrama de bloques del cliente de la plataforma
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
97
ner mejoras importantes de la calidad multimedia,
lo que beneficia tanto al usuario, al obtener un
mejor servicio, como al operador, al conseguir una
mejor utilización del ancho de banda.
mas open source gratuitas. En concreto se han considerado dos: VOCAL y Partysip. En este apartado
veremos una pequeña descripción de ambas. Como
ya se ha citado al describir el modelo conceptual de la
plataforma, estos elementos comerciales han sido
pieza clave para el desarrollo de la plataforma y garantizan una rápida evolución de la misma.
La asistencia remota y presentaciones. Mediante el
protocolo T.120 [9] se pueden añadir servicios de
asistencia remota (aplicaciones compartidas), así
como de presentaciones y pizarra electrónica.
La plataforma VOCAL
La interfaz de usuario (GUI). La biblioteca AMH
incluye un componente de "pieles" que permite
personalizar la interfaz de usuario. Para interfaces
más avanzadas la plataforma contempla la utilización de tecnologías 3D para conseguir entornos de
mundos virtuales, más cercanos al usuario gracias a
su sencillo manejo.
VOCAL (Vovida Open Communication Application
Library) [10] es un proyecto open source dirigido a
facilitar la adopción de VoIP en el mercado. VOCAL
proporciona a la comunidad de desarrolladores el
software y las herramientas necesarias para construir
nuevas aplicaciones y servicios de VoIP.
La versión estable actual (1.4.0, la 1.5.0 está en versión Release Candidate) tiene soporte para Linux y
Solaris, y algunos de los módulos (stack SIP y UA)
también pueden ser compilados en Windows 2000 o
superior.
Los servidores comerciales
Como en cualquier solución comercial, el coste es un
parámetro clave en el diseño del sistema. Por ello,
teniendo en cuenta el alto coste de las plataformas SIP
comerciales, se ha optado por el estudio de platafor-
La Figura 5 muestra la arquitectura de servidores de
Internet
RTC
Pasarela
Sistema
mediador
Sistema VOCAL
Servidor
Marshal
Servidor de
Heartbeat
Gestor de red
SNMP
Traductor
H.323/SIP
Servidor
Marshal
Servidores
Servidores
de
de redirección
aprovisionamiento
Servidor
Marshal
Servidores de
características
Servidor
Marshal
Servidores
de CDR
Servidores
de políticas
Servidor
Marshal
Traductor
MGCP/SIP
IP
Terminal H.323
Figura 5. Arquitectura de VOCAL
Comunicaciones de Telefónica I+D
98
Número 30 · Marzo 2003
Teléfono IP SIP
Sistema de
facturación de una
tercera parte
Dispositivo MGCP
esta plataforma. Para un estudio más profundo de la
plataforma ver [15].
VOCAL es una plataforma muy completa, con una
gran comunidad de desarrolladores (CISCO tiene
personal contratado dedicado en exclusiva a
VOCAL). Además la licencia es gratuita (tipo BSD),
lo que permite realizar modificaciones y desarrollar
un producto propietario. La última versión de la plataforma incluye ya soporte de mensajería instantánea.
A tal efecto, se ha añadido soporte para los métodos
MESSAGE (empleado para el envío de mensajes instantáneos), SUBSCRIBE (utilizado para solicitar
información de presencia de un contacto) y NOTIFY
(empleado para actualizar la información de presencia). La plataforma Partysip implementa los dos primeros métodos, pero por razones de licencia (es
LGPL) no se puede utilizar su código en VOCAL.
La plataforma Partysip
Partysip [11] es una implementación modular de un
proxy SIP, desarrollada por la empresa francesa WellX
Telecom, S.A. [12]. Ha sido realizado con licencia
LGPL, lo que permite desarrollar código propietario
que enlace dinámicamente con Partysip.
Su arquitectura modular permite añadir y eliminar
capacidades mediante plugins. El programa viene con
varios plugins con licencia GPL (servidor de registro,
servidor de redirección, proxy stateless y proxy stateful).
Actualmente se encuentra en desarrollo (la última versión aparecida es la 0.5.0), por lo que algunas de sus
características no son demasiado estables.
Como stack SIP utiliza oSIP [13], que es una implementación de bajo nivel con licencia GPL, compatible con la RFC 3261. Aunque no tiene soporte completo de SIMPLE, sí que entiende los métodos MESSAGE, y SUBSCRIBE, de forma que el proxy puede
reenviarlos al destino correcto.
Es una plataforma mucho menos ambiciosa que
VOCAL, pero puede ser útil para pequeñas redes o
para usuarios domésticos.
Uso del protocolo SIP en la plataforma
Una de las premisas de este proyecto es la interoperabilidad de los clientes con las distintas plataformas
existentes, para lo que se ha optado por utilizar el
estándar SIP [2], como ya se ha comentado anteriormente. En este apartado veremos unos esquemas básicos de cómo se comporta este protocolo en el entorno de la plataforma.
La Figura 6a presenta el esquema de configuración
de una comunicación entre dos User Agent (UA), utilizando la plataforma (en concreto, el componente
que actúa como SIP proxy), mientras que la Figura 6b
muestra los mensajes SIP intercambiados en la comunicación.
UA1
SIP
proxy
UA1
test
SUBSCRIBE
UA2
gonzalo2
gonzalo2
SUBSCRIBE
100 Trying
gonzalo2
200 OK
200 OK
UA2
NOTIFY
200 OK
MESSAGE
gonzalo
100 Trying
2
MESSAGE
gonzalo
2
200 OK
200 OK
INFO (typin
g)
200 OK
SIP proxy
a. Esquema de configuración
b. Intercambio de mensajes SIP
Figura 6. Comunicación entre dos “user agent” utilizando la plataforma
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
99
La biblioteca AMH
La biblioteca AMH ofrece un conjunto de clases utilizables de forma fácil y rápida (de manera directa o
mediante herencia). Son lo suficientemente abstractas
como para ser aplicadas en múltiples entornos. Es por
ello que la biblioteca no se limita a ser una pieza básica de la plataforma de servicios conversacionales, sino
que en realidad se convierte en una biblioteca de propósito general utilizable para cualquier tipo de desarrollo, y, por tanto, puesta a disposición (de forma
independiente de la plataforma) de todos los equipos
de desarrollo de Telefónica I+D.
Las características fundamentales de AMH son:
La estructura de los componentes está basada en el
paradigma de orientación a objetos (herencia,
encapsulamiento, cohesión, modularidad, etc.).
Su facilidad de uso, debido a que la mayoría de las
clases de AMH se pueden utilizar mediante herencia inmediata.
Su compatibilidad binaria, mantenida por las clases
de AMH, gracias a la filosofía patrón-puente.
El mantenimiento y soporte de las aplicaciones
hacen uso de las clases ofertadas en AMH.
El sistema de pruebas es exclusivo y desatendido, de
manera que puede ser ejecutado por cualquier persona.
Dispone de seguimiento en el uso de las clases para
dar un soporte más eficiente a los proyectos clientes. De esta forma ante la detección y corrección de
un error se puede determinar el alcance del mismo
y tomar las medidas oportunas.
Todos los componentes están disponibles en las
siguientes versiones:
Estática (.lib) o dinámica (.dll).
Unicode o ANSI.
biblioteca AMH está constituida por:
AMHBAS. Es el pilar del repositorio; de él dependen todos los demás componentes y aplicaciones.
Contiene una serie de clases de carácter general que
son indispensables en todo desarrollo. Abarca
aspectos como gestión de memoria, comunicación
interproceso, gestión de hilos y procesos, y acceso a
ficheros estándares (ini y xml).
AMHCG0. Contiene clases para la configuración
de diversos programas típicos en un PC de usuario
final, como:
Internet Explorer.
Netscape Communicator.
Lectores de correo.
AMHDBG. Publica una serie de macros que facilitan la depuración de los programas. En ella se aporta la experiencia acumulada en la depuración y
puesta a punto de los programas.
AMHIDLE. Este módulo permite la detección de
inactividad en el sistema.
AMHMSG. Contiene toda la infraestructura para
crear clientes y servidores de mensajería instantánea
y presencia. Permite la comunicación con servidores Microsoft MSN Messenger y Videotel ADSL.
Está abierto para dar soporte en el futuro a características de videoconferencia y compartición de aplicaciones o escritorio.
AMHNET. Contiene clases para la comunicación
de los programas a través de Internet. Permite la
creación de clientes y servidores de manera fácil y
segura, y la transferencia por Internet de datos asociados a URLs.
AMHRAS. Contiene una serie de clases que encapsulan el Servicio de Acceso Remoto de Windows
(RAS). Permite enumerar y crear accesos telefónicos a redes y realizar llamadas para la conexión a
Internet.
Debug o release.
Actualmente las plataformas soportadas son Win32 y
Win64 (se está trabajando en la migración a Solaris y
Linux).
Los componentes individuales que conforman la
Comunicaciones de Telefónica I+D
100
Número 30 · Marzo 2003
AMHSEC. Contiene un conjunto de clases relacionadas con aspectos de seguridad: cifrados, claves,
resúmenes, números aleatorios, etc.
AMHSKIN. Contiene un conjunto de clases que
permitirá dotar a las aplicaciones del aspecto visual
que se desee mediante un mecanismo de "pieles".
AMHWIN. Contiene clases relacionadas con los
controles de la interfaz gráfica para editar propiedades especiales, como, por ejemplo, textos con
máscaras, colores, fuentes, URLs, etc.
AMH ayuda al desarrollo de aplicaciones, tanto en la
parte servidora como en la cliente. Los módulos
AMHCG0, AMHRAS y AMHWIN trabajan exclusivamente en aplicaciones cliente. Por su parte, los
módulos AMHBAS, AMHDBG, AMHMSG,
AMHNET y AMHSEC pueden formar parte tanto
de aplicaciones cliente como servidoras.
Windows anteriores, llamada MSN Messenger, provee soporte para comunicaciones SIP desde la versión
4.6, aunque no permite comunicaciones de vídeo ni
compartir aplicaciones. La garantía de evolución de
esta API se enmarca dentro de un acuerdo con Microsoft, mediante el que, entre otras actividades, se va a
participar en el programa Beta de la nueva versión de
la API.
Arquitectura de la API
La API está basada en objetos e interfaces COM, lo
que proporciona compatibilidad binaria entre versiones y su utilización desde distintos lenguajes de programación (básicamente Visual C++ y Visual Basic).
La API del cliente de la plataforma
La API de RTC Client de Microsoft (Real Time Communications, también llamado WinRTC) [1] permite
realizar aplicaciones que pueden establecer llamadas
de audio y vídeo PC-PC, PC-teléfono o teléfono-teléfono, o crear sesiones de mensajería instantánea (IM)
sobre Internet. Para realizar estas comunicaciones utiliza el protocolo SIP (Session Initiation Protocol), definido en [2], aunque la versión actual de la API (la 1.0)
implementa la RFC anterior [3].
Las características del WinRTC son:
Soporte de llamadas multiconferencia teléfonoteléfono (iniciada por un tercero o por un ordenador).
Uso de comunicaciones de señalización, mensajería
instantánea y presencia basadas en SIP.
Los objetos de WinRTC se pueden dividir en tres
grupos: comunicaciones, presencia y perfiles. El
grupo de comunicaciones maneja el cliente, las sesiones y los participantes, de manera que:
Client fija los tipos de sesión permitidos y los
parámetros de sesión (dispositivos de audio y vídeo
preferidos, volumen, tipos de medios, etc.). Tiene
tres interfaces principales: IRTCClient (la más
importante, encargada de inicializar el cliente y de
la creación de sesiones), IRTCClientPresence
(encargada de la gestión de los contactos y estados
de presencia) e IRTCClientProvisioning
(encargada del "aprovisionamiento", creación y
gestión de perfiles).
Session soporta todos los tipos de sesión (PC-PC,
PC-teléfono, teléfono-teléfono e IM), y representa
a la entidad que puede crear o recibir llamadas de
audio o vídeo, o sesiones de mensajería instantánea.
Soporte de llamadas punto a punto de audio y
vídeo, compartición de aplicaciones y pizarra electrónica.
Participant recupera el nombre del participante, su
URI y su estado.
Soporte de aprovisionamiento (provisioning) con
ITSPs o servidores corporativos de otras entidades.
Respecto al grupo de presencia, agrupa a las dos entidades:
Integración de la señalización sobre redes IP y
PSTN.
Buddy (amigo). Es la entidad cuya información de
presencia es seguida. Almacena y recupera información del contacto.
La versión actual (1.0) está implementada en
rtcpdll.dll y viene integrada en Windows XP. Todavía
no hay soporte para otras versiones de Windows, aunque Microsoft planea introducirlo en futuras versiones. El cliente de mensajería de Microsoft para Windows XP, Windows Messenger, está basado en
WinRTC. Por su parte, la versión para los sistemas
Watcher (recibe las notificaciones de presencia). Es
la entidad a la que se informa del estado de un
buddy. Puede solicitar que se le notifiquen los cambios de estado del contacto.
Finalmente se tiene el objeto profile. El cliente crea un
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
101
perfil, llamado perfil de aprovisionamiento, donde
almacena la información que es utilizada para permitir a dicho cliente el acceso a los servicios en la red.
Mediante la interfaz de este objeto se pueden obtener
los parámetros almacenados en los perfiles.
Desarrollo de los componentes cliente de la plataforma
estándar de SIP, 5060), y si se desea, crear y activar la
información de presencia. A partir de este momento,
todos aquellos contactos que hayan sido añadidos a su
lista serán avisados del nuevo estado. Finalmente, es
necesario crear un perfil de aprovisionamiento,
mediante un fichero XML, con las preferencias del
usuario (URI, cuenta, nombre y contraseña) y el servidor (dirección, protocolo y autenticación). Habilitando dicho perfil se realizará la conexión con el servidor, mientras que para realizar la desconexión habrá
que deshabilitarlo.
Desarrollar aplicaciones con WinRTC no es un proceso muy complicado. El paso principal es la creación
e inicialización del objeto client, que va a ser el encargado de gestionar todo el desarrollo de la comunicación. Una vez creado, se pueden seleccionar los eventos ante los que la aplicación debe actuar, para lo que
es necesario crear el objeto que los recibirá (que debe
implementar la interfaz IRTCEventNotificacion).
Además, hay que configurar otras características,
como establecer el puerto en el que el cliente
WinRTC estará escuchando (por defecto será el
Una vez conectado con el servidor, el cliente tiene que
ocuparse de varias tareas. En primer lugar, debe gestionar los contactos. Esto incluye también a los watchers, que son aquellas entidades que han solicitado
información del estado del cliente (a su vez, cuando el
cliente solicita información del estado de una entidad,
pasa a formar parte de su lista de watchers). La lista de
contactos y watchers se almacena en un fichero XML,
que es leído cada vez que se arranca la aplicación,
pudiéndose descargar del servidor de presencia centralizado. Se pueden añadir y eliminar contactos, así
La Figura 7 muestra la relación entre los objetos y sus
interfaces.
CoCreateInstance
IRTCClient
Objeto Client RTC
(servidor in-proc COM)
IRTCClientProvisioning
IRTCClientPresence
Crea
Objeto Session
IRTCProfile
Objeto Buddy
IRTCBuddy
IRTCSession
Enumera o
crea
Objeto Participant
Objeto Profile
IRTCParticipant
Objeto Watcher
Figura 7. Arquitectura de WinRTC
Comunicaciones de Telefónica I+D
102
Número 30 · Marzo 2003
IRTCWatcher
como añadir o bloquear watchers (es decir, admitir o
no la solicitud de petición de información de estado).
Cada vez que se produce un cambio de estado en el
cliente, se envía una notificación a todos los watchers
a los que se ha admitido.
Una parte importante del desarrollo es la relativa a la
gestión de sesiones. En la creación de una sesión se
especifica el tipo de ésta (IM, PC-PC, PC-teléfono, o
teléfono-teléfono). Se pueden tener varias sesiones IM
a la vez (pero sólo una de los otros tipos). Si la sesión
la crea el propio usuario (iniciando la llamada o mensaje), éste debe añadir los participantes en la misma.
En el otro extremo se recibirán eventos de sesiones:
llamadas o mensajes entrantes, a las que el usuario
podrá responder o redirigir a un tercero. Actualmente todas las sesiones (salvo las de tipo teléfono-teléfono) son punto a punto. Microsoft ha anunciado el
soporte de multiconferencia (manejada localmente)
en futuras versiones de la API, aunque actualmente la
plataforma ofrece esta funcionalidad mediante la
conexión a una MCU. Durante la sesión se pueden
realizar otras tareas, como la gestión del volumen o el
envío (y recepción) de mensajes informando que el
usuario está escribiendo. Asimismo, se pueden añadir
nuevos medios a una sesión (esto es válido, por ejemplo, para iniciar una sesión de pizarra electrónica dentro de una sesión A/V ya iniciada). Por último, al finalizar la llamada se terminará la sesión. Por otro lado,
independientemente de las sesiones, la API ofrece la
facilidad de configurar los dispositivos de audio y
vídeo del PC.
Soporte de estándares
Como se ha comentado, uno de los principales objetivos de la plataforma es el uso de protocolos estándar,
que es una pieza clave para garantizar la interoperabilidad. Para los servicios conversacionales, este protocolo es SIP, junto con sus extensiones para mensajería
instantánea y presencia, recogidas en SIMPLE. El
soporte de la API de dichos estándares es el siguiente:
En lo que respecta a SIP, WinRTC, en su versión
1.0, soporta la RFC 2543 [3], que ha quedado
obsoleta tras la publicación de la RFC 3261 [2].
Algunas de las modificaciones aportadas por esta
nueva RFC son importantes, como el hecho de
obligar a enviar un mensaje CANCEL para terminar una llamada que todavía no ha sido respondida, y no BYE como hace WinRTC, lo que provoca
problemas con algunos User Agent (UA). La futu-
ra versión de la API soportará la nueva RFC.
Respecto a IM y presencia, se soporta el draft SIP
Extensions for Instant Messaging [5], que expiró en
diciembre de 2000. Este draft introdujo el método
MESSAGE, que es el elemento central de SIMPLE
para el desarrollo de mensajería instantánea. Los
mensajes son enviados como texto plano
(text/plain), con UTF-8 como conjunto de caracteres (lo que permite soporte internacional) y una
extensión no documentada llamada msgr, que
incluye un campo binario que define el tipo de
letra (fuente) utilizado para el mensaje (Microsoft
hace algo similar en su formato propietario de
mensajería utilizado en Windows/MSN Messenger). Para añadir contactos utiliza el método SUBSCRIBE, mientras que para las notificaciones de
presencia utiliza el método NOTIFY, notificando
los eventos con un mensaje XML con el contenttype "application/xpidf+xml". El draft más actualizado sobre presencia, Session Initiation Protocol (SIP)
Extensions for Presence [7], establece que el formato
obligatorio para el content-type de este método es
"application/cpim-pidf+xml", por lo que puede
haber incompatibilidades entre WinRTC y otros
productos. Dado que algunos de los autores de este
último draft pertenecen a Microsoft, seguramente
la siguiente versión de la API actualizará este inconveniente. Finalmente, para informar de la actividad
del teclado, utiliza el método INFO [8], indicando
la actividad con un body en formato XML.
LA COMPONENTE DE CALIDAD DE SERVICIO
DE LA PLATAFORMA
Es importante destacar que la calidad es independiente del protocolo de señalización utilizado (SIP o
H.323), por lo que las mejoras son aplicables para
ambos. En [14] ya se abordó de forma preliminar la
problemática de la integración de audio y vídeo en
entornos H.323, donde se proponían unas técnicas
para priorizar el audio en función del ancho de banda
disponible. Por lo anteriormente dicho, lógicamente
estas técnicas han sido de utilidad para la plataforma.
En primer lugar, el estudio ha abordado la problemática de la medida de la calidad de servicio (QoS) tanto
en la parte de cliente como en la de red. A tal efecto
se han estudiado algunas herramientas comerciales
que permiten monitorizar la calidad, generar carga y
condiciones adversas de red, simular tráfico, etc. Existen en el mercado distintos productos comerciales
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
103
que permiten realizar este tipo de medidas, entre los
que podemos citar: Agilent VQT Advisor, Finisar
VQT Surveyor, RADCOM Performer, Flukenetworks Optiview Protocol Inspector y NetIQ Chariot
+ VoIP Assessor.
Asimismo, el estudio contempla los codecs de audio y
vídeo más importantes y sus características, así como
su integración en la plataforma.
Parámetros y métodos de medida de la calidad
Como ya se ha comentado, la calidad de la comunicación a la que están acostumbrados los usuarios de
las redes tradicionales (red telefónica conmutada)
debe mantenerse en las redes de datos. Por tanto, un
importante elemento diferenciador de los servicios de
videoconferencia, también conocidos como de comunicaciones en tiempo real, es la calidad de audio y
vídeo ofrecida. Este elemento tiene un impacto directo en la percepción que tiene el usuario del servicio.
La alta calidad impone unos estrictos requisitos sobre
las comunicaciones en tiempo real (voz y vídeo), y es
imprescindible que la red sobre la que se ofrezcan
pueda soportarlos.
Los principales parámetros que determinan la calidad
de un flujo multimedia en tiempo real son el retardo,
el jitter (variación del retardo), la pérdida de paquetes
y la calidad del codec. Todos estos parámetros se ven
afectados por las características de la red en cuanto a
disponibilidad, tasa de errores a nivel de transmisión
(BER, Bit Error Rate), ancho de banda, congestión,
etc. Dichos parámetros deben ser monitorizados de
tal manera que si no alcanzan los umbrales mínimos
de calidad se tomen las medidas necesarias, tanto a
nivel de aplicación (por ejemplo, reduciendo el ancho
de banda de salida del vídeo para que el audio mantenga una calidad constante, evitando el envío de
paquetes que no van a poder ser procesados por la
red) como de red (planificación y dimensionado,
rutas alternativas, etc.).
Figura 8. Diálogo de inicio de sesión
Comunicaciones de Telefónica I+D
104
Número 30 · Marzo 2003
El organismo de estandarización europeo ETSI (European Telecommunications Standards Institute), dentro
de su grupo de trabajo TIPHON (Telecommunications
and Internet Protocol Harmonization Over Networks),
define distintos umbrales para estos parámetros, cuya
calidad subjetiva (la percibida por los usuarios) combinada puede calcularse mediante el Modelo E. Existen otros estándares de la ITU (International Telecommunication Union), como son PSQM+ (Perceptual
Speech Quality Measurement, P.861) y PESQ (Perceptual Evaluation of Speech Quality, P.862), que definen
los algoritmos para medir la calidad de las comunicaciones de voz, con la limitación de que no contemplan los aspectos bidireccionales o interactivos de la
misma. A nivel de vídeo los trabajos de estandarización son aún incipientes.
Con estas premisas iniciales se puede llevar a cabo un
estudio avanzado de la calidad que ofrece la tecnología de Voz IP, abordándolo en las siguientes fases:
1. Determinación de todos los parámetros que influyen en la calidad.
2. Caracterización de dichos parámetros en la red que
soporta el sistema (red IP, red móvil, etc.).
3. Obtención de los parámetros sobre una red simulada (variando las distintas opciones de diseño de la
misma).
4. Adaptación de las herramientas de monitorización
al entorno de medida.
5. Obtención de la calidad sobre la red real mediante
una campaña de validación.
Respecto a la calidad de los codecs, dentro del sector
multimedia se encuentran abiertas líneas de investigación para valorar la optimización de los métodos de
codificación de audio y vídeo para su transmisión en
comunicaciones en tiempo real (diseño de nuevos
algoritmos de codificación y verificación de las prestaciones de los que están emergiendo), superando las
Figura 9. Diálogo de autenticación
Figura 10. Ventana principal de la aplicación cliente
Figura 11. Diálogo de llamada de audio y vídeo
limitaciones actuales impuestas por la problemática
de utilización de codecs en cuanto a licencias o derechos de propiedad intelectual (IPR, Intellectual Property Right). A tal efecto se contemplan nuevos codecs
que ofrezcan una mayor calidad y un menor ancho de
banda. En estos codecs emergentes se estudia la calidad
ofrecida, el ancho de banda consumido y la robustez
frente a errores.
de la Figura 9. Nuevamente, tendremos que introducir la URI de usuario, y además el nombre de la cuenta y su contraseña. Con todo esto la aplicación crea el
nuevo perfil de autenticación y se registra (en el caso
de que todo sea correcto) en el servidor.
SERVICIO DE COMUNICACIONES AVANZADAS BASADO EN LA PLATAFORMA
Para demostrar las capacidades de la Plataforma de
Servicios de Comunicaciones IP Integradas, se ha
desarrollado un servicio de mensajería instantánea y
presencia, en línea con los sistemas de mensajería
ofrecidos actualmente (MSN, AOL, Yahoo, etc.),
pero extendiendo y mejorando su funcionalidad con
soporte de audio, vídeo, pizarra compartida, compartición de escritorio, etc.
Características del servicio
La aplicación comienza mostrando un diálogo para
iniciar una sesión, como se muestra en la Figura 8. En
este diálogo se solicita la URI del usuario, la dirección
del servidor y el protocolo de transporte a utilizar
(TCP, UDP o TLS). Con ello la aplicación crea el perfil de aprovisionamiento, como se mencionó anteriormente.
Si el servidor exige autenticación, aparecerá el diálogo
La ventana principal (ver la Figura 10) aparecerá una
vez completado el proceso de inicio de sesión. En la
parte inferior de la ventana se informa del estado de
la conexión, así como de la URI con la que nos hemos
conectado si el inicio de sesión ha sido correcto. Esta
ventana contiene también la lista de contactos añadidos, a los que se puede llamar sin necesidad de introducir su URI, además de conocer su información de
presencia. Desde esta ventana vamos a poder realizar
las distintas comunicaciones que ofrece la aplicación
cliente (audio y vídeo, mensajería instantánea y pizarra electrónica).
En el caso de recibir una llamada de audio y vídeo,
aparecerá una ventana avisando de dicha llamada y
pidiendo la aceptación o rechazo de la misma. De
forma previa al establecimiento de la llamada, el
WinRTC negociará, mediante SDP, los parámetros
utilizados en la comunicación: codecs, uso únicamente de audio (por ejemplo, con clientes en Windows no
XP) o de audio y vídeo, etc. Una vez establecida, aparece la ventana de comunicación en la que podemos
controlar el volumen de los altavoces y el micrófono
(ver la Figura 11).
Una de las mayores ventajas de desarrollar un UA
(User Agent) con WinRTC es que incluye varios codecs
de alta calidad y libres de royalties para desarrollar
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
105
Frecuencia de muestreo
(kHz)
Bitrate (Kbit/s)
G.711
8
64
G.722.1
16
24
G.723
8
6,4
GSM
8
13
DV14
8
32
SIREN
16
16
Tabla 1. “Codecs” de audio incluidos en WinRTC
aplicaciones comerciales. La Tabla 1 muestra los distintos codecs de audio incluidos en la API, mientras
que la Tabla 2 muestra los de vídeo.
En el caso de las comunicaciones de mensajería instantánea (IM), al recibir un mensaje se abrirá una
ventana de conversación, si no estaba ya abierta (ver
la Figura 12). Además, cada vez que se recibe un
mensaje se reproduce un sonido para avisar al receptor. En la parte inferior de la ventana se informa de la
actividad de escritura del otro extremo.
Por último, podemos compartir la "pizarra electrónica" con otro usuario. Para ello, se establece una llamada de audio y vídeo y se abre una conexión TCP
utilizando el protocolo T.120, que es un estándar de
la ITU para conferencias multimedia [9]. Esta comunicación permite utilizar un panel gráfico en el que se
puede pintar, escribir y reordenar lo pintado, e inmediatamente el otro extremo ve lo que se ha pintado o
modificado. Mediante esta aplicación se pueden enseñar, por ejemplo, capturas de pantalla en tiempo real,
transparencias, anotaciones de las mismas, etc.
Otra funcionalidad interesante que soporta el servicio
es la compartición de aplicaciones.
Pruebas de interoperabilidad del servicio
La mayor parte de las pruebas han sido realizadas estableciendo comunicaciones con el cliente de mensajería instantánea de Windows XP: Windows Messenger. Evidentemente, como está basado en la misma
API RTC, todo funciona correctamente, a excepción
de la pizarra electrónica cuando el iniciador de la llamada es Windows Messenger. Ello es debido a que
Windows Messenger utiliza una extensión no estándar para notificar una llamada de pizarra (lo que le
permite establecerla incluso desde una sesión de IM).
También se han realizado pruebas con varios teléfonos
IP, comprobándose que funcionan perfectamente las
comunicaciones de audio, e incluso las de mensajería
instantánea y presencia en aquellos teléfonos que las
soportan.
PRODUCTOS Y SERVICIOS BASADOS EN LA
PLATAFORMA
En los anteriores apartados se ha realizado una descripción de las facilidades ofrecidas por la Plataforma
de Servicios de Comunicaciones IP Integradas, a partir de los distintos componentes que la forman. Estos
Resolución
H.261
QCIF (176x144)
6-125
H.263
QCIF (176x144)
6-125
Tabla 2. “Codecs” de vídeo incluidos en WinRTC
Comunicaciones de Telefónica I+D
106
Bitrate (Kbit/s)
Número 30 · Marzo 2003
componentes pueden utilizarse de forma individual o
conjunta para facilitar el rápido desarrollo de nuevos
productos y servicios. El empleo de protocolos estándar nos permite interoperar con nuevos elementos de
terceros que permitan enriquecer de forma continua
la plataforma.
Existe una serie de proyectos que se están beneficiando ya del potencial de la plataforma. Entre estos servicios podemos destacar los de videotelefonía PC-PC
(punto a punto), multivideoconferencia, mensajería
instantánea, herramientas de monitorización de PC,
herramientas de acceso a Internet, herramientas de
configuración de dispositivos de comunicaciones, servicios públicos de navegación por Internet, servicios
de presencia, etc.
Esto demuestra que la plataforma no sólo es válida
para la creación de nuevos servicios, sino que es perfectamente utilizable por servicios ya existentes,
garantizando su evolución. Lógicamente, para estos
casos se podrá realizar una migración progresiva según
las necesidades de mejora, integrando sólo aquellos
componentes de la plataforma (bien sea en la parte
servidora o en la cliente) que suponen mejoras sobre
los productos actuales. En este sentido es importante
destacar los siguientes puntos fuertes de la plataforma
frente a los servicios actuales:
Importantes mejoras de calidad en las comunicaciones de audio y vídeo, directamente apreciables
por los clientes de los servicios.
Provisión de servicios suplementarios de forma
independiente a la plataforma (sin cambios en la
misma), tanto por parte del proveedor del servicio
como por parte del usuario final (de gran importancia para la personalización de servicios, por lo
que se podría facturar a los clientes).
Interoperabilidad con servicios conversacionales de
otros proveedores, gracias al uso de protocolos
estándar.
Intercomunicación multidispositivo.
Interfaces 3D (mundos virtuales).
No obstante, aún es más importante la amplia gama
de productos y servicios de nueva concepción que se
pueden desarrollar a partir de la plataforma, siempre
bajo el paradigma de servicios integrados y personalizables, facilitando a los clientes la comunicación
interpersonal de alta calidad, y ofreciendo completa
Figura 12. Ventana de conversación de una sesión de IM
interacción e independencia del lugar y del tipo de
dispositivo de acceso. Entre estos servicios podemos
citar:
El número personal único (universal). Un usuario
podrá disfrutar de un único número de teléfono
universal que agrupe y esté asociado a todos los
medios de comunicación de que disponga: número
de teléfono de la empresa (y de la secretaria), número de móvil, número de teléfono particular, número de fax, direcciones de correo electrónico, alias de
servicios de mensajería, buzones de voz asociados,
etc. El usuario podrá personalizar totalmente en
qué dispositivo (o dispositivos) debe ser localizado
en función de sus preferencias: interlocutor que
quiere contactar, tipo de comunicación que se
quiere establecer (audio, vídeo, mensajería), dispositivos en los que está conectado, día y hora, estado
de presencia, etc. Este servicio extiende el concepto
de mensajería unificada (incluyendo las interfaces
de acceso vocal) a un nivel más avanzado e integrado, mucho más atractivo para el usuario final.
La segunda línea telefónica virtual para usuarios
ADSL. Permitirá ofrecer a los usuarios de banda
ancha una (o más de una) línea telefónica virtual
independiente del teléfono clásico. Ofrecerá llamadas telefónicas a precios más competitivos (gracias
al ahorro de costes de las soluciones IP) y permitirá recibir llamadas entrantes. En la Figura 13 se
muestra la arquitectura de este servicio.
Los servicios telefónicos básicos. Consiste en la sustitución de las infraestructuras tradicionales de la red
telefónica por soluciones IP (plataformas de señalización que sustituyan a las centrales tradicionales),
transparentes al usuario. Ejemplos de estos servicios
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
107
Gateways
RTC/GSM
Módem/router ADSL
Teléfono
software
Plataforma de
Comunicaciones
IP Integradas
Red IP
Enlaces
wireless
PDA
Figura 13. Arquitectura del servicio de segunda línea telefónica virtual
son el transporte (trunking) de tráfico de voz
mediante IP (tanto para empresas como operadores
y mayoristas), el servicio de llamadas PC a teléfono,
etc.
El servicio integrado de reuniones virtuales. Permite
extender el concepto de multiconferencia básica,
para ofrecer verdaderos servicios de reunión virtual:
multivideoconferencia, trabajo colaborativo, entorno 3D, etc.
La plataforma unificada de comunicaciones empresariales avanzadas. Consiste en la provisión de servicios de comunicación empresarial utilizando la tecnología IP como plataforma de convergencia de
voz y datos, lo que permitirá ahorrar costes (de
infraestructura, consumo y mantenimiento), superar las limitaciones de escalabilidad (debidas a la
poca flexibilidad de las soluciones actuales) y ofrecer servicios integrados de comunicaciones que
mejoren la productividad. El sistema incluirá, aparte de las comunicaciones básicas, un completo sistema de videotelefonía y mensajería, basado en
protocolos estándar tanto para la señalización como
para la provisión de servicios suplementarios. El sistema podrá ser ofrecido de forma centralizada (tipo
Comunicaciones de Telefónica I+D
108
Número 30 · Marzo 2003
Centrex) o en las instalaciones de la propia empresa. Los usuarios podrán acceder al sistema mediante aplicaciones software o hardware (teléfonos IP,
videoteléfonos, etc.), así como mediante elementos
adaptadores para teléfonos convencionales ya existentes. Asimismo soportará comunicaciones inalámbricas (voz y vídeo) basadas en PDAs y redes
WLAN.
Los servicios avanzados de presencia y localización.
Combinando la información de presencia y de
localización (que se puede obtener, por ejemplo,
con los dispositivos móviles) se pueden desarrollar
servicios de información tales como alertas, recordatorios, rellamadas automáticas, marketing directo, etc.
Las plataformas integradas de comunicaciones y entretenimiento. Mediante este tipo de plataformas es
posible invitar desde la propia aplicación cliente
hasta un amigo para iniciar una sesión en un determinado juego (Quake, Unreal Tournament, etc.).
La contención del uso de llamadas perdidas (optimización de canales). El operador, al conocer el estado
de presencia de la persona a la que desea llamar,
optará por utilizar el dispositivo adecuado (teléfono, móvil o mensaje instantáneo). De esta forma se
puede lograr disminuir el número de "llamadas
perdidas" no tarificables, que ocupan canales
(móviles y fijos) durante un tiempo considerable en
el establecimiento de la llamada.
Los servicios de videovigilancia. Son aplicables a
diversos recintos (guarderías, viviendas de ancianos,
nuevas construcciones sin conectividad terrestre,
entornos rurales, etc.), monitorizados por un grupo
de cámaras y conectados mediante acceso de banda
ancha (ADSL, satélite, etc.). Las imágenes de las
cámaras son gestionadas por un portal al que se
puede acceder mediante un navegador desde cualquier PC conectado a Internet. El portal gestiona
asimismo el registro de los usuarios, autentica los
accesos y tarifica por los mismos. Se puede contemplar un conjunto de servicios de valor añadido
también facturables, como, por ejemplo, el acceso
remoto a los sistemas de control de las constantes
vitales de los ancianos, información sobre guarderías con informes detallados por cada niño o un servicio de mensajería instantánea entre los usuarios
del portal que accedan a un mismo recinto.
CONCLUSIONES
En este artículo se ha mostrado una descripción de los
distintos elementos que componen la Plataforma de
Provisión de Servicios de Comunicaciones IP Integradas (comunicaciones multimedia, mensajería instantánea y presencia, etc.).
En la plataforma se ha hecho especial hincapié en la
utilización de aquellos protocolos IP estándar y emergentes que garanticen la interoperabilidad presente y
futura, y ofrezcan soluciones integradas (SIP y SIMPLE), lo que permitirá el despliegue de nuevos servicios sin depender de los fabricantes de la infraestructura.
Asimismo, se ha partido de las plataformas de código
abierto existentes, que permiten reducir el precio del
producto y el tiempo de disponibilidad (frente a lo
que supondría un desarrollo desde cero).
Por último, se ha demostrado la posibilidad de desarrollo rápido de las aplicaciones cliente de la plataforma con una alta funcionalidad y, especialmente, con
una muy elevada calidad de las comunicaciones..
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
109
Glosario de Acrónimos
API
ARPU
A/V
BSD
CDR
COM
CPL
GPL
IETF
IM
IP
ITSP
LGPL
MCU
MGCP
PSTN
QoS
Application Programming Interface
Average Revenue Per Unit
Audio/Vídeo
Berkeley Software Distribution
Call Detail Records
Component Object Model
Call Processing Language
GNU General Public License
Internet Engineering Task Force
Instant Messaging
Internet Protocol
Internet Telephony Service Provider
GNU Lesser General Public License
Multipoint Control Unit
Media Gateway Control Protocol
Public Switched Telephone Network
Quality of Service
RFC
SDK
SDP
SIMPLE
SIP
SMS
SNMP
TCP
TLS
UA
UDP
URI
URL
UTF-8
VoIP
XML
Request for Comments
Software Development Kit
Session Description Protocol
SIP for Instant Messaging and Presence Leveraging
Extensions
Session Initiation Protocol
Short Message Service
Simple Network Management Protocol
Transport Control Protocol
Transport Layer Security
User Agent
User Datagram Protocol
Uniform Resource Identifier
Uniform Resource Locator
Universal Transformation Format-8
Voice Over IP
Extensible Markup Language
Referencias
1. RTC MSDN Documentation. Microsoft, Au-gust 2002,
msdn.microsoft.com
2. J. Rosemberg, H. Schulzrinne, G. Camarillo, A. Johnston, J.
Peterson, R. Sparks and M. Handley: SIP: Session Initiation
Protocol. RFC 3261, June 2002.
3. M. Handley, H. Schulzrinne, E. Schooler and J. Rosemberg:
SIP: Session Initiation Protocol. RFC 2543, March 1999.
4. J. Lennox and H. Schulzrinne: Call Processing Language
Framework and Requirements. RFC 2824, May 2000.
5. J. Rosemberg, D. Willis, R. Sparks, B. Cambell, H.
Schulzrinne, J. Lennox, B. Aboba, C. Huitema, D. Gurle and
D. Oran: SIP Extensions for Instant Messaging. IETF Draft,
June 2000,
www.jdrosen.net/papers/draft_rosemberg_impp_im_
00.txt
6. SIP for Instant Messaging and Presence Leveraging
Extensions (SIMPLE). IETF working group,
www.ietf.org/html.charters/simple-charter.html
7. J. Rosemberg, D. Willis, H. Schulzrinne, C. Huitema, B.
Aboba, D. Gurle and D. Oran: Session Initiation Protocol
Comunicaciones de Telefónica I+D
110
Número 30 · Marzo 2003
(SIP) Extensions for Presence. IETF Draft, May 2002,
www.ietf.org/internet-drafts/draft-ietf-simple-presence07.txt
8. S. Donovan: The SIP INFO method. RFC 2976, October
2000.
9. T.120 Overview, www.imtc.org/t120.htm
10. Vovida Open Communication Application Library,
www.vovida.org/applications/downloads/vocal/
11. Partysip, www.partysip.org
12. WellX Telecom. S.A, www.wellxusa.com/
13. Librería GNU oSIP, www.gnu.org/software/osip/
14. G. García, J. L. Urien y A. Sánchez: El servicio Videotel ADSL:
Videoconferencia sobre ADSL. Comunicaciones de
Telefónica I+D, número 27, septiembre 2002.
15. M. Heredia, L. M. Vaquero y A. Sánchez: Multiconferencia
IP multicast por satélite. Publicado en este mismo número
de Comunicaciones de Telefónica I+D.
16. A. Sánchez, S. Prieto y D. Artuñedo: Servicios avanzados de
voz sobre IP basados en SIP. Comunicaciones de Telefónica
I+D, número 25, marzo 2002.
Euro6IX: Arranca la Internet de Nueva
Generación en Europa
Carlos Ralli Ucendo, Ruth Vázquez Cerro, Cristina Peña Alcega, Ignacio Grande Olalla,
Isidro Cabello Medina
Telefónica Investigación y Desarrollo
Una de las tecnologías clave para el desarrollo de las redes y servicios de datos del
futuro es el protocolo IPv6, que es la evolución de IPv4, el actual protocolo de Internet.
La migración de IPv4 a IPv6 es necesaria debido, principalmente, a la escasez de
direcciones públicas IPv4 y a la dificultad de desarrollar servicios avanzados (por
ejemplo, "peer-to-peer") en redes con direcciones privadas y traductores de
direcciones (NATs).
Esta escasez de direcciones se debe al aumento de los usuarios "always-on", como es
el caso de los usuarios de banda ancha ADSL. En el futuro, este problema se agravará
debido a la irrupción de los usuarios móviles 3G y a la expansión de Internet a zonas
emergentes. Esta escasez afecta mucho más a Europa, Japón y países de nuevo
desarrollo, ya que EE.UU. dispone de la mayor parte del direccionamiento IPv4.
Consciente de esta problemática, la Comisión Europea decidió poner un gran esfuerzo
en fomentar el uso y despliegue de las redes IPv6 en Europa, cuyo resultado fue la
creación del proyecto Euro6IX, el cual dispone de 15 millones de euros de presupuesto
y donde participan las principales operadoras europeas. Dentro de este consorcio,
Telefónica tiene una posición de peso al esponsorizar parte de los enlaces y Telefónica
I+D aparece como líder del proyecto, siendo responsable también de la tarea de
despliegue de la red. La participación de Telefónica I+D en este proyecto es financiada
por Telefónica de España, Telefónica Data España, Telefónica Data Corporativa y
Telefónica Móviles Corporativa.
INTRODUCCIÓN
El protocolo IPv6 tiene sus orígenes en la RFC 1752,
"The Recommendation for the IP Next Generation Protocol", publicada en enero de 1995, y que ponía fin a
un concurso de propuestas para un nuevo protocolo
que sustituyera al protocolo IPv4. Este concurso fue
suscitado a partir de una primera decisión, en junio
de 1992, del entonces Internet Activities Board (IAB),
en la que se tomaba el protocolo CLNP de ISO como
punto de partida para este nuevo protocolo. Esta decisión recibió una muy mala acogida en la comunidad
Internet, lo que llevó al IAB a retirarla y a abrir el cita-
do concurso que concluyó con la publicación de la
RFC 1752.
La necesidad de un nuevo protocolo para Internet
surge como consecuencia del auge experimentado por
la Red desde finales de la década de los ochenta. Este
crecimiento afecta principalmente a dos aspectos fundamentales del protocolo IPv4: el agotamiento del
espacio de direcciones y el crecimiento de las tablas de
encaminamiento. Actualmente se han propuesto soluciones que palian estos problemas sin que constituyan
un nuevo protocolo. La utilización de técnicas como
Network Address Translation (NAT) retrasan, proba-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
111
blemente, el agotamiento del espacio de direcciones
hasta finales de esta década, si bien se rompe el paradigma de la comunicación extremo a extremo del protocolo IP. Por otro lado, el Classless Inter Domain Routing (CIDR) permite la asignación de varias clases C
a un usuario, en lugar de una clase B, y una agregación más óptima de las rutas, reduciendo por tanto el
tamaño de las tablas de encaminamiento. Estas inteligentes soluciones no hacen desaparecer la amenaza de
una escasez de direcciones teniendo en cuenta el inesperado crecimiento de Internet en los noventa y la
existencia de mercados susceptibles de conectarse a
Internet, como puede ser el de nuevos terminales, el
de los electrodomésticos, los televisores, etc.
El protocolo IPv6 aborda estos dos aspectos de manera conjunta, como no podía ser de otra forma. No
sirve aumentar simplemente el número de bits de las
direcciones, si no se revisa la estructura de las mismas
y la eficiencia de ésta al reflejar la topología de las
redes que se pretenden direccionar. Sin embargo, el
protocolo no se limita a estas dos cuestiones, sino que
actualiza otras, como pueden ser la eficiencia del protocolo, la autoconfiguración, la movilidad, la seguridad o la calidad de servicio.
La filosofía subyacente al protocolo IPv6 se basa en su
carácter de evolución del existente protocolo IPv4. Se
adopta como premisa que el cambio durará años, probablemente hasta que aparezca el sustituto de IPv6.
Para ello se han definido mecanismos de transición
entre ambos protocolos que permitan su coexistencia.
CAUSAS DE LA IMPLANTACIÓN DE IPV6
El protocolo IPv6 ha sido designado por los organismos de estandarización de protocolos IP/Internet
como la nueva versión del protocolo IP empleado
actualmente en Internet (IPv4).
En este sentido, Vinton G. Cerf, chairman del
ICANN y considerado como padre de la Internet
actual, participa activamente en distintos eventos y
foros de discusión sobre IPv6.
El objetivo es instaurar IPv6 antes de llegar a una
situación crítica en Internet y en las redes IP actuales,
debido a la falta de direccionamiento público (estimado hacia 2005-2006).
Los sistemas de acceso a redes IP, denominados
always-on (como en el caso de la RNG), en los que el
usuario residencial y/o remoto está permanentemente
Comunicaciones de Telefónica I+D
112
Número 30 · Marzo 2003
conectado con una dirección IP pública, son cada vez
más frecuentes. Estas redes incrementan la demanda
de las direcciones IP públicas a un ritmo mayor del
esperado, pues el acceso permanente impide una concentración de recursos (las direcciones IP públicas)
basado en la división por tiempo de uso de las mismas
(asignación dinámica).
El fuerte crecimiento actual de las redes de acceso de
banda ancha, especialmente ADSL y las redes de
cable, augura una anticipación de la fecha límite en la
que podrían agotarse las direcciones IPv4 públicas.
Por tanto, se considera que éste puede ser un factor
que desencadene el uso de direcciones y, por tanto,
del protocolo IPv6.
Estos nuevos servicios y aplicaciones de banda ancha
demandan de la Red, no solamente una elevada capacidad en los enlaces, sino unos requisitos de temporización y conformación del tráfico. Los equipos que
prestan servicio en las redes públicas no están en condiciones de ofrecer con garantías de éxito dichas prestaciones. Por otra parte, la comunidad de usuarios de
Internet y los fabricantes de equipos y operadores de
servicios de telecomunicación no pueden abordar
drásticamente el rediseño de una gran cantidad de
redes, protocolos y servicios. Por lo tanto, se plantea
el problema de implantar un nuevo protocolo, como
el IPv6, o bien introducir innumerables mejoras en el
actual IPv4, con objeto de satisfacer las necesidades de
los usuarios.
Esta problemática, sin embargo, se puede abordar
bajo otros puntos de vista. No se trata de eliminar la
infraestructura IPv4 para dar paso a IPv6.
Aplicaciones favorecedoras del uso de IPv6
IPv6 sigue necesitando de una aplicación "estrella"
que convierta al protocolo en indispensable. Para ello
esta aplicación estrella deberá ir unida a un consumo
"desorbitado" de direcciones IP. Se perfilan por lo
tanto algunas candidatas:
La favorita puede ser la telefonía móvil. Con el rápido despliegue que han sufrido los teléfonos móviles, imaginando cada uno de estos aparatos dotado
de una dirección IP, se vislumbra como posible la
adopción de IPv6 en este tipo de terminales. Esto
sería seguramente en el marco del nuevo estándar
UMTS para los móviles de tercera generación.
Otra aplicación que puede acelerar la adopción de
IPv6 es la VoIP. De la misma forma que en el caso
de la telefonía móvil, si se pretende dotar a todo
teléfono de una dirección IP, siguiendo con la tendencia prevista de que las redes de datos suplan a
las telefónicas, la escasez de direcciones se verá agudizada.
Por último, existe una categoría de aplicaciones
relacionadas con las denominadas Internet appliances que abarcan equipos como el WebTV, los juegos
en red, la domótica o el home networking, aplicaciones todas ellas que serán más fácilmente desplegadas asignando una dirección IP a cada dispositivo, con lo que de nuevo el protocolo IPv6 puede
jugar un papel importante.
Hay que destacar que IPv6 además de proporcionar
un mayor espacio de direcciones, cuenta con características muy adecuadas para estas aplicaciones. Entre
estas características destacan la autoconfiguración, un
entorno plug&play, la renumeración automática de
redes, etc. Estas características se perfilan como diferenciadoras frente a otras, como QoS o seguridad, que
se están incorporando a IPv4.
Características relevantes de IPv6
Los cambios más importantes que introduce el protocolo IPv6 respecto de IPv4 son:
Aumento considerable de las direcciones asignadas
a todo equipo de la red. Con el direccionamiento
provisto por IPv6 cada ser humano podría disponer
de tantas direcciones como hay en la Internet
actual.
Este aumento de direccionamiento permite no sólo
el acceso a millones de nuevos usuarios de Internet
(especialmente en zonas emergentes como Latinoamérica o Asia), sino también el acceso y control de
millones de nuevos dispositivos como teléfonos
móviles de tercera generación (UMTS hace uso de
IPv6 en su versión "All IP") o aparatos domésticos
conectados en red.
Incorpora mecanismos de calidad de servicio
(QoS), como clasificación por tipo de tráfico (ya
presente en IPv4) y tratamiento diferenciado por
flujos de tráfico. Este nuevo mecanismo permitiría
nuevas soluciones de QoS para tráfico multimedia.
Integración de un modelo de seguridad dentro del
propio protocolo IPv6. Es decir, estos mecanismos
no serían un añadido o "parche", como en el caso
de IPv4, sino que estarían disponibles "de serie" en
todos los equipos.
Dispone de mecanismos de autoconfiguración de
los equipos de usuario, lo que supone una ventaja
tanto para el usuario como para el administrador
de la red. De forma más concreta, en IPv6, además
de los mecanismos que permiten determinar las
direcciones en IPv4 (manualmente y mediante
DHCP), hay un nuevo mecanismo que permite
hacerlo de forma totalmente automática (stateless
autoconfiguration). En este último, el terminal de
usuario obtiene la dirección como una combinación de un prefijo anunciado en la red y un sufijo
derivado de un identificador de la tarjeta de red.
Dispone de mecanismos de movilidad IPv6 (IPv6
Mobile), que permiten al usuario cambiar físicamente de interfaz de acceso a la red sin perder su
identidad. Esta movilidad puede proporcionarse
tanto en redes fijas como móviles.
En el caso de la movilidad IPv6, se incrementa la
escalabilidad de este servicio de red eliminando la
necesidad de un servidor centralizado en la red de
origen.
LA TRANSICIÓN A IPV6
El principal freno a la adopción del protocolo es la
existencia de soluciones parciales a algunos de los problemas de IPv4: IPSec para la seguridad, NAT para el
espacio de direcciones, IntServ y DiffServ para la calidad de servicio, etc. Esto puede hacer que la solución
IPv6 pierda su oportunidad. Depende de la presión
que se ejerza por parte de los involucrados (usuarios,
proveedores de acceso, operadoras, fabricantes, compañías de software, etc.) y de los acontecimientos que
sucedan en los mercados conectados a Internet.
Las ventajas de llevar a cabo un cambio del protocolo
IPv4 a IPv6 se pueden considerar en gran medida
como de interés general. Este hecho va a dificultar la
adopción del protocolo IPv6, debido a que pocos
organismos asumen como propio la obligación de
promocionar el uso del nuevo protocolo, pues el
hecho de ser pionero en un cambio siempre supone
una serie de dificultades imprevistas, por lo que se ha
de estar seguro del éxito de esta nueva iniciativa. Es
por ello que las universidades y entidades de investigación juegan un papel preponderante en este liderazgo y, en la medida de lo posible, deben incorporar el
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
113
protocolo a sus propias redes. El resto de la comunidad Internet, probablemente llevará a cabo el cambio
cuando lo perciba como necesario. Para ello es importante destacar las ventajas que aporta el nuevo protocolo IPv6, son las siguientes:
Un espacio de direcciones mucho mayor. Esta ventaja
se pone en entredicho por la aplicación de técnicas
como NAT, pero hay que recordar que los problemas asociados con esta técnica son:
Es menos robusta, ya que supone un único
punto de fallo.
La fusión de redes se vuelve complicada de administrar.
el de los electrodomésticos da un salto hacia el
mundo Internet.
Una mayor posibilidad de extensión del protocolo. El
diseño del protocolo IPv4, con una longitud opcional de la cabecera, ha hecho que los fabricantes de
routers optimicen el tratamiento de aquellos paquetes que no contienen opciones, lo cual ha llevado a
que éstas caigan en desuso. IPv6 permite el desarrollo de extensiones de una manera más eficiente.
Una serie de características avanzadas del protocolo:
autoconfiguración, movilidad, seguridad, y calidad de
servicio.
Impide la seguridad (IPSec) extremo a extremo.
Para facilitar la coexistencia de IPv6 e IPv4, existen
una serie de mecanismos de traducción y "tunelado"
que permiten la comunicación de los terminales IPv4
e IPv6 a través de ambos tipos de redes. La topología
más habitual actualmente consiste en una serie de
islas IPv6 que se conectan mediante túneles "IPv6-enIPv4" a través de Internet (IPv4). Este mecanismo
consiste en introducir los paquetes IPv6 en paquetes
IPv4, que son normalmente encaminados por Internet.
Por eso los responsables de red no deben considerar
NAT más que como una solución transitoria al
problema del espacio de direcciones. Esta ventaja se
hará más evidente si determinados mercados como
En la Figura 1 se muestra un escenario básico de
IPv6, donde se ponen de manifiesto la interrelación
con el mundo IPv4 y los mecanismos de autoconfiguración y seguridad propios de este protocolo. Tam-
Necesita pasarelas en el nivel de aplicación.
No incorpora las tecnologías multidifusión IP.
La comunicación no puede ser originada desde el
exterior.
Autoconfiguración
H1
P1:H1
6-Bone
H2
P1:H2
RED IPv6
H3
RED IPv4
RED IPv6
P1:H3
TÚNELES
Comunicación encriptada
Anuncio de prefijos (P1)
H4
P1:H4
Figura 1. Escenario actual de IPv6
Comunicaciones de Telefónica I+D
114
Número 30 · Marzo 2003
bién se muestra una conexión con la red "6-Bone",
que es un conjunto de más de 300 redes experimentales IPv6 (principalmente de operadoras, suministradores, consultoras y universidades) en prácticamente
todos los países del mundo, unidas por enlaces IPv6
nativos o mediante túneles a través de Internet.
Las estrategias de migración han de tener en cuenta la
posibilidad de introducir las características avanzadas
de IPv6, como autoconfiguración, movilidad y seguridad. Los aspectos relacionados con la migración se
encuentran situados en los diferentes niveles del
modelo de referencia OSI, desde el nivel de enlace al
de aplicación.
Actualmente existe una amplia oferta de mecanismos
de transición, como son:
La doble pila de protocolos. Es el mecanismo más
básico, y consiste en instalar ambas pilas de protocolos, IPv6 e IPv4, en un equipo.
Los lúneles configurados. Se usan normalmente para
conexiones que tienen que ser estables y seguras.
Sólo requiere que los extremos de los túneles sean
dual-stack.
Los mecanismos de traducción, tales como:
NAT-PT. Permite que los equipos que sólo
soportan IPv6 se puedan comunicar con otros
que son sólo IPv4, sin necesidad de utilizar dualstack. Este mecanismo requiere un servidor
NAT-PT dedicado y un servidor de DNS con
soporte IPv6.
TRT. Similar a NAT-PT, con la ventaja de ser
más fácilmente configurable y la desventaja de
que sólo se puede iniciar la comunicación desde
el lado IPv6 hacia el IPv4.
SOCKS64. Permite que los equipos que sólo
soportan IPv6 se puedan comunicar con otros
que son sólo IPv4, mediante la instalación del
software adecuado en el cliente y en el router
dual-stack intermedio. Es de libre distribución.
vidores web en Internet. Requiere un servidor
dedicado y un servidor de DNS con soporte
IPv6.
En lo referente al nivel de enlace de datos, se encuentra
definido el formato de transmisión de paquetes IPv6
sobre redes Ethernet, FDDI, Token Ring y ARCnet.
Así mismo existe una especificación del protocolo
PPP para IPv6.
En el nivel de aplicación existen cuestiones por resolver relacionadas con las extensiones necesarias del
DNS para la resolución de nombres de dominio,
tanto a direcciones IPv6 como a direcciones IPv4.
Estas cuestiones se abordan en diferentes drafts del
IETF. El principal problema con el que se encuentra
la migración de aplicaciones existentes para IPv4 es la
existencia de direcciones IPv4 "incrustadas" en el
código.
Para que los nodos IPv4 accedan a los servicios IPv6
existen dos opciones principales: los mecanismos de
traducción entre el cliente y el servidor o las pilas duales en los servidores, de manera que el servicio se provea tanto a los clientes IPv4 como a los clientes IPv6.
Equipamientos comerciales o en fase de evaluación
Cada día más, los fabricantes tienen versiones de sus
productos con soporte IPv6, por lo cual IPv6 está
dejando de ser materia exclusiva de estudio por parte
de las universidades y entidades de investigación, y
todas las grandes compañías se están situando en este
terreno. El uso de técnicas como NAT o CIDR ha
hecho que la adopción de IPv6 se retrase, pero todo el
mundo está de acuerdo en que eso sólo está proporcionando más tiempo para un cambio inevitable.
En la página "playground.sun.com/pub/ipng/
html/ipng-implementations.html" se puede ver la
información que existe sobre los fabricantes que disponen de versiones IPv6 en sus productos.
BIS. Permite que las aplicaciones IPv4 en equipos sólo IPv4 se comuniquen con equipos sólo
IPv6.
De entre los fabricantes, se puede destacar que Microsoft ya tiene disponible IPv6 de serie en Windows XP,
y aunque también tiene disponible IPv6 para versiones anteriores de Windows (como NT y 2000), el
desarrollo continúa únicamente en XP.
6to4 Relay. El uso principal de este mecanismo es
para acceder desde las redes IPv6 nativas a los
equipos que sólo son IPv4, por ejemplo, los ser-
La información que Microsoft dedica a IPv6 se puede
encontrar en las páginas "www.microsoft.com/ipv6"
y "www.research.microsoft.com/msripv6":
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
115
La primera ventaja de configurar IPv6 en los routers
PE estriba en que no es necesaria ninguna actualización hardware ni software en el núcleo de la red. Además, permite que los dominios IPv6 aislados entre sí,
puedan comunicarse a través de un núcleo MPLS
IPv4 como si de un servicio IPv6 nativo se tratara, sin
necesidad de utilizar túneles IPv6 sobre IPv4 ni
encapsulación de nivel 2, ya que el encaminamiento
de paquetes se hace en función de las etiquetas, en
lugar de la cabecera IP.
IPv6 sobre "backbones" MPLS
La estrategia seleccionada e implementada con éxito
en Telefónica I+D ha sido la de migrar los routers PE
(Provider Edge) a dual-stack, convirtiéndolos así en
routers 6PE. Utilizando routers Cisco 7500 como
6PEs, se ha comprobado que un núcleo MPLS IPv4
es capaz de proveer tránsito extremo a extremo a tráfico IPv6.
Los routers 6PE utilizan BGP multiprotocolo para
intercambiarse la información de las rutas. Adicionalmente, tienen que compartir un protocolo de encaminamiento IPv4 (OSPF, IS-IS, etc.) con el resto de
los routers P (Provider) y PE de la red MPLS.
Este sería un paso previo a una migración de la red a
IPv6 nativo, sin embargo hasta la fecha los fabricantes evaluados no tienen versiones definitivas de MPLS
sobre IPv6 nativo.
Centro de gestión de red
CA: Centro de Acceso
RC: Router de Conexión
RT: Router de Tránsito
RC
RIMA/NURIA
CA
RT
RT
RT
RT RT
RT
InfoNegocio
CA
RC
CA
RC
RT
RT
CA
(6PE)
CA
Usuario
IPv6
RC (6PE)
TDATA
INTERNET
ZONA MIGRADA HIBRIDA
IPv4/IPv6
EN RED DE DATOS
ESPANIX:
Punto neutro
POP Pilotos
POP Maquetas
Internet
Euro6ix
Nodo IX IPv6
Sito local IPv6
Patrocinadores
de enlaces
Viby
6IXGATE
Londres
Berlín
Southampton
Lanion
DT
FT
Caen FT
Issy
TEF
París
Bretigny
Bern
TI
Zurich
TI
Aveiro
Turín
TEF/TI
Lisboa PT/TEF
Madrid
Murcia
Figura 2. Estrategia de evolución
Comunicaciones de Telefónica I+D
116
Número 30 · Marzo 2003
RED IPV6
Telefónica I+D
Web News
Mail DNS
IRC Radius
Vídeo
PSIPV6
(LONG)
6BONE
Escenarios de migración de las redes IPv4
Una vez que se han desplegado una serie de redes
IPv4 comerciales y aceptada la necesidad de adoptar
el protocolo IPv6 como evolución del anterior, surge
la necesidad encontrar métodos no disruptivos de
migración, ya que en los foros de discusión se acepta
que ambos protocolos deben coexistir durante cierto
tiempo.
Para establecer una estrategia de migración, Telefónica I+D puede aportar experiencia, tanto en aplicaciones y servicios como en despliegue de redes IPv6, a
través de proyectos como LONG y Euro6IX, entre
otros.
La migración se podría realizar siguiendo tres líneas
de acción:
1. Realizando el soporte en cuestiones de solicitud de
direccionamiento al RIPE y su posterior asignación
a la RED.
2. A través del apoyo técnico relativo a cuestiones de
migración y diseño del plan de migración.
3. A través de la migración de aplicaciones de uso
común, y disponibilidad de las mismas en web
para libre uso y creación de contenidos IPv6.
(MAIL, IRC, DNS, WWW, streaming de vídeo,
herramientas de gestión, etc.). Por otra parte, sería
necesario identificar a los fabricantes de equipos de
usuario que soporten IPv6.
Dentro de la red de tránsito de una red IPv4, y particularizando para el caso de las redes que pertenecen a
Telefónica, la migración podría apoyarse en la existencia de MPLS y añadiendo los mecanismos de transición adecuados.
Una de las soluciones que aprovecha la existencia de
IPv6 para poder permitir una migración fácil es el uso
de equipos con dual-stack, así como las funciones relativas a lo que se denomina 6PE, que se han descrito
anteriormente. De esta manera el núcleo MPLS de la
red se ve inalterado y sigue basándose en IPv4, mientras los LSPs "entunelan" IPv4 o IPv6. A la salida del
núcleo sería necesario establecer un mecanismo de
transición adecuado para comunicar IPv4 con IPv6.
Una posible estrategia propuesta para hacer evolucionar una red como RIMA o NURIA de forma no disruptiva es la que se muestra en la Figura 2 y en la
Figura 4. La Figura 3 muestra las unidades implicadas en la toma de decisiones respecto a la migración
IPv6, así como los flujos de información.
EL PROYECTO EURO6IX
La realización de un PSI IPv6 podría inicialmente
basarse en herramientas ya desarrolladas dentro de
determinados proyectos, como es el caso de LONG
LONG ISP IPv6
Telefónica I+D
El proyecto Euro6IX, aprobado por la Comisión
Europea durante noviembre de 2001, tiene por obje-
Euro6IX
Telefónica I+D
Comité de migración IPv4 IPv6
( Telefónica I+D + Clientes Euro6IX de Telefónica)
Telefónica de España
Infraestructuras
Telefónica Móviles
Telefónica Data España
Subdirección de Red
IETF, IPV6 Forum, etc.
IPv6 Task Force Español
Telefónica Data
Corporativa
Terra
Figura 3. Estructura de decisión y flujos de información
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
117
FASE 1
PSIPv6
Red
Adaptación
LONG
Para servicio a
usuarios
Aplicaciones
Selección de
aplicaciones
interesantes
y atractivas
Túneles IPv6/IPv4
Pruebas de versiones
en maqueta
(6pe)
FASE 3
FASE 2
Adaptacion
stack IPv6
Migración reducida
Algunos routers
commutan
IPv4 e IPv6
rima/nuria
Acuerdos con
los fabricantes
Usuarios
Soporte
Campaña
publicitaria
Creación del
grupo de soporte
IPv6
Selección y
homologación
del equipamiento
de nivel 3
Creación CAUIpv6
Adiestramiento
del personal
Distribución
gratuita de
guías y SW PC
en web
Medidas de uso
de los servicios
Diseño e
implementación
del PSI
comercial
Proceso de migración
gradual de toda la red
rima/nuria
Implementación
en PSIPv6
Estadísticas de
tráfico
Atención
de usuarios
Figura 4. Fases de migración de IPv4 a IPv6
to permitir la rápida introducción de IPv6 en Europa.
Para ello el proyecto asume una serie de tareas como
son: diseño de red, despliegue de red, investigación
sobre redes avanzadas, desarrollo de aplicaciones y la
diseminación de actividades como asistencia a eventos
y conferencias, contribuciones al IETF, publicaciones
y promoción de los resultados.
Esta red paneuropea con IPv6 nativo se denominó
Euro6IX y se planteó con una arquitectura basada en
tres niveles:
1. El nivel de intercambiador (IX). Se trata de intercambiadores IPv6 regionales.
2. El nivel de "backbone". Se trata de la red que interconecta los intercambiadores.
3. El nivel de nodo. Es la infraestructura necesaria para
los PSIs y para otros proveedores que acceden al
backbone. Los usuarios se conectan por medio de
diferentes tecnologías, incluyendo las redes IPv4,
en aquellos puntos donde IPv6 no está disponible.
Se permite la conexión de usuarios académicos y
no comerciales que puedan acceder a servicios y
generar tráfico IPv6 nativo.
misas de arquitectura antes mencionadas. En segundo
lugar, se pretende usar esta infraestructura para investigar, probar y validar aplicaciones, funcionalidades y
servicios IPv6, mediante:
La investigación sobre las funcionalidades avanzadas de red en IPv6, como CoS/QoS, movilidad,
anycast, multicast, seguridad, multihoming, renumeración, etc.
El desarrollo y migración de las aplicaciones para
facilitar las pruebas y los pilotos sobre la red.
En la Figura 5 se muestra un esquema de las fases
consideradas en Euro6IX.
Por otra parte, esta red permitirá la conexión de determinados grupos de usuarios no comerciales que se
conectarán a la red con el objeto de realizar pruebas
con diferentes tecnologías de acceso, servicios y aplicaciones. Por último, en el proyecto se realiza una
labor de diseminación y coordinación con los grupos
de estandarización y con otros proyectos (GEANT,
6WINIT, LONG, MIND y 6NET).
Tareas y participantes del proyecto
Por tanto, dentro de este proyecto se pretende, en primer lugar, realizar el diseño y despliegue de una infraestructura de red IPv6 nativa paneuropea con las pre-
Comunicaciones de Telefónica I+D
118
Número 30 · Marzo 2003
El proyecto Euro6IX está constituido por diversas
organizaciones de investigación y universidades euro-
peas: Consulintel, TILAB, Telefónica I+D, Universidad Politécnica de Madrid, TELSCOM, Universidad
de Southampton, 6WIND, Airtel Vodafone, T-System Nova GmBH, BT, Ecija Asociados, Ericsson
Telebit, EuroControl, France Telecom, NovaGenet,
Portugal Telecom Innovacao y Universidad de Murcia.
Euro6IX está liderado por Telefónica I+D y para su
organización se definieron cinco grupos de trabajo:
El WP1, que se encarga de la gestión del proyecto.
Está liderado por Consulintel.
El WP2, encargado del diseño de la arquitectura.
Está liderado por TILAB.
El WP3, que se encarga del despliegue de red. Está
liderado por Telefónica I+D.
El WP4, dedicado a actividades de investigación,
pilotos e investigación. Está liderado por la UPM.
Aspectos de innovación dentro del proyecto
De forma general, el proyecto Euro6IX permitirá la
conectividad eficiente de las redes europeas IPv6, e
implicará a grupos de usuarios, académicos o no, que
requieran investigar sobre aplicaciones y servicios
avanzados en una red IPv6 nativa paneuropea, asimismo promoverá el interés de los usuarios y PSIs
hacia el despliegue de IPv6, y concienciará a la comunidad científica y a los usuarios de los resultados del
proyecto mediante diseminación en los organismos y
foros (IETF, RIPE, etc.).
En el comienzo de Euro6IX, la mayoría de los protocolos IPv6 ya eran estándares, pero con pocos despliegues que no fuesen a nivel de laboratorio o muy
localizados, por lo que la red Euro6IX plantea un
salto cualitativo y cuantitativo en dicha situación,
con el objeto de demostrar que IPv6 puede desplegarse sin riesgos y con completa interoperabilidad con
IPv4.
Otros aspectos innovadores dentro del proyecto son:
El WP5, dedicado a actividades de diseminación
(divulgación de resultados), interconexión y coordinación con otros proyectos. Está liderado por
TELSCOM.
Atraer a los mayores proveedores de Europa para
que puedan probar diferentes implementaciones de
IPv6.
Estocolmov6
Londresv6
Parísv6
Zurichv6
BACKBONE IPv6
EUROPEO
Internet (IPv4)
Turínv6
Espanixv6
Central Alcobendas
Madrid
1ª Fase
Prospección de equipos
Diseño y construcción de la red
Pruebas de laboratorio
2ª Fase
Pruebas de acceso ADSL
Pruebas de conexión de ISPs
Pruebas para pilotos con
usuarios reales
3ª Fase
Pilotos de acceso y servicios IPv6
Conexión de ISPs
Servicios precomerciales
Figura 5. Fases de Euro6IX
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
119
MIPv6, pensando en las redes fijas y móviles.
Nodo
Nodo
Nodo
Nodo
Nodo
Nodo
IX
IX
PoP
Nodo
IX
La verificación de las facilidades de agregación de
direcciones, multihomming, renumeración, DNS,
DHCPv6 y mecanismos de AAA para IPv6.
La interconexión a las redes MAN de gran ancho
de banda.
PoP
PoP
IX
PoP
IX
PoP
Nodo
Nodo
PoP
El acceso masivo mediante las tecnologías XDSL y
cable.
IX
PoP
IX
Nodo
El uso de multicast sobre una red IPv6 nativa y la
introducción de las facilidades IPv6 para QoS.
Nodo
Nodo
Nodo
Nodo
La evaluación de los protocolos UDLR (Unidireccional Link Routing) con IPv6 para la comunicación por enlace de satélite.
Nodo
Figura 6. Esquema conceptual de Euro6IX
Verificar la interoperabilidad entre las diferentes
plataformas IPv6 en una gran red IPv6. Entre éstas
se encuentran las disponibles en diferentes fabricantes como pueden ser Ericsson Telebit, Hitachi,
Cisco, Juniper, etc.
Probar el funcionamiento con los intercambiadores
IPv6 sobre el protocolo IPv6, o IPv6 sobre IPv4.
Para ello se requiere probar BGP4+ dentro del proyecto.
El despliegue de las funcionalidades de movilidad
Red IPv6
Patrocinadores de enlaces
Viby
Londres
Berlín
Lanion
Caen
Issy
TEF
DT
FT
FT
París
Bretigny
Bern
TI
Zurich
TI
Aveiro
TEF/TI
Lisboa
PT/TEF
Las pruebas de IPSEC y de VPNs en enlaces IPv6
nativos.
Esquema del despliegue en Euro6IX
En la Figura 6 y la Figura 7 se muestra esquemáticamente tanto la arquitectura como la ubicación de los
elementos de la red que se plantea de manera conceptual para Euro6IX.
Para el despliegue de red, liderado por Telefónica
I+D, se establecen una serie de puntos intercambiadores, así como un conjunto de sitios que se conectan
a esos puntos.
Nodo IX IPv6
Southampton
Las pruebas de diferentes esquemas de transición
en una red de gran envergadura.
En la Figura 7 se muestran las ubicaciones de los
intercambiadores y de los nodos que se conectan a
ellos. Además de los enlaces que se muestran en esta
figura, se plantean una serie de posibles conexiones
con otras redes, bajo acuerdo de peering: Estas conexiones son:
Turín
Skanova/Telia. Con enlaces a Estocolmo, Londres,
Oslo, Copenhague, Malmo, Gotemburg y Vasa.
Madrid
Murcia
NTT Europe. Con un enlace a Japón, donde ya hay
redes IPv6 comerciales.
Los enlaces constituyen el núcleo de la red. Además,
en el proyecto se proponen varios prototipos de red
Figura 7. Esquema de conectividad de la red
Comunicaciones de Telefónica I+D
120
Número 30 · Marzo 2003
Sistema de
acceso ADSL
Usuarios
ADSL
RTB
DSLAM
ATM
XXX6IX
YYY6IX
Redundancia
ZZZ6IX
Punto neutro
(Intercambiador)
Usuarios
RTB/RDSI
PoP
Red IPv6 de
operadora
Servidor de
terminales
Sistema de
autenticación
DNS
IP
Proveedor de
contenidos
multimedia
Sistema móvil
IPv6
Figura 8. Prototipo de nodo A
que incluyen las conexiones de los nodos regionales a
los intercambiadores, tal es el caso de:
El prototipo A. Este modelo de red representa el
correspondiente a una operadora dominante con
red IPv6 conectando redes avanzadas, PSIs IPv6,
redes GPRS/UMTS, etc. (ver la Figura 8).
El prototipo B. Este modelo representa grandes
organizaciones o corporaciones que puedan conectarse directamente al intercambiador (ver la Figura
9). Consiste en varias redes que usan mecanismos
de encaminamiento diferentes de BGP (por ejemplo, RIPng, OSPF, IS-IS y routing-estático).
El prototipo C. Representa un modelo que apunta a
los PSIs IPv6 independientes que suministran contenidos y que están directamente conectados al
XXX6IX
YYY6IX
Redundancia
DNS
DNS
ZZZ6IX
Punto neutro
(Intercambiador)
Usuarios
RDSI
DNS
Test internos de routing
Figura 9. Prototipo de nodo B
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
121
Servidor web
DNS
XXX6IX
YYY6IX
Repositorio de
contenidos
multimedia
Redundancia
Servidores de
contenido
multimedia
Sistema de
estadísticas
Punto neutro
(Intercambiador)
ZZZ6IX
Cortafuegos
Usuarios de
acceso remoto
RAL de desarrollo de aplicaciones
Figure 10. Prototipo de nodo C
intercambiador (ver la Figura 10).
Actividades realizadas hasta la fecha en Euro6IX
Dentro de las labores asignadas en el grupo de trabajo WP1, se han realizado diferentes tareas de gestión para conseguir la correcta coordinación del
proyecto.
Desde el comienzo de Euro6IX en enero de 2002, se
han realizado las siguientes tareas:
En el WP2 se ha realizado el diseño de la arquitectura de los intercambiadores. En la Figura 11 se
Otras redes
IPv6
Nodo Alcobendas: MAD6IX
R
Intercambiador
estándar de nivel 2
Op1
R
R
R
Operadoras de la
competencia
en España.
Servicio peering
en intercambiador
estándar de nivel 2.
Backbone
IPv6
Euro6IX
Servicios
de nivel 3
Red IPv6
de Telefónica
Op2
Grandes clientes
de Telefónica
Clientes estándar
de Telefónica
Figura 11. Arquitectura del intercambiador MAD6IX
Comunicaciones de Telefónica I+D
122
Número 30 · Marzo 2003
POP#2
Piloto
RTB/RDSI
RAS1
Centro de gestión
SUN
PC
RED DE
TRÁNSITO
MAD6IX
(Alcobendas)
34 Mbit/s
MPLS
Centro de servicios
6IXGATE
SUN
PC
DNS, multicast, etc
Piloto
ADSL IPv6
Piloto
PSI IPv6
SABA
ATM
PC
POP#1
Figura 12. Red Euro6IX en Telefónica I+D
muestra la arquitectura planteada para el nodo
intercambiador situado en Alcobendas: MAD6IX.
En la Figura 12 se puede ver la red de Euro6IX en
Telefónica I+D. Además, según se muestra en la
Figura 13, esta red tiene conexión tanto a las redes
IPv6 de los patrocinadores del proyecto (Telefónica
de España, Telefónica Data España, Telefónica
Data Corporativa y Telefónica Móviles Corporativa), como al resto de la red europea de Euro6IX.
Por otra parte, se ha establecido una maqueta en
Telefónica I+D conectada con el intercambiador
MAD6IX que pretende, por una lado, servir de
interconexión a los posibles usuarios conectados
que deseen hacer experiencias en IPv6, y por otro,
reproducir los esquemas de los tres prototipos de
red planteados en Euro6IX, que se comentarán más
adelante.
Dentro del WP3 se ha realizado el despliegue de
gran parte del backbone y, además de gestionar el
estado del despliegue de los enlaces, se asiste con
1 Proyecto LONG
(PSI IPv6, Radius)
Maqueta red IPv6
(Telefónica I+D)
LONG
POP2
BACKBONE
EURO6IX
MAD6IX
2 Maqueta de redes
de Nueva Generación
de Telefónica I+D.
Pruebas 6PE
MPLS
CS
3 Centro de servicios:
Fuente de contenidos de
vídeo de Telefónica I+D.
POP1
6- Otros proyectos
6
de Telefónica I+D
(Atrium, etc)
44- Maqueta/Pilotos de Telefónica
de España y Telefónica Data.
55- Maqueta GPRS/UMTS de
Telefónica Moviles
Figura 13. Conexiones a IPv6 de los patrocinadores de Euro6IX
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
123
frecuencia al intercambiador de Alcobendas para
verificar la configuración de los equipos y de los
enlaces locales con algunos de los participantes en
el proyecto.
Los servicios iniciales de la red de Telefónica I+D
serán los del proyecto LONG, que, en general,
serán accesibles por este backbone.
Además, se trabaja en colaboración con el proyecto
Hogar Digital para poder migrar su pasarela residencial y su entorno de gestión a IPv6. También se
está trabajando en la utilización de mecanismos de
traducción IPv4-IPv6, para tener acceso mediante
IPv6 a los servicios IPv4 que ofrecen las Comunidades de Banda Ancha.
Dentro del WP4, y de las labores de desarrollo de
aplicaciones y migración, se han realizado manuales de instalación y configuración de IPv6 para
Windows, Linux y FreeBSD.
Dentro del WP5 se realizó el workshop conjunto
6NET y Euro6IX de Limerick (Irlanda), se apoyó a
Telefónica Data en la organización del Campus
Party 2002, y se permitió el acceso de los usuarios
a las aplicaciones disponibles sobre IPv6 (mail,
chat, web, vídeo, etc.). En la Figura 14 se muestra
el esquema de red que permitió el acceso a los servicios IPv6 de los participantes en la Campus Party
2002. También se participó en el evento IST 2002
celebrado en Copenhague con dos demostradores,
uno por proyecto.
En el ámbito del desarrollo de aplicaciones se está
trabajando en Telefónica I+D en la aplicación
Magalia, pensada para la gestión, operación y mantenimiento de las redes IPv6 del proyecto. También
se están realizando trabajos orientados a la seguridad de las redes IPv6 con el desarrollo de un IDS
(Intrusion Detection System) para IPv6, llamado
Topaz.
Fuera de las actividades recogidas en el proyecto,
Telefónica I+D realizó una demostración del servicio de vídeo bajo demanda y de los servicios de
acceso al hogar digital a través de la Internet IPv6.
Esta demostración se hizo en un acto organizado
por la Fundación Príncipe de Asturias y la Universidad de Oviedo, donde colaboró Telefónica, con
motivo de la entrega del Premio Príncipe de Astu-
También se ha realizado la conexión de las maquetas de Telefónica Móviles y Telefónica Data España
a Euro6IX. Además de esto, se prepara la conexión
a la maqueta de la red RIMA de Telefónica de
España.
Internet
Servidores locales
Demostrador
Red IP
IPv4 POS STM-1
Usuarios
CAMPUS PARTY
IPv6 Nativo ATM Gigacom
(PVC CBR 5 Mbit/s)
6BONE
IPv6
Telefónica I+D
Euro6IX
LONG
Figura 14. IPv6 en la Campus Party 2002
Comunicaciones de Telefónica I+D
124
Número 30 · Marzo 2003
IPv4
Túnel
IPv6 en IPv4
Servidor DNS público
dns6.ist-long.com
(3FFE:3328:6:2::5)
Petición A/AAAA
sobre IPv6
Telefónica I+D
IPv6 LONG
Backbone
6bone
Cliente B
Cliente A
Servidor DNS secundario
Figura 15. Servicio de DNS disponible en Euro6IX
rias de Investigación Científica y Técnica a los
"padres" de Internet, Lawrence Roberts, Vinton
Cerf, Tim Berners-Lee y Robert Kahn, por su contribución al desarrollo de la Red. Además se ha asistido a una reunión con NTT en Yokohama, para
el intercambio de opiniones acerca de las previsiones futuras para el desarrollo a corto y medio plazo
del mercado IPv6.
tanto a los usuarios IPv4 como IPv6.
Los servicios de chat a través de un servidor de IRC
que permite la comunicación tanto con los usuarios
IPv4 como IPv6.
Los servicios web sobre IPv6.
Los servicios de movilidad en IPv6.
Servicios IPv6 disponibles en Euro6IX
Uno de puntos de interés en la evolución a IPv6 es la
disponibilidad de los servicios implementados sobre
este protocolo. Dentro del proyecto Euro6IX, y gracias a la experiencia acumulada en LONG, se dispone de una serie de aplicaciones (algunas de ellas
migradas dentro del proyecto) y servicios IPv6.
Entre los servicios de más uso ya migrados a IPv6 se
encuentran los siguientes:
Los servicios de red básicos como ping, traceroute,
ftp, telnet, ssh, etc., que constituyen las herramientas básicas para la gestión de las redes IPv6.
Los servidores de DNS que pueden entender las
peticiones realizadas tanto en IPv4 como en IPv6,
resolviendo a su vez direcciones IPv4 e IPv6 (registros A y AAAA).
Los servicios de trabajo colaborativo.
Los servicios de vídeo streaming sobre flujos multicast IPv6.
Otros servicios de ocio disponibles sobre IPv6
como los juegos Quake2, Trivial, Ajedrez, TEG,
etc. Algunos, como en el caso de TEG, soportan
simultáneamente usuarios IPv4 e IPv6.
Un servicio de red fundamental es DNS. En la Figura 15 se muestra el esquema del servidor de nombres
disponible en Euro6IX. El servidor es una máquina
con doble pila de protocolos, de modo que acepta
peticiones tanto IPv4 como IPv6 y resuelve direcciones IPv4 o IPv6 (registros A y AAAA, respectivamente). También es posible definir DNSs secundarios,
dando lugar a una situación más real. En el caso del
servicio de nombres disponible en Euro6IX, se tiene
un servidor primario y una serie de servidores secundarios.
El servicio de e-mail, que permite accesibilidad
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
125
ClienteA
La Figura 16 muestra un ejemplo de envío de correo
desde un usuario IPv6 a cualquier usuario de Internet, tal y como se dispone de este servicio en la red
Euro6IX. En este caso se utiliza un servidor de SMTP
con doble pila de protocolos (IPv4 e IPv6).
clienteA.partner1.lon
Euro6IX dispone también de un servicio de IRC o chat
que permite a los usuarios tanto de IPv4 como de
IPv6 mantener una conversación. Mediante un mecanismo de transición (TRT) se consigue conectar dos
servidores entre sí, de modo que se permite el acceso
simultáneo a ambos servidores, y así los usuarios que
se conectan, tanto al servidor IPv4 como al IPv6,
acceden al mismo entorno y pueden participar en las
mismas conversaciones (ver la Figura 17).
IPv6 LONG Backbone
Además del servidor web IPv6 propio de Euro6IX
que tiene Telefónica I+D, y que se puede visitar a través de una red IPv6 en "www6.tid.euro6ix.net",
desde la red de Euro6IX se puede acceder también a
todas las web que los socios del proyecto LONG tienen disponibles, así como a cualquier página web que
se encuentre en la Internet IPv6, conocida como 6Bone (ver la Figura 18).
3FFE:3328:6:2::/64
Servidor de mail
cantonal.tid.long
(3FFE:3328:6:2::5)
Internet
La movilidad es un servicio que permite a un usuario
cambiar de una red a otra de manera transparente y
sin tener que reconfigurar su equipo. En la Figura 19
Figura 16. Servicio de "e-mail" disponible en Euro6IX
Cliente
RED UC3M
Traductor TRT
Servidor IPv6
Servidor IPv4
IPv6 LONG Backbone
Cliente
Servidor IPv4
Servidor IPv6
RED UPM
Figura 17. Servicio de "chat" disponible en Euro6IX
Comunicaciones de Telefónica I+D
126
Número 30 · Marzo 2003
Internet
IPv4
long.ccaba.upc.es
www.upc.long
www.tid.long
Red LONG IPv6
www.ptin.long
www.upm.long
www.uc3m.long
www.uev.long
Figura 18. Servicio de WWW disponible en Euro6IX
se muestra un ordenador portátil que se mueve entre
dos redes IPv6 sin tener que cambiar nada. Actualmente es posible estar manteniendo una conversación
con IRC desde un portátil y cambiar de una red a otra
sin perderla. También se ha conseguido utilizar aplicaciones más sensibles al retardo, como es el caso del
vídeo, que sufre una congelación de la imagen duran-
te unos segundos, hasta recuperarse una vez que se
encuentra en la red de destino.
Euro6IX dispone también de un servicio de vídeo,
tanto unicast como multicast, sobre IPv6. Este servicio
permite, en una red IPv6, solicitar al servidor un
vídeo y que éste lo reproduzca para que el usuario lo
Nodo móvil
(Mobile node)
Nodo comunicante
(Correspondent node)
Red de
origen
Gestor de movilidad
(Home Agent)
IPv6
Nodo móvil
LONG IPv6 Backbone
IPv6
Red
remota
Cambio de red
Flujo de la
comunicación
Figura 19. Servicio de movilidad disponible en Euro6IX
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
127
Servidor (UPM)
Red LONG IPv6
Cliente
(Telefónica I+D)
Figura 20. Servicio de vídeo disponible en Euro6IX
vea desde su PC (ver la Figura 20).
En LONG se han realizado un gran número de reuniones de proyecto utilizando una herramienta de trabajo colaborativo que funciona sobre IPv6. Esta herramienta permite comunicar un gran número de sitios,
independientemente de que se hayan conectado
mediante IPv4 o IPv6. Para la comunicación se establecen uno o varios servidores que distribuyen los flujos de información. En la Figura 21 se muestra un
ejemplo con un servidor de flujos situado en la UPM
(Universidad Politécnica de Madrid), otro en Telefónica I+D y otro en la UPC (Universidad Politécnica
de Cataluña). Los clientes finales están conectados a
través de dichos servidores desde Telefónica I+D, la
Universidad Carlos III de Madrid (UC3M) y la Universidad de Evora (UEV).
Como parte del proyecto Euro6IX también se ha
desarrollado en Telefónica I+D una plataforma de
UPM
Telefónica I+D
UPC
PTIN
(Telefónica I+D)d
UC3M
NORTEL
Figura 21. Servicio de trabajo colaborativo disponible en Euro6IX
Comunicaciones de Telefónica I+D
128
Número 30 · Marzo 2003
UEV
Figura 22. Visión general del "backbone" de Euro6IX con Magalia
gestión denominada Magalia, desde donde se realizan
las labores de gestión, operación y mantenimiento de
la red.
cada entidad de Magalia permite asignar una serie de
permisos que permitan a varios usuarios ver o no el
detalle de cada red.
Magalia es una aplicación con una interfaz gráfica que
permite una visión general de la red y del estado de
cada elemento que la compone. En la Figura 22 aparece la imagen que mostraba Magalia cuando se estableció la conexión entre los intercambiadores
MAD6IX y LIS6IX (las nubes muestran redes en funcionamiento, y las calaveras las redes o nodos con problemas).
Como se puede observar en la figura anterior, además
de tener una visión detallada de la red, se pueden
arrancar una serie de aplicaciones básicas de red como
ping o telnet (tanto IPv4 como IPv6).
En el caso de querer conocer el estado de cada red, el
usuario se sitúa en la nube que la representa y se abre
el nuevo contexto de red. Si en la figura anterior se
hiciera esto sobre la nube situada en Madrid, se verían las redes conectadas al intercambiador de Madrid,
tal y como se muestra en la Figura 23.
Así, se puede ver que la red de Madrid está formada a
su vez por una seria de subredes de las que se puede
seguir obteniendo información más concreta, hasta
llegar al detalle del equipamiento que forma una de
estas redes. Como ejemplo, la Figura 24 muestra los
equipos que componen la red MAD6IX.
Debido a que una red de estas características no es
gestionada en su totalidad por una única persona,
Figura 23. Vista de la subred de Madrid con Magalia
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
129
comerciales y donde algunas de sus empresas, como
NTT, se plantean hacer peering IPv6 con Telefónica
Data Corporativa. También parece posible un desembarco de esta empresa en España para dar servicios
IPv6 durante 2003.
Finalmente, se están preparando acuerdos de peering
IPv6 entre Euro6IX y otras redes, algunas comerciales, como en Japón y Corea, y otras experimentales,
como Abilene en EE.UU.
CONCLUSIONES
Figura 24. Visión detallada de la red con Magalia
SITUACIÓN DEL DESPLIEGUE DE IPV6 EN
OTROS PAÍSES
En la actualidad existen redes IPv6 en Reino Unido e
Italia, pero en un estado precomercial y con un alcance limitado. En las últimas discusiones realizadas en
distintos foros sobre IPv6 se extrae la conclusión de
que la necesidad de IPv6 no es acuciante en países
como EE.UU., donde se acaparan gran número de
direcciones IPv4, pero, sin embargo, en los países
asiáticos emergentes la escasez de direcciones IPv4 no
va a permitir un desarrollo razonable de las redes IP,
por lo que será necesario la adopción de IPv6 de
forma más inmediata.
Un ejemplo es el de Japón, donde ya existen servicios
De la experiencia obtenida en Euro6IX y en otros
proyectos IPv6 anteriores, se puede concluir que
IPv6 está maduro para empezar un despliegue en la
periferia de las redes, en usuarios y clientes, debiéndose adoptar los mecanismos adecuados para simultanear ambos protocolos (IPv6 e IPv4) y permitir la
transición entre ambas redes. Hay bastantes servicios
que se han migrado en proyectos de innovación como
LONG, por lo que es posible en la actualidad empezar a dar servicios IPv6 nativos.
Respecto a las plataformas de usuario, las más extendidas para IPv6 son las de tipo Unix (Linux y FreeBSD), aunque otras plataformas como Windows
(NT con Service Pack 3 ó 4, 2000 y XP) ya lo soportan. A parte de los nuevos servicios IPv6, también se
pueden utilizar los mecanismos de traducción adecuados que permitan a los usuarios finales utilizar los
servicios IPv4.
Una vez rebasado el umbral de IPv6, aparece un
periodo en el que es posible plantear servicios alwayson y peer-to-peer que hasta ahora habían sido frenados
por las limitaciones de IPv4.
Glosario de Acrónimos
AAA
ADSL
BGP
CA
CIDR
CoS
DHCP
DNS
GPRS
IAB
ICANN
Autenticación, Autorización y Contabilidad
Asymmetric Digital Subscriber Line
Border Gateway Protocol
Centro de Acceso
Classless Inter Domain Routing
Class of Service
Dynamic Host Configuration Protocol
Domain Name System
General Packet Radio Service
Internet Activities Board
Internet Corporation for Assigned Names and
Numbers
IETF Internet Engineering Task Force
LSP Label Switched Path
Comunicaciones de Telefónica I+D
130
Número 30 · Marzo 2003
MIPv6
MPLS
NAT
PoP
PSI
QoS
RC
RIPE
RNG
RT
UDLR
UMTS
VPN
XDSL
Mobile IPv6
Multiprotocol Label Switching
Network Address Translation
Point of Presence
Proveedor de Servicios de Internet
Quality of Service
Router de Conexión
Réseaux IP Européens
Red IP de Nueva Generación
Router de Tránsito
Unidirectional Link Routing
Universal Mobile Telecommunications System
Virtual Private Network
X Digital Subscriber Line
Tarificación en tiempo real de servicios
móviles prepago de conmutación de
paquetes sobre redes GSM-GPRS y
CDMA-1xRTT
Fernando Agustín Olivencia Polo
Telefónica Investigación y Desarrollo
La obtención de ingresos por parte de una operadora de telecomunicaciones pasa, en
gran medida, por definir y gestionar una política de precios que resulte atractiva a los
usuarios finales del servicio y que permita un ajuste flexible a los cambios que se
produzcan en las condiciones del negocio.
Partiendo de esta premisa, en este artículo se describe la problemática asociada a la
tarificación en tiempo real de los servicios móviles prepago de conmutación de
paquetes ofrecidos sobre las redes móviles de nueva generación, que constituyen la
evolución de las redes móviles GSM y CDMA hacia los sistemas IMT-2000.
Telefónica I+D colabora con Telefónica Móviles España y otras operadoras móviles del
Grupo Telefónica desarrollando una serie de plataformas para el soporte al proceso de
negocio de la tarificación de servicios de voz y datos, que se encuentran a la
vanguardia del estado del arte de la tecnología en lo que respecta a funcionalidad,
prestaciones, escalabilidad y alta disponibilidad del servicio.
El negocio de las soluciones de tarificación de paquetes sobre redes móviles
representa para Telefónica I+D la continuidad del éxito alcanzado con su línea de
productos de tarificación prepago de servicios de conmutación de circuitos para redes
móviles de segunda generación, de amplia utilización dentro de las principales
operadoras móviles del Grupo Telefónica.
El artículo comienza contextualizando la función de la tarificación dentro del mapa de
procesos de una operadora o proveedor de servicios de telecomunicación, siguiendo
las recomendaciones del organismo internacional Telemanagement Forum. También
se señalan las diferentes alternativas que las operadoras y proveedores de servicios de
telecomunicación pueden utilizar para el cobro de los servicios prestados a sus
clientes. Continúa realizando la descripción de las herramientas que se implementan
en las plataformas de soporte a la tarificación, sobre las que se puede definir el
modelo de negocio de la prestación de servicios móviles de conmutación de paquetes.
Finalmente se describen los elementos que constituyen la plataforma prepago
desarrollada conjuntamente por Telefónica I+D y Telefónica Móviles España para la
tarificación de servicios móviles de conmutación de paquetes, tanto para redes GSMGPRS como para redes CDMA-1xRTT.
CONCEPTOS BÁSICOS
Con objeto de facilitar la lectura del artículo se presentan en este punto los conceptos básicos que inter-
vienen en la tarificación en tiempo real del acceso prepago a los servicios móviles de conmutación de
paquetes.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
131
En primer lugar se deben aclarar una serie de elementos que aparecen enumerados en el nombre artículo,
como son los conceptos de:
de consumo de los usuarios, a la continua aparición
de nuevas tecnologías y a los cambios producidos en
el marco regulatorio del sector.
Tarificación. La tarificación de un servicio es el subproceso de negocio de una operadora de red o de
un proveedor de servicios de telecomunicación por
el que se determina el precio que habrán de satisfacer los usuarios del mismo. En el primer apartado
de esta introducción se contextualiza la función de
tarificación dentro del proceso de negocio de la facturación de servicios de telecomunicación.
Un factor crítico para el éxito de este tipo de empresas es la forma en que los nuevos servicios prestados a
los clientes son valorados económicamente y posteriormente facturados, ya que estas actividades constituyen el punto de partida para la entrada de ingresos
a la empresa.
Prepago. El acceso prepago se ha consolidado en los
últimos años como el método más popular de facturación del acceso a los servicios móviles. Consiste esencialmente en utilizar para el pago de los servicios un monedero virtual cuyo saldo ha sido
recargado con anterioridad al consumo del servicio.
El segundo apartado de esta introducción se dedica a realizar una descripción de los diferentes
modelos de facturación y tarificación de los servicios utilizados en la actualidad, haciendo un énfasis
especial en la modalidad de facturación prepago.
Tiempo real. Los sistemas de facturación prepago
deben tarificar en tiempo real el importe de los servicios consumidos por los usuarios de cara a evitar
posibles fraudes económicos. En el tercer apartado
de esta introducción se describe cómo los sistemas
de tarificación en tiempo real ayudan a eliminar
este tipo de fraudes.
Servicios móviles de conmutación de paquetes. En el
último apartado de este punto se realiza una descripción de los servicios portadores y de los servicios de valor añadido ofrecidos sobre las redes
móviles de conmutación de paquetes.
La función de tarificación como subproceso de
negocio
Las telecomunicaciones son un elemento clave para el
desarrollo de la sociedad actual. Las empresas proveedoras de servicios de telecomunicación se encuentran
permanentemente redefiniendo su oferta de productos y servicios para adecuarla a las nuevas tendencias
Accounting
Rating
Discounting
Invoicing
Figura 1. Proceso de facturación de un servicio
Comunicaciones de Telefónica I+D
132
Número 30 · Marzo 2003
La facturación (billing) de servicios de telecomunicaciones es, según define el organismo Telemanagement
Forum, el proceso de negocio compuesto por las actividades o subprocesos de recogida de registros de uso
del servicio (usage/accounting data collection), de valoración económica de la prestación del servicio
(rating), de selección de descuentos aplicables (discounting), de generación de facturas (invoicing) y de
gestión de cobros (payment collection).
El Telemanagement Forum es un consorcio internacional integrado por compañías operadoras de red, proveedores de servicios de telecomunicación, suministradores de equipos de red y suministradores de sistemas BSS (Business Support Systems) y OSS (Operational Support Systems), y se dedica a promocionar estándares de facto relativos al intercambio de información
de gestión entre una operadora de red o un proveedor
de servicio y sus clientes, suministradores y terceros
proveedores de servicio. Tales estándares son esenciales para alcanzar una integración eficiente en aquellos
entornos de negocio, cada vez más frecuentes, en los
que varias empresas colaboran para la provisión y gestión de un mismo servicio.
Una de las principales áreas de actividad del Telemanagement Forum es la especificación del mapa de procesos de una operadora de red o un proveedor de servicios de telecomunicación [1], dentro del cual quedan incluidos el subproceso de tarificación (rating),
entendido como la valoración económica de la prestación del servicio, y el subproceso de selección y aplicación de descuentos (discounting).
A lo largo de este artículo, y con objeto de simplificar
la exposición, se integran dentro del concepto de tarificación la realización de descuentos sobre el importe
del servicio. Es decir, se entenderá por tarificación el
conjunto de actividades de rating y discounting.
Collecting
En la Figura 1 se representa el flujo del proceso
correspondiente a la facturación de un servicio de
telecomunicación.
La tarificación de un servicio debe contribuir a que se
logren una serie de características para el proceso global de facturación, tal es el caso de:
La simplicidad. Los resultados del proceso de facturación deben ser presentados al cliente de forma
simple y amigable, y las facturas han de reflejar un
desglose de las necesidades cubiertas de los clientes,
no los aspectos técnicos de la prestación del servicio. Por tanto, la tarificación de un servicio debe
tener en cuenta aquellos atributos del mismo que
los clientes identifiquen de forma sencilla como
característicos del servicio y que realmente afecten
al coste de su prestación, en aras de que dichos
clientes alcancen un mayor entendimiento de los
conceptos que le son facturados, así como la valoración económica asignada.
La flexibilidad en la definición de los servicios. Debido al dinamismo de los entornos empresariales y el
consiguiente cambio de las necesidades de los usuarios, es extremadamente importante que las operadoras de red y los proveedores de servicios de telecomunicación se encuentren en condiciones de
adaptar sus servicios a los nuevos requerimientos.
Como consecuencia de esto, la tarificación y facturación de los servicios deben ser flexibles y permitir
la modificación de los conceptos facturables de
forma sencilla, sin requerir grandes desarrollos.
La generación puntual de la información de facturación. Para una mejor organización de su contabilidad, los clientes quieren que se les facture el importe de los servicios consumidos en el momento y
conforme al modo recogido en las cláusulas que
con carácter previo a la activación del servicio le
fueron comunicadas. Es importante, por tanto, que
los sistemas que implementen el subproceso de
tarificación tengan las suficientes prestaciones y
estén dotados de mecanismos de alta disponibilidad y tolerancia a fallos para poder generar la información con la cadencia precisa.
La corrección de la información de facturación. El
proceso de facturación, y en particular el subproceso de tarificación, deben evitar la pérdida, duplicación y corrupción de registros de uso del servicio.
Asimismo, el proceso de facturación debe contemplar mecanismos para la detección de accesos fraudulentos al servicio.
La eficiencia en coste. Un servicio es exitoso, desde
el punto de vista del proveedor del mismo, cuando
es rentable económicamente. El coste de la plata-
forma de tarificación debe mantenerse en unos
márgenes razonables con respecto a los ingresos
derivados de la prestación de los servicios para
poder alcanzar el citado objetivo.
La generación de información que permita determinar la rentabilidad de los servicios. La información
generada por el subproceso de facturación debe ser
lo suficientemente detallada para poder estudiar la
rentabilidad del servicio, si bien la presentación de
datos al cliente al final del proceso global de facturación ha de resultar simple.
Modalidades de facturación y tarificación de servicios
Las operadoras de red y los proveedores de servicios
de telecomunicación disponen de una serie de mecanismos para facturar la prestación de servicios a los
clientes. Estos mecanismos se denominan:
Facturación periódica. La facturación periódica consiste en la generación de una factura cada cierto
periodo de tiempo, la cual contiene el consumo
realizado por el cliente en dicho intervalo temporal.
Facturación bajo demanda. El proceso de facturación bajo demanda genera las facturas en respuesta
a una petición realizada por el cliente a tal efecto.
Este tipo de facturación es de vital importancia en
aquellas situaciones en las que la relación del usuario y el proveedor de servicio es temporal, como en
el caso de las sesiones de voz o datos establecidas
por un turista desde un hotel.
Facturación por sesión. La facturación por sesión
proporciona el coste del servicio inmediatamente
después de la finalización de la misma. Este tipo de
facturación permite a los clientes controlar el gasto
realizado en sus comunicaciones.
Facturación prepago. La facturación prepago proporciona un mecanismo para limitar la prestación
de un servicio al crédito establecido por el cliente
previamente al inicio de la sesión.
Los mecanismos de facturación expuestos anteriormente se pueden clasificar en dos grandes grupos:
1. Facturación postpago. Este tipo de facturación se
caracteriza por el hecho de que el cliente realiza un
contrato con la operadora de red o el proveedor de
servicios de telecomunicación, en el que se propor-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
133
cionan los datos necesarios para realizar el cobro de
los servicios con posterioridad a su consumo, ya sea
un número de cuenta bancaria o un número de tarjeta de crédito. A este tipo de facturación pertenecerían la facturación periódica, la facturación bajo
demanda y la facturación por sesión.
2. Facturación prepago. En este tipo de facturación los
clientes disponen de unas cuentas de crédito sobre
las que se descuenta el importe de los servicios que
van consumiendo. Una vez que se agota el crédito
disponible en una cuenta prepago no se permite el
acceso al servicio hasta que no se inserten nuevos
créditos en la cuenta. La inserción de créditos se
realiza a través de un pago previo al consumo de los
servicios.
La facturación prepago ha alcanzado un éxito destacable dentro de las operadoras móviles de todo el
mundo. Basta citar que más de las dos terceras partes
de los clientes de Telefónica Móviles España son usuarios prepago. El éxito de esta forma de facturación del
acceso a las redes móviles radica, desde el punto de
vista del cliente, en que le otorga una gran flexibilidad
para planificar su gasto en servicios de telecomunicaciones móviles, mientras que, desde la perspectiva de
las operadoras de red y los proveedores de servicios de
telecomunicación, estriba en el hecho de disponer de
una fuente de financiación importante con anterioridad a la prestación de los servicios.
En la Tabla 1 se indica el tipo de plataformas de tarificación necesarias para cada uno de los tipos de facturación citados en este apartado. En la columna
"Potencia requerida" se ordenan los distintos tipos de
facturación en función de las prestaciones de los sistemas de soporte requeridos, siendo el requerimiento
más exigente el valorado como "1".
El tipo de tarificación más simple y que requiere una
plataforma de menores prestaciones es el basado en
procesos diferidos. El sistema recoge los ficheros de
registros de sesiones finalizadas en momentos planificados del día procedentes de los elementos de red,
valora el importe de los servicios consumidos y gene-
Postpago
Prepago
Tipo de facturación
Sistema de tarificación necesario
Potencia requerida
Periódica
Proceso diferido
4
Bajo demanda
Proceso diferido bajo petición
3
Por sesión
Proceso diferido fin de sesión
2
Tiempo real con control de
servicio
1
SMSC
Tabla 1. Correspondencia entre tipos de facturación y plataformas de tarificación
Comunicaciones de Telefónica I+D
134
Número 30 · Marzo 2003
ra los apuntes que deberán ser aplicados sobre la
cuenta del cliente. Cuando la frecuencia de generación y procesado de los registros de consumo es alta
(del orden de unos 15 minutos) a este tipo de procesamiento se le denomina "hot-billing".
Las plataformas de tarificación por proceso diferido
bajo petición, así como las que realizan la tarificación
por cada sesión, requieren unas mayores prestaciones
que el sistema anteriormente citado, ya que aunque la
carga total del sistema es la misma, dicha carga no se
encuentra planificada, por lo que debe realizarse un
dimensionado estadístico del sistema.
Se define la funcionalidad de control del servicio
como la capacidad de autorizar a un cliente el acceso
a un servicio sobre la base de la existencia de saldo
suficiente en su cuenta prepago. Las plataformas que
ejecutan un control del servicio requieren mayores
prestaciones y son mucho más complejas que las mencionadas anteriormente, puesto que para realizar su
función es necesario coordinar la actividad de elementos de red externos.
Por último, la tarificación en tiempo real se caracteriza por acontecer durante el transcurso de las sesiones.
Es decir, mientras que los procesos diferidos requieren
la finalización de las sesiones a valorar, los procesos de
tarificación en tiempo real tienen lugar sobre sesiones
activas. Este tipo de plataformas son las únicas que
permiten a un cliente prepago establecer múltiples
sesiones simultáneas sin que exista riesgo de fraude
para la operadora de red o el proveedor de servicios de
telecomunicación.
Eliminación del fraude en el negocio prepago
Existen soluciones comerciales de plataformas prepago cuyo funcionamiento está basado en procesos diferidos de hot-billing y en cuya documentación técnica
se cita que realizan la tarificación en tiempo real.
Cuanto mayor es la frecuencia con la que se procesan
los registros de sesión en la modalidad de hot-billing,
menor es el riesgo de que un usuario acceda al sistema de forma fraudulenta, pero sigue existiendo tal
posibilidad.
En una plataforma de tarificación prepago basada en
hot-billing con un periodo de procesamiento de registros de sesión de, por ejemplo, 15 minutos, un usuario con saldo prácticamente cero podría establecer
una sesión justo después de haberse iniciado un ciclo
de facturación y estar utilizando los recursos de red
hasta el comienzo del siguiente ciclo de facturación,
momento en el cual el sistema detectaría que el usuario no tenía saldo suficiente para el servicio prestado
en los anteriores 15 minutos.
En el caso de un sistema hot-billing sin generación de
registros múltiples por sesión, el fraude podría alcanzar la duración de una sesión completa, lo que para el
caso de sesiones de conmutación de paquetes podría
llegar a ser especialmente problemático debido a su
larga duración.
Para eliminar el fraude intrínseco a los procesos diferidos aplicados a las plataformas prepago es preciso
implementar un mecanismo de control de acceso al
servicio basado en un motor de tarificación en tiempo real.
El funcionamiento de un control de acceso al servicio
en tiempo real se fundamenta en la solicitud a la plataforma de tarificación, por parte de los elementos de
red encargados de la prestación del servicio, de una
autorización para proporcionar a un terminal una
cierta cantidad de servicio, denominada "rodaja",
sobre la base del crédito disponible en la cuenta prepago, los planes de precios y promociones aplicables
al cliente, y los atributos característicos del servicio
que se solicita.
El motor de tarificación en tiempo real calcula el
importe de la rodaja de servicio solicitada y comprueba si el usuario dispone de crédito suficiente para
afrontar el pago del servicio.
En caso afirmativo, el controlador del servicio reservará el importe previsto del servicio del crédito del
cliente y autorizará al elemento de red a que facilite el
servicio. En caso de que se agote la rodaja de servicio,
el elemento de red volverá a solicitar una nueva rodaja y se procederá a descontar del crédito del cliente el
importe del servicio ya prestado. En caso de que el
usuario decida finalizar la sesión antes de agotar la
rodaja de servicio autorizada, se calculará el importe
del servicio realmente consumido, se liberará la reserva de crédito realizada con anterioridad y se descontará del crédito del cliente el importe del servicio realmente prestado.
En caso negativo, el controlador del servicio dará instrucciones a los elementos de red para que liberen la
sesión, proporcionando información al cliente de esta
circunstancia.
De esta manera, empleando mecanismos de control
de acceso mediante tarificación en tiempo real, se
pueden resolver los problemas de fraude anteriormente mencionados para el sistema de facturación prepago.
Servicios móviles de conmutación de paquetes
Debido fundamentalmente al éxito experimentado
por las redes IP (Internet Protocol), y más concretamente Internet, los servicios de conmutación de
paquetes suponen ya un tráfico importante para
muchas operadoras de telecomunicaciones, comparable en algunos casos al de los servicios de voz. Este
crecimiento se ha materializado dentro del mundo de
la telefonía móvil en el desarrollo de las extensiones
GPRS (General Packet Radio Service) y 1xRTT para
las redes GSM (Global System for Mobile Communications) y CDMA (Code Division Multiple Access), respectivamente, a la espera del establecimiento definitivo de las redes móviles de tercera generación.
Las predicciones de crecimiento del uso de servicios
de móviles para la transmisión de datos [7] confirman
que GPRS y 1xRTT se consolidarán como las redes
de transmisión de datos a través del teléfono móvil en
los próximos años. En el año 2006, por ejemplo, se
estima que en Europa convivirán tres tecnologías,
sobre un total de 250 millones de usuarios de datos en
comunicaciones móviles, cerca de 20 millones de
usuarios utilizarán todavía el sistema GSM, unos 150
millones utilizarán el servicio GPRS y cerca de 75
millones de usuarios ya se habrán incorporado a
UMTS (Universal Mobile Telecommunications System).
A pesar del aumento del tráfico de paquetes experimentado por las actuales redes de telecomunicaciones, las operadoras de red y los proveedores de servicios no han conseguido establecer hasta la fecha un
modelo de negocio que permita rentabilizar las inversiones realizadas en la construcción de redes y en el
desarrollo de nuevos servicios. Esto es debido, en
parte, a que los usuarios han estado utilizando de
forma gratuita la mayor parte de los servicios de valor
añadido basados en la tecnología de conmutación de
paquetes, y, por otro lado, un número significativo de
los accesos a la red es realizado mediante el pago de
una cantidad fija mensual independiente del tiempo
de conexión (tarifa plana).
Las operadoras de redes de conmutación de paquetes
están intentando definir modelos de tarificación basados en la cantidad de información intercambiada, que
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
135
es un parámetro representativo del uso que los usuarios hacen de los elementos de red que las constituyen. Este tipo de modelos conlleva una serie de problemas para aquellos servicios característicos de las
redes de conmutación de circuitos cuya prestación
puede integrarse dentro de las redes de conmutación
de paquetes. No debemos olvidar que actualmente
existen tecnologías que permiten el transporte de servicios de voz sobre redes IP (VoIP). Surge entonces la
pregunta: ¿qué se debe cobrar al cliente, la cantidad
de información transmitida, el tiempo de la sesión o
ambos conceptos?
Aunque es una realidad que las operadoras de red y
los proveedores de servicios de telecomunicación no
poseen todavía un modelo de negocio consolidado
para la prestación de servicios de conmutación de
paquetes, se prevé que los ingresos derivados de este
tipo de servicios aumenten considerablemente en los
próximos años, debido fundamentalmente al hecho
de que las redes de conmutación de paquetes constituyen un medio ideal para el acceso al mundo de los
contenidos. La sociedad actual se ha acostumbrado a
vivir permanentemente informada y la información se
ha convertido en el motor que mueve nuestra actividad diaria.
Aquí aparece otra problemática asociada al modelo de
negocio de la prestación de los servicios de datos: el
valor que puede llegar a tener la información puede
superar con creces los costes necesarios para su transporte y difusión. La estrategia que han adoptado la
mayor parte de las operadoras de red, tanto fijas como
móviles, es separar lo que es el transporte de la información (servicios portadores), cuya contraprestación
iría a parar a la operadora de red. Es el caso de las actividades que representan la creación, publicación y
gestión de contenidos (servicios de valor añadido),
cuyo importe cobrarían los denominados proveedores
de servicios de telecomunicación (que pueden ser, en
algunos casos, las mismas operadoras de red).
La transmisión de información entre un servidor de
contenidos y un terminal de usuario, o entre terminales de usuario, se realiza mediante los denominados
servicios portadores. El valor de un servicio portador
reside en la calidad de servicio que proporciona a las
comunicaciones: velocidad de transmisión, tasa de
errores, latencia, localización de los extremos terminales, elementos de red que intervienen, grado de disponibilidad del servicio y estado de ocupación de la
red.
Los servicios portadores de datos suelen ser general-
Comunicaciones de Telefónica I+D
136
Número 30 · Marzo 2003
mente de dos tipos: de circuitos conmutados o de
paquetes conmutados. Los servicios de circuitos conmutados requieren el establecimiento previo de una
conexión de uso exclusivo entre los dos extremos de la
comunicación, mientras que los servicios de conmutación de paquetes segmentan la información a transmitir en pequeñas cantidades de datos, denominadas
paquetes, a través de medios compartidos con otras
comunicaciones.
Las redes móviles de segunda generación disponen de
servicios para la transmisión de datos mediante circuitos conmutados a velocidades de hasta 9.600 bit/s
en redes GSM y 14.400 bit/s en redes CDMA. En las
redes GSM se ha desarrollado un estándar denominado High Speed Circuit Switch Data (HSCSD) que permite la utilización simultánea de varios circuitos para
la transmisión de datos, llegándose a alcanzar velocidades de hasta 43.200 bit/s. La dedicación exclusiva
de los canales de radio para la prestación de los servicios portadores de datos mediante circuitos conmutados conlleva una facturación sobre la base del tiempo
de conexión y, por consiguiente, un coste alto, se
transmita o no se transmita información. Otra desventaja de este tipo de servicios portadores es el retardo experimentado debido al tiempo requerido para el
establecimiento de las conexiones.
Por los motivos expuestos, los servicios portadores de
datos mediante circuitos conmutados no son interesantes para la transmisión de datos. Además, los criterios aplicables para la tarificación de este tipo de servicios son los mismos que para la tarificación de servicios de voz, aspecto que excede de los objetivos de
este artículo. Centraremos nuestra exposición, por
tanto, en la tarificación de los servicios portadores de
paquetes conmutados.
La inexistencia de un modelo de negocio definido
para la tarificación de los servicios portadores de conmutación de paquetes, junto a la proliferación de servicios de valor añadido construidos sobre este tipo de
redes, basados en el valor de la información, ha dirigido los últimos estudios en el campo de la tarificación de los servicios de conmutación de paquetes
hacia un análisis preferente de la componente del servicio centrada en los contenidos.
Las plataformas de tarificación más avanzadas permiten tarificar los servicios consumidos por los usuarios
de la red en función de los tipos de contenidos intercambiados, ya sean ficheros, páginas html, logos,
mensajes multimedia o cualquier otro tipo de información imaginable, permitiendo distinguir el tipo de
protocolo utilizado para su recuperación. Esta idea va
en línea con el concepto ampliamente extendido en el
mundo Internet de URL (Uniform Resource Locator),
que aúna dentro de un elemento de información el
tipo de contenido y el protocolo de acceso.
Se ha mencionado anteriormente cómo el coste de la
producción de la información puede ser muy superior
al coste necesario para transmitir dicha información a
través de una red de conmutación de paquetes. No es
de extrañar, por tanto, que se esté realizando un
esfuerzo importante dentro de los suministradores de
plataformas de tarificación para permitir la configuración flexible de la tarificación de este tipo de componente.
Para simplificar el cobro de los servicios de datos a los
clientes, la operadora de red es la encargada de facturar los servicios portadores y los servicios de valor añadido (contenidos) de forma conjunta, entregando
posteriormente al proveedor de contenidos la cantidad acordada, y dado que en la prestación de un servicio de acceso a contenidos intervienen múltiples
agentes, se hace imprescindible habilitar mecanismos
flexibles para poder efectuar el reparto de los ingresos
obtenidos por la operadora de red.
cada agente pueda definir su modelo de negocio de
forma totalmente autónoma, quedando garantizado
el cobro de los servicios portadores por parte de la
operadora de red.
Por último, cabe destacar como característica peculiar
de la tarificación de los servicios móviles de conmutación de paquetes que la movilidad de los terminales
trae asociada, además, problemas de reparto de ingresos entre las operadoras de red sobre las que los terminales realizan itinerancia. En este sentido se ha
definido el protocolo TAP3 (Transferred Account Procedure 3) para el intercambio de información de facturación entre las operadoras móviles que intervienen
en la prestación de servicios de conmutación de
paquetes a terminales que se encuentran fuera de su
HPMN (Home Public Mobile Network).
LA TARIFICACIÓN DE LOS SERVICIOS
MÓVILES PREPAGO DE CONMUTACIÓN DE
PAQUETES
Las plataformas de tarificación en tiempo real de servicios móviles prepago de conmutación de paquetes
se caracterizan por ofrecer la siguiente funcionalidad:
La operadora dispone de dos posibles alternativas técnicas para evaluar el coste de los servicios de acceso a
contenidos, éstas son:
Control en tiempo real de acceso al servicio IP.
1. La tarificación integrada. En este caso, la plataforma de tarificación deberá conocer los planes de
precios y promociones de todos los agentes implicados en la cadena de valor del servicio, y será
capaz de determinar, por tanto, los ingresos que
percibirá cada uno de ellos.
Generación y almacenamiento de registros detallados de sesión.
2. La tarificación independiente por cada agente de la
cadena de valor. En este otro caso, la plataforma de
tarificación recibirá eventos externos de cada uno
de los agentes, que deberá tarificar de forma separada, no siendo necesario que la plataforma conozca los planes de precios y promociones de cada uno
de los agentes. Si los conoce, la operadora de red
podrá proporcionar el servicio de evaluación del
coste del servicio. Si no los conoce, cada agente
informará en los citados eventos del importe que se
debe facturar al cliente.
Dentro de una plataforma genérica de tarificación en
tiempo real de servicios móviles prepago de conmutación de paquetes podemos encontrar los siguientes
subsistemas funcionales:
La tendencia actual de las plataformas de tarificación
es realizar la tarificación de los servicios de datos de
forma independiente, aunque la facturación y presentación final al cliente sea integrada. Esto permite que
Evaluación del coste del servicio.
Configuración del modelo de datos de tarificación.
Facilidades para la explotación del servicio.
El subsistema controlador del servicio. Este componente funcional interacciona con los elementos de
red para conceder o denegar el acceso al servicio.
El subsistema tarificador del servicio. Este componente funcional determina el coste de las diferentes
rodajas o fracciones de servicio que el elemento
controlador le solicita evaluar.
Ambos subsistemas pueden residir físicamente en un
mismo nodo de red, o en distintos elementos de red.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
137
Dependiendo de la tecnología de red sobre la que se
despliegue la plataforma de tarificación, cada uno de
los subsistemas podrá estar constituido, a su vez, por
diferentes componentes funcionales.
En el caso de las redes GSM-GPRS, la solución
estándar para la tarificación de este tipo de servicios se
basa en distribuir sobre una plataforma de red inteligente la funcionalidad del elemento controlador,
mientras que en el caso de las redes CDMA-1xRTT,
en ausencia de un estándar semejante al de las redes
GPRS, se ha optado por concentrar la funcionalidad
de controlador del servicio en un único elemento.
Control en tiempo real del acceso al servicio IP
La tarificación y control de cualquier servicio prepago
en tiempo real implica segmentar la prestación de
dicho servicio en fracciones denominadas rodajas de
servicio. Éstas pueden ser de tres tipos:
1. Rodajas de tiempo. Mediante este mecanismo se le
autoriza al cliente un intervalo temporal de utilización del servicio, siempre que disponga de saldo
suficiente para el cobro del servicio que finalmente
acontezca dentro de dicho intervalo temporal.
2. Rodajas de volumen. Mediante este mecanismo se le
autoriza al cliente un volumen de datos a intercambiar, siempre que disponga de saldo suficiente
para el cobro del importe del mismo.
3. Rodajas de unidades genéricas. Mediante este mecanismo se le autoriza al cliente una cantidad determinada de logos, mensajes, melodías u otro tipo de
contenidos, siempre que disponga del saldo suficiente para el pago de los mismos.
En el caso de los servicios prepago de conmutación de
circuitos se utiliza exclusivamente el mecanismo de
rodajas de tiempo de sesión, mientras que en los servicios prepago de conmutación de paquetes puede
utilizarse cualquier mecanismo de rodajas, e incluso
utilizar dichos mecanismos de forma combinada. En
función del modelo de tarificación que se emplee para
calcular el importe del servicio de datos conmutados
y de que se esté valorando la componente portadora o
el tipo de contenido transmitido, será aplicable un
mecanismo de rodajas de servicio u otro.
El ajuste del tamaño de la rodaja de servicio se realizará sobre la base del alcance de un compromiso entre
los siguientes factores:
Comunicaciones de Telefónica I+D
138
Número 30 · Marzo 2003
Tráfico del protocolo de control de autorización de
acceso al servicio. Cuanto menor sea el tamaño de la
rodaja de servicio, mayor será la cantidad de peticiones generadas por el protocolo de control de
autorización de acceso, con la consiguiente sobrecarga de la red de señalización.
Cantidad de saldo reservado. Cuanto mayor sea el
tamaño de la rodaja de servicio, mayor será el saldo
que se deberá reservar al cliente, dejándolo inutilizado para la prestación simultánea de otros servicios. Este problema es especialmente importante en
los modelos de tarificación por volumen, en los que
una rodaja de volumen podría bloquear indefinidamente el saldo reservado de un cliente mientras el
usuario no intercambiase todo el volumen de datos
asignado en la rodaja. Para evitar el problema mencionado, en los modelos de tarificación por volumen se utilizará un mecanismo de rodajas de tiempo combinado con el mecanismo de rodajas de
volumen.
Evaluación del coste del servicio (tarificación)
Como ya se ha mencionado anteriormente, los servicios de telecomunicación pueden presentar dos componentes de coste: una debida al servicio portador y
otra debida al valor añadido de la información accedida. En el cálculo de cada una de las componentes
pueden intervenir diversos agentes, cada uno de ellos
con un plan de precios y de promociones definido.
El subsistema de tarificación determinará el coste del
servicio y aplicará los descuentos y promociones que
correspondan al cliente, de manera que:
La tarificación de la componente relativa al servicio
portador se realizará sobre la base de los atributos
del cliente y del servicio, identificados por el elemento controlador del servicio y los elementos de
red de las operadoras de red participantes.
La tarificación de la componente de valor añadido
se podrá llevar a cabo en función de los atributos
del cliente y del servicio, identificados por los servidores de contenidos o por el elemento controlador del servicio.
Una sesión correspondiente a un servicio portador
puede transportar múltiples sesiones de servicios de
valor añadido. Los atributos o parámetros de una
sesión necesarios para el proceso de tarificación se
pueden clasificar, en función de su variabilidad a lo
largo del tiempo, en dos grupos:
permite determinar la cuenta prepago sobre la
que se facturará el servicio.
1. Parámetros estáticos
Son aquellos que no varían durante el tiempo de
vida de una sesión de datos o que se consideran
invariables por su baja tasa de cambio. Dentro de
este grupo de parámetros se pueden distinguir
otros dos:
a) El grupo de atributos que caracterizan al servicio
portador, componente del servicio portador, como
son:
El identificador del cliente. Permite identificar
la cuenta prepago sobre la que se facturará el
servicio. Será el parámetro MSISDN (Mobile
Station ISDN) en las redes GPRS y el parámetro MDN (Mobile Directory Number) en
las redes 1xRTT.
El plan comercial del cliente. Establece agrupaciones de clientes con idénticos planes de precios y promociones generales.
El nombre del punto de acceso al servicio. Es el
identificador de red a la que se desea acceder
desde el terminal móvil. Puede ser la propia
red IP de la operadora móvil o una intranet.
El tipo de dirección IP asignada. Será posible
asignar al terminal móvil una dirección IP fija
o que pueda variar por sesión (estática o dinámica) y que pertenezca a una red pública o
privada.
La fecha de inicio de la sesión. El uso de las
redes de comunicaciones presenta unos patrones característicos en función de la hora del
día, del tipo de día y de la estación del año.
Sobre la base de estos patrones de carga, las
operadoras de red establecen el coste de los
servicios portadores, estableciendo diferentes
franjas tarifarias, de tal forma que se incentive el consumo en las horas de menor tráfico y
se aumenten los precios, por el contrario, en
las horas de mayor tráfico para aumentar los
ingresos y equilibrar la carga de la red.
b) El grupo de atributos que caracterizan a la componente de los contenidos, componente del servicio de valor añadido, como son:
El identificador del cliente. Este parámetro
El plan comercial del cliente. Permite segmentar a los clientes, de cara a ofrecer los servicios
en unas determinadas condiciones de calidad
y precios.
La fecha de inicio de la sesión. Hay cierto tipo
de contenidos cuyo valor reside en el momento en que se prestan. Por ejemplo, el acceso a
un diario on-line no representa para los clientes el mismo valor al comienzo de un día que
al final del mismo, momento en el que la
información ha podido ser conocida parcialmente a través de otras fuentes.
El tipo de servicio. Se corresponde con el tipo
de contenido proporcionado (logos, melodías, música MP3, etc.). Todos los contenidos
se almacenan finalmente como datos binarios
que se transportan a través de los mismos servicios portadores, pero la utilidad que proporcionan a los clientes es muy dependiente
de la componente multimedia que representan (vídeo, voz o datos). Además, son muy
diferentes los costes de producción de cada
uno de los contenidos, por lo que se debe
poder tarificar cada tipo de contenido de
forma distinta.
El tipo de protocolo IP. Los protocolos utilizados para el transporte de la información sobre
los servicios portadores hacen diferente uso
de los recursos de la red. Existen protocolos
para el intercambio de voz y vídeo en tiempo
real (RTP o RTPC), para el intercambio de
tráfico de datos (FTP o HTTP), para el acceso remoto a servidores (TELNET) y para
otras muchas aplicaciones. Cada uno de estos
protocolos utiliza los recursos de la red de una
forma particular y pueden requerir el establecimiento de mecanismos de diferenciación de
la calidad de servicio dentro de la misma, lo
que incrementa el coste final del servicio.
La URL accedida. Es el identificador de la
página WML (Wireless Markup Language) o
HTML (HyperText Markup Language), junto
a su protocolo de acceso.
2. Parámetros dinámicos
Son aquellos atributos del servicio que varían
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
139
durante el tiempo de vida de la sesión. Estos parámetros se extraen de las ya mencionadas rodajas de
servicio, y al igual que en el caso de los parámetros
estáticos, se puede distinguir otros dos grupos:
a) Los atributos que definen el servicio portador,
componente del servicio portador, como son:
El tiempo acumulado desde el inicio de la sesión.
A pesar de que el tráfico de paquetes no
requiere de un uso permanente de los recursos de transmisión, el seguimiento de las
sesiones de los usuarios obliga a almacenar
dentro de los elementos de red cierta información de estado que ocupa recursos de las
máquinas.
Los bytes acumulados desde el inicio de la sesión.
Se distinguirá entre los bytes transmitidos por
el terminal (uplink) y los recibidos por el
mismo (downlink). Las redes de conmutación
de paquetes pueden realizar retransmisiones
de la información en presencia de errores en
las comunicaciones. Estas retransmisiones
son incluidas dentro de este concepto.
Los paquetes acumulados desde el inicio de la
sesión. Se distinguen especialmente los paquetes transmitidos en cada uno de los sentidos
de la comunicación, incluyendo los paquetes
retransmitidos por la red.
La calidad de servicio. Es un parámetro que
combina la velocidad de transmisión, la tasa
de errores y la prioridad de acceso a la red de
paquetes. Representa el grado de reserva de
los recursos de red que se ha realizado para el
transporte de los servicios de los usuarios.
Los bytes acumulados desde el inicio de la sesión.
Se distinguirá entre los bytes transmitidos por
el terminal (uplink) y los recibidos por el
mismo (downlink). Aunque este parámetro
podría ser utilizado para la tarificación de los
servicios de valor añadido, sin embargo no
suele emplearse, ya que el valor de muchos
tipos de contenidos no reside en la cantidad
de datos enviada, sino en la utilidad que
reporta a los usuarios del servicio.
Los paquetes acumulados desde el inicio de la
sesión. Se distinguen especialmente los paquetes transmitidos en cada uno de los sentidos
de la comunicación.
Las unidades genéricas de servicio acumuladas
desde el inicio de la sesión. Será la cantidad de
logos, imágenes, melodías u otro tipo de contenidos, accedidos dentro del contexto de una
sesión.
La prioridad de acceso al servicio. Los servidores de contenidos podrían atender las peticiones de los clientes en función de la prioridad
de acceso al servicio que estos demanden.
Este parámetro podría tener sentido para
establecer diferentes grados de servicio en los
servidores de consultas on-line. Las peticiones
de aquellos clientes que demanden una prioridad mayor serán atendidas preferentemente
antes que aquellas peticiones de menor prioridad que estuviesen encoladas en el sistema.
La localización del terminal. El seguimiento
de la movilidad de los terminales y la prestación de servicios en itinerancia es una característica inexistente en las redes telefónicas
tradicionales. Las operadoras móviles pueden
definir políticas de tarificación (siempre con
el permiso del ente regulador) basadas en la
ubicación geográfica de los terminales móviles, así como establecer tarifas especiales para
las fiestas locales.
Tanto los parámetros estáticos como ciertos parámetros dinámicos independientes de la cantidad de consumo efectuado, determinan los planes de precios y
promociones concretos que deben aplicarse para la
tarificación del servicio. Un plan de precios es un conjunto de tarifas dependientes del tipo de día (laborable, festivo, etc.) y hora en el que tenga lugar la prestación del servicio.
b) Los atributos que caracterizan la componente de
los contenidos, componente del servicio de valor
añadido, como son:
En el caso de que una sesión atraviese varias franjas
tarifarias será necesario aplicar una política de conmutación de tarifas, es decir, especificar cómo habrá
de ser evaluado el coste de la sesión en el intervalo
temporal próximo al cambio de tarifa.
Comunicaciones de Telefónica I+D
140
El tiempo acumulado desde el inicio de la sesión.
El servidor de contenidos realiza un seguimiento del servicio ofrecido desde el inicio de
la sesión, y para esto dedica ciertos recursos
hardware que podría decidir cobrar.
Número 30 · Marzo 2003
El hecho de disponer de los consumos de unidades de
servicio acumulados desde el inicio de la sesión permite la aplicación de las denominadas tarifas por tramos (ver la Figura 2). Este tipo de tarifas es aplicable
a cualquier tipo de unidad de servicio, ya sea de tiempo, volumen de datos transferidos, paquetes o cualquier tipo de unidad genérica de las ya citadas anteriormente. En las tarifas por tramos se definen diferentes pendientes de variación del coste de las unidades de servicio en función del número de unidades de
servicio consumidas a lo largo de la sesión.
Coste
C2
C1
U1
U2
Unidades de servicio consumidas
Figura 2. Aplicación de un modelo de tarifas por tramos
En la figura el eje de abscisas representa la cantidad de
unidades de servicio consumidas, y el eje de ordenadas los cobros acumulados realizados al cliente por
haber superado una determinada cantidad de unidades de servicio consumidas.
Como se puede observar en la Figura 2, el coste de las
primeras U1 es de C1 unidades monetarias, y el cobro
se efectúa a partir de la primera unidad de servicio
consumida. Una vez consumidas U1 unidades de servicio, y hasta alcanzar un nivel de consumo de U2
unidades de servicio, el coste unitario será de (C2C1)/(U2-U1). Ha sido definido un coste unitario
menor a partir de las U2 unidades de servicio, de tal
forma que se promocione el consumo de mayores
cantidades de unidades de servicio.
La tarificación de la componente del servicio portador
puede realizarse siguiendo uno de los siguientes
modelos:
Con tarificación basada en el volumen de datos intercambiado. Este modelo se fundamenta en la utilización de rodajas de servicio de bytes transmitidos en
sentido ascendente y descendente.
Con tarificación basada en la duración de la sesión de
datos. Este modelo se fundamenta en la utilización
de rodajas de servicio de tiempo.
Con tarificación combinada tiempo/volumen. Consiste en sumar la evaluación de los dos modelos de
tarificación anteriores. Para la aplicación de este
modelo es preciso utilizar un doble mecanismo de
rodajas de servicio de tiempo y volumen.
Para la tarificación de la componente de valor añadido del servicio es posible utilizar, además de los modelos de tarificación mencionados para la componente
del servicio portador, un modelo basado en el número de unidades genéricas de contenido transmitidas.
Una vez conocido el importe de una componente del
coste del servicio es posible aplicar promociones y
descuentos, al objeto de reducir el cargo a realizar
sobre la cuenta prepago para fidelizar al cliente. Las
plataformas de tarificación suelen permitir la gestión
de promociones sobre el servicio, entendidas como
descuentos, regalo de tráfico o la aplicación de precios
especiales. Las promociones tienen una naturaleza
generalmente temporal, y se suele especificar su aplicación sólo sobre determinados servicios y cierto tipo
de clientes.
Generación y almacenamiento de registros detallados de sesión
La plataforma de tarificación generará por cada sesión
evaluada un registro de uso con el formato estándar
IPDR [4], conteniendo, entre otros elementos, la
siguiente información:
Los elementos de información identificativos del cliente. Estos campos del registro contendrán información de identificación relativa al cliente y, opcionalmente, del terminal empleado.
La dirección del elemento de red generador del registro. Contendrá la dirección de red del elemento
generador del registro del servicio.
El nombre del punto de acceso. Es el nombre lógico
asociado a las redes de paquetes accesibles desde el
backbone de red de la operadora.
La dirección utilizada en el acceso al servicio. Es la
dirección de red temporalmente asignada al equipo
móvil para el enrutamiento de las comunicaciones
de paquetes a través del punto de acceso.
Los volúmenes de datos intercambiados. Contendrá
información acerca de la cantidad de datos inter-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
141
cambiada en la rodaja de servicio, organizada en
función del sentido de la comunicación (ascendente o descendente) y los cambios de tarifa acontecidos.
La fecha y hora de apertura del registro. Identifica el
instante de tiempo en el que empezó la recogida de
datos de tarificación incluidos en el registro.
La fecha y hora de cierre del registro. Identifica el instante de tiempo en el que finalizó la recogida de
datos de tarificación incluidos en el registro.
La causa del cierre del registro. Este campo indica el
motivo del cierre del registro de datos del servicio.
El cierre de un registro puede deberse a la finalización de las comunicaciones de forma normal o
anormal.
El coste del servicio por franja tarifaria. Para cada
una de las franjas tarifarias que atraviese la sesión se
indicará el coste del servicio correspondiente a la
misma.
Las capacidades especiales de red solicitadas y la calidad de servicio (QoS). Este elemento de información identificará aquellas capacidades de red de
valor añadido solicitadas en el establecimiento del
contexto.
La plataforma de tarificación almacenará los registros
creados, para su posterior envío a los sistemas de facturación de la operadora de red y de los proveedores
de servicio involucrados en el proceso.
La base de datos de tarificación
Esta base de datos es el componente central del elemento tarificador. En ella no sólo se encuentran los
datos de los clientes y las cuentas prepago, sino que se
almacenan los planes de precios y promociones, así
como la información correspondiente al estado de las
sesiones activas.
La información de los clientes prepago se organiza en
torno al concepto de cuentas. Las cuentas prepago tienen asociados un conjunto de recursos (unidades
monetarias, promociones disponibles, contadores de
reservas, contadores de gasto, contadores de tráfico,
etc.) y un número variable de terminales móviles que
hacen uso de dichos recursos. Una cuenta prepago
puede contener, a su vez, otras cuentas prepago,
pudiéndose establecer, por tanto, una relación jerár-
Comunicaciones de Telefónica I+D
142
Número 30 · Marzo 2003
quica de cuentas. La cuenta de jerarquía superior
agrupa los recursos de las cuentas de niveles inferiores.
El almacenamiento de información de estado de la
sesión permite implementar la filosofía de reservas y
confirmaciones de rodajas de servicio ya citada, así
como disminuir el tráfico asociado al protocolo de
control del servicio.
Las prestaciones de un sistema de tarificación prepago en tiempo real son fuertemente dependientes del
tiempo de respuesta de la base de datos de la aplicación. Por todo ello, las plataformas de tarificación más
potentes disponen de mecanismos que permiten
garantizar dichas prestaciones, la escalabilidad y la alta
disponibilidad del sistema de gestión de la base de
datos.
El núcleo de la plataforma de tarificación en tiempo
real desarrollada por Telefónica I+D lo constituye una
base de datos accesible desde diferentes clusters de servidores organizados en una arquitectura tolerante a
fallos de tres niveles de seguridad, lo que garantiza un
alto de nivel de prestaciones y disponibilidad del servicio.
Explotación del servicio
Las facilidades para la explotación del servicio son
aquellas características funcionales del sistema, que si
bien no constituyen el núcleo fundamental del
mismo, permiten que la aplicación pueda ser desplegada en planta, facilitando la integración con otros
servicios ya activos y con los sistemas de información,
supervisión y gestión existentes.
Dentro de las facilidades para la explotación del servicio cabe destacar las indicadas a continuación:
Administración de la base de datos de la aplicación.
La administración de la plataforma de tarificación
suele realizarse desde un elemento de gestión dedicado a tal efecto. Desde dicho elemento se pueden
configurar los datos relativos a las rodajas de servicio estándar, y las periodicidades de envío de ficheros de IPDRs a las aplicaciones de facturación, así
como gestionar los datos de cliente, los planes de
tarifas, las promociones y el resto de parámetros
utilizados para la tarificación del servicio.
Gestión SNMP (Simple Network Management Protocol). La supervisión y control de la plataforma de
tarificación se debe realizar mediante el estándar
SNMP, para facilitar su integración con las nume-
rosas herramientas de gestión de red disponibles en
el mercado.
Generación de alarmas del servicio. La plataforma de
tarificación debe supervisar el funcionamiento del
servicio de tarificación y enviar alarmas a los terminales de gestión para indicar las incidencias que
puedan acontecer. El envío de las alarmas se debe
realizar a través del protocolo SNMP.
Generación de contadores y estadísticas de la aplicación. Para poder realizar un seguimiento adecuado
del servicio prestado, la plataforma de tarificación
contabilizará todas las peticiones de control de servicio recibidas, así como los resultados de las mismas. Las estadísticas presentadas en el elemento de
gestión permitirán visualizar de forma agregada los
valores de los contadores.
Además de cumplir las características mencionadas
anteriormente, las plataformas de tarificación en
tiempo real de servicios de conmutación de paquetes
para redes móviles desarrolladas por Telefónica I+D
destacan por las siguientes características:
Alta disponibilidad del servicio. Se dispone de tres
niveles de seguridad para garantizar una completa
tolerancia a fallos de los elementos de red que proporcionan el servicio.
Escalabilidad y altas prestaciones. La arquitectura
implementada permite, de forma sencilla y sin interrupciones del servicio, el crecimiento del sistema
para absorber una mayor cantidad de tráfico o un
mayor número de clientes.
Multiplataforma. Los elementos de red que integran el servicio prepago pueden implantarse utilizando soluciones hardware de diferentes suministradores.
LA PLATAFORMA PREPAGO SOBRE REDES
GSM-GPRS
En este punto se describe la solución desarrollada por
Telefónica I+D, en colaboración con Telefónica
Móviles España, para la tarificación en tiempo real del
servicio prepago GPRS. El servicio GPRS [5] constituye una extensión de la red GSM para el establecimiento de comunicaciones móviles basadas en mecanismos de conmutación de paquetes.
La interfaz de radio a nivel físico no sufre ninguna
alteración con respecto a la especificación GSM. Se
introducen, sin embargo, nuevos canales lógicos para
trabajar con el tráfico GPRS y se crea un nuevo protocolo de acceso múltiple para compartir entre varios
terminales un mismo canal físico de datos.
Los nodos controladores de las estaciones base (BSC)
separan el tráfico de voz dirigido a las MSCs (Mobile
Switching Centre) de los paquetes de datos GPRS
mediante la inserción de un nuevo módulo gestor de
paquetes. Las BSCs envían el tráfico de paquetes
hacia el core network IP de las redes GPRS (ver la
Figura 3), estando el núcleo de red de las redes GPRS
compuesto de los siguientes tipos de nodos:
El nodo SGSN (Serving GPRS Support Node). Constituye la puerta de entrada al core network IP de una
operadora GPRS para los terminales móviles de
una red de acceso radio. Cada elemento de red
SGSN realiza funciones de autenticación y gestión
de la movilidad de los terminales que se encuentran
en su área de servicio.
El nodo GGSN (Gateway GPRS Support Node). Es
la puerta de acceso a las redes de paquetes externas
al core network IP de la operadora. Se encarga,
también, de asignar el identificador de red correspondiente a cada uno de los terminales móviles
GPRS al inicio de la sesión.
El nodo CG (Charging Gateway). Recoge la información de tarificación generada por los nodos
SGSN y GGSN para la facturación mediante procesamiento diferido del servicio GPRS. Este tipo de
nodo no es utilizado en los procesos de facturación
prepago en tiempo real.
El servicio GPRS facilita el acceso a distintos tipos de
redes de conmutación de paquetes, con independencia del protocolo subyacente (IP, X25, etc.). Esto se
consigue mediante el encapsulamiento de los paquetes del servicio a través del protocolo GPRS Tunneling
Protocol (GTP) entre la pareja de nodos SGSN y
GGSN que participan en el enrutado de las comunicaciones. El mecanismo de túneles inherente al servicio GPRS permite solucionar de forma ágil el problema de la movilidad de los terminales móviles entre
diferentes áreas de servicio SGSN. Asimismo, este
mecanismo constituye una de las principales diferencias existentes con respecto al servicio 1xRTT sobre
redes CDMA.
Los elementos que intervienen en la solución prepago
en tiempo real para la tarificación de servicios de con-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
143
SGSN2
PAQUETES
BTS
SGSN1
GGSN
RED DE PAQUETES
EXTERNA
TCP/IP
CORE NETWORK IP
BSC
CORE NETWORK
RED DE CIRCUITOS
EXTERNA
MSC1
GMSC
CIRCUITOS
MSC2
Figura 3. Red GSM-GPRS
mutación de paquetes sobre redes GSM-GPRS de
Telefónica Móviles España son los siguientes (ver la
Figura 4):
que dependen de él. Este elemento solicitará al elemento tarificador la autorización para la prestación
del servicio de conmutación de paquetes a un cliente, en intervalos periódicos de tiempo o en volumen de datos de consumo.
El elemento controlador del servicio. El nodo SGSN
solicitará al elemento controlador del servicio la
asignación de rodajas de servicio para los usuarios
El elemento tarificador del servicio. Este elemento
Elemento
controlador
SCP
PLATAFORMA
PREPAGO
TCP/IP
Elemento
tarificador
Elemento
de
gestión
SGSN2
BACKBONE DE DATOS GPRS
TCP/IP
SGSN1
ISP-OPERADORA
TCP/IP
GGSN
INTERNET
Servicios ISP
Figura 4. Entorno de red de la solución prepago GSM-GPRS
Comunicaciones de Telefónica I+D
144
Número 30 · Marzo 2003
reservará las unidades monetarias y las unidades
promocionales correspondientes a una rodaja de
servicio estándar, en caso de disponer de suficiente
saldo, o a una rodaja de servicio reducida, en caso
contrario. Asimismo, una vez que el SGSN informe del consumo realizado, el elemento tarificador
descontará, del saldo de la cuenta prepago, las unidades monetarias y las unidades promocionales
correspondientes a dicho consumo.
El elemento de gestión del servicio. Es el encargado de
la gestión de los datos administrativos de clientes,
tarjetas y cuentas. También realiza la gestión y control del ciclo de vida de las tarjetas prepago y las tarjetas de recarga, monitorizando sus periodos de
validez.
El servicio de acceso prepago GPRS descrito se ha
construido sobre la plataforma Service Data Point
(SDP), desarrollada conjuntamente por Telefónica
I+D y Telefónica Móviles España, que consiste en un
servidor de aplicaciones en alta disponibilidad, escalable y de altas prestaciones, optimizado para el acceso
a las bases de datos a través de protocolos IP o de
interfaces de señalización SS7 (Signalling System
Number 7).
En la Figura 4 se representa el entorno de red de la
solución de tarificación prepago en tiempo real de los
servicios GPRS de conmutación de paquetes.
La plataforma de tarificación descrita extiende la funcionalidad definida en la especificación Customised
Applications for Mobile Network Enhanced Logic Phase
3 (CAMEL Fase 3) del ETSI (European Telecommunications Standards Institute) [6]. CAMEL 3 define,
entre otros aspectos, la lógica normalizada de control
de servicio en un entorno de red inteligente, necesaria para la tarificación en tiempo real de los servicios
prepago de conmutación de paquetes sobre redes
GSM-GPRS.
El control de servicio definido en el estándar CAMEL
3 sólo incluye los mecanismos de rodajas de servicio
basados en tiempo y volumen de datos intercambiado, ya descritos en este artículo, y no permite diferenciar entre tráfico consumido en sentido ascendente y descendente.
Asimismo, CAMEL 3 únicamente define los protocolos para la tarificación de la componente de coste
correspondiente al servicio portador, no de los contenidos en sí.
LA PLATAFORMA PREPAGO SOBRE REDES
CDMA-1XRTT
Las redes CDMA2000-1xRTT, definidas en el estándar americano IS-95C, proporcionan servicios móviles de conmutación de paquetes de hasta 144 kbit/s, a
través de una interfaz de acceso radio con tecnología
CDMA (Code Division Multiple Access).
La incorporación de los servicios 1xRTT sobre las
redes CDMAONE, de amplia difusión en el continente americano, ha supuesto, al igual que en el caso
de los servicios GPRS sobre las redes GSM, el primer
paso hacia los sistemas móviles de tercera generación
IMT-2000 (International Mobile Telecommunications
2000) .
Los nodos de la red 1xRTT, equivalentes funcionalmente a los nodos SGSN y GGSN de las redes GPRS,
son, respectivamente, los nodos PDSN (Packet Data
Serving Node) y PDGN (Packet Data Gateway Node),
aunque la mayoría de las redes CDMA-1xRTT sólo
emplean nodos PDSN, estando resuelto el problema
de la movilidad IP de los terminales mediante el protocolo Mobile IP.
En ausencia de estándares, equivalentes a CAMEL 3,
propuestos por organismos de normalización internacionales para redes CDMA-1xRTT, Telefónica I+D
ha optado por desarrollar una solución propietaria
que permita a las operadoras CDMA del Grupo Telefónica Móviles disponer de una solución funcionalmente equivalente a la definida para las redes GSMGPRS.
Los componentes que integran la plataforma de tarificación CDMA2000-1xRTT desarrollada por Telefónica I+D son el Sistema de Control de Tráfico IP
(SCOTI) y la plataforma Service Data Point (SDP).
El nodo SCOTI es un dispositivo optimizado para
labores de routing que se encarga de la supervisión y
control del tráfico de paquetes, tanto desde o hacia el
ISP (Internet Services Provider) de la operadora móvil
como desde o hacia otras redes externas, generando el
accounting de la utilización de los servicios IP e interrumpiendo las comunicaciones de nivel 3 de aquellos
terminales que no dispongan de saldo suficiente para
el uso del servicio. Este nodo, desarrollado en Telefónica I+D, a diferencia de otros existentes en el mercado, puede incorporarse de forma no intrusiva en la
red de paquetes de las operadoras, no afectando por
tanto, a las prestaciones de tráfico de la red.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
145
PDSN2
PDSN2
PDSN1
PDSN1
Control
Sonda IP
SCOTI
a. Funcionamiento intrusivo: el tráfico IP es enrutado por el SCOTI.
b. Funcionamiento no intrusivo: los PDSNs son controlados por el SCOTI.
Figura 5. Integración de nodos SCOTI en el “backbone IP” de las operadoras
Como se puede observar en la Figura 5, en la modalidad intrusiva, el tráfico IP es enrutado por el nodo
SCOTI, descartando aquellos paquetes que no deban
ser cursados para aquellos usuarios con saldo insuficiente. Esta modalidad tiene los inconvenientes de
modificar la arquitectura de red de las operadoras y de
requerir unos nodos de gran capacidad de procesamiento.
La otra alternativa, también representada en la misma
figura, es disponer los nodos SCOTI de forma no
intrusiva, es decir, sin modificar la arquitectura de red
de la operadora. Mediante una sonda IP se analiza el
tráfico que atraviesa los PDSNs y se les da instrucciones a estos últimos para que interrumpan las sesiones
de nivel 3 establecidas por aquellos usuarios que no
tengan saldo suficiente.
En la Figura 6 se muestra el entorno de red en el que
se integra la plataforma prepago CDMA-1xRTT.
La interfaz definida para el intercambio de los mensajes del protocolo de control del servicio prepago entre
los nodos SCOTI y SDP es análoga a la interfaz existente en la plataforma de tarificación de GPRS.
Mientras que en el caso del servicio GPRS el dispositivo de acceso (SGSN) era capaz de mantener un diálogo con el elemento controlador del servicio para
implementar el proceso de facturación prepago, los
nodos PDSN no incluyen tal funcionalidad, siendo
preciso que el nodo SCOTI asuma los papeles del
SGSN y del elemento controlador del servicio en lo
que respecta a los mecanismos de control del acceso a
los servicios 1xRTT.
SDP
Prepago
PLATAFORMA DE
TARIFICACIÓN DE DATOS
PDSN2
SCOTI
PDSN1
BACKBONE DE DATOS DE LA OPERADORA
ISP DE
LA OPERADORA
Servidor
radius de
la operadora
Sistemas
corporativos de
la operadora
INTERNET
Servicios ISP
Figura 6. Entorno de red de la solución prepago CDMA-1xRTT
Comunicaciones de Telefónica I+D
146
Número 30 · Marzo 2003
Para ilustrar el papel del nodo SCOTI, a continuación se realiza la descripción de la lógica de aplicación
de la tarificación prepago en tiempo real del servicio
de conmutación de paquetes sobre redes CDMA1xRTT.
Establecimiento del servicio
Cuando un terminal solicita el establecimiento de un
contexto de datos en una red celular se dispara un
proceso de autenticación que verifica la identidad del
terminal conectado y si está autorizado a utilizar el
servicio solicitado, con independencia del saldo disponible, y se le proporciona una dirección IP para el
acceso a la red, dentro del marco de ese contexto de
datos.
Según se muestra en la Figura 7, al comenzar el intercambio de información a través de la red se envía una
notificación de comienzo de sesión al servidor
RADIUS (1). La notificación de inicio de sesión es
encaminada al servidor RADIUS (Remote Access DialIn User Service) a través del subsistema SCOTI (2),
que se encuentra escuchando todas las notificaciones
de inicio de sesión de los usuarios prepago. En el
momento en que detecta el enrutamiento a través
suya de un paquete AAA (Authentication, Authorization and Accounting) de inicio de sesión, envía una
solicitud de rodaja inicial de servicio al elemento tari-
ficador (3), que puede estar compuesta de 1 ó 2 mensajes, en función del mecanismo de rodajas de servicio utilizado.
Posteriormente se lanza una consulta a la base de
datos de usuarios (4) para obtener el saldo disponible
en la cuenta prepago, y bloquear el registro de datos
del terminal para que ninguna otra aplicación pueda
modificar el saldo mientras se calcula si el abonado
tiene suficiente saldo para la rodaja de servicio
demandada.
Una vez calculado el coste de la rodaja de servicio,
puede acontecer uno de los siguientes sucesos:
1. Que el usuario tenga suficiente saldo para pagar la
rodaja de servicio solicitada.
2. Que el usuario no tenga suficiente saldo para pagar
la rodaja de servicio solicitada. En este caso se le
concederá una rodaja de servicio inferior a la solicitada, cuyo coste sea igual al saldo disponible.
A continuación se reservará del saldo disponible del
cliente el precio de la rodaja calculado (6) y se desbloqueará el registro de datos del terminal en la base
de datos de usuarios.
Una vez recibida la notificación de éxito de la reserva
de saldo en el tarificador (7), se informará al subsiste-
6.Reserva de saldo. Desbloquea
los datos del terminal.
BASE DE DATOS
DE CLIENTES
TARIFICADOR
3. S
ini olici
cia tud
ld d
8.
es er
Ro
er od
vic aj
au daj
io a
to a d
riz e
ad ser
a vi
cio
4.Consulta de saldo. Bloqueo de los datos del terminal.
1. Solicitud de inicio
de sesión Radius.
5. Saldo disponible. Datos del terminal bloqueados.
7. Saldo reservado. Datos de terminal
desbloqueados.
SCOTI
2. Solicitud de inicio
de sesión Radius.
SERVIDOR RADIUS DE LA OPERADORA
SISTEMAS
CORPORATIVOS
Figura 7. Establecimiento del servicio
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
147
ma SCOTI de la rodaja de servicio concedida (8),
para que comience la supervisión del servicio.
En el caso de que el terminal no disponga de saldo
para ninguna rodaja de servicio, el subsistema de control interrumpirá la conectividad de nivel 3 de la
dirección IP asociada al terminal, existiendo la posibilidad de redirigir el navegador del usuario hacia una
URL determinada en la que se le pueda informar de
esta situación.
Supervisión de la continuidad del servicio
Según se muestra en la Figura 8, una vez que el subsistema SCOTI detecte que se va a agotar la rodaja de
servicio concedida (sobre la base del vencimiento de
un temporizador, para rodajas de tiempo, o de la
supervisión del tráfico intercambiado, para rodajas de
volumen), lanzará una solicitud de rodaja intermedia
de servicio de tamaño estándar (1) al elemento tarificador, con información del consumo de servicio realizado.
Posteriormente, el elemento tarificador realizará una
consulta del saldo disponible y de las reservas realizadas sobre la cuenta prepago del terminal (2). La base
de datos bloqueará el registro correspondiente al terminal y proporcionará la información solicitada (3).
El tarificador calculará el coste real de la rodaja de ser-
vicio anterior, actualizará el saldo del cliente, liberará
la reserva realizada anteriormente y realizará una
nueva reserva en base al coste de la nueva rodaja de
servicio solicitada (4).
Una vez calculado el coste de la nueva rodaja de servicio puede acontecer uno de los siguientes sucesos:
1. Que el usuario tenga suficiente saldo para pagar la
rodaja de servicio solicitada.
2. Que el usuario no tenga suficiente saldo para pagar
la rodaja de servicio solicitada. En ese caso se le
concederá una rodaja de servicio inferior a la solicitada, cuyo coste sea igual al saldo disponible.
A continuación, la base de datos indicará al tarificador que la reserva se ha efectuado con éxito y que el
registro de datos del terminal se ha desbloqueado (5).
El elemento tarificador informará al subsistema
SCOTI de la rodaja de servicio concedida (6).
En el caso de que el terminal no disponga de saldo
para ninguna rodaja de servicio, el subsistema SCOTI
interrumpirá la conectividad de nivel 3 de la dirección
IP asociada al terminal.
Finalización del servicio
Según se muestra en la Figura 9, cuando se libera el
4. Actualiza el saldo y las reservas.
Desbloquea los datos del terminal.
BASE DE DATOS
DE CLIENTES
TARIFICADOR
1. S
o
int licit
erm ud
ed de r
ia od
6.
de aj
Ro
se a
au da
rvi
to ja
cio
riz de
ad se
a rv
ici
o
2. Consulta de saldo y reservas. Bloqueo de los datos del terminal.
3. Saldo disponible y reservas. Datos del terminal bloqueados.
5. Saldo reservado. Datos de terminal
desbloqueados.
SCOTI
SERVIDOR RADIUS DE LA OPERADORA
Figura 8. Supervisión de la continuidad del servicio
Comunicaciones de Telefónica I+D
148
Número 30 · Marzo 2003
SISTEMAS
CORPORATIVOS
6. Actualización de saldo disponible
y reservas. Desbloquea los datos del
terminal.
BASE DE DATOS
DE CLIENTES
TARIFICADOR
4. Consulta de saldo. Bloqueo de los datos del terminal.
3. F
ina
co liza
nt ció
ex n
to de
5. Saldo disponible. Datos del terminal bloqueados.
7. Saldo y reservas actualizados. Datos
del terminal desbloqueados.
1. Solicitud de fin
de sesión Radius.
SCOTI
2. Solicitud de fin
de sesión Radius.
SERVIDOR RADIUS DE LA OPERADORA
SISTEMAS
CORPORATIVOS
Figura 9. Finalización del servicio
contexto de datos, ya sea por iniciativa del usuario o
de la red, se envía una notificación de fin de sesión al
servidor RADIUS (1). La notificación de fin de sesión
es encaminada al servidor RADIUS a través del subsistema SCOTI (2), que se encuentra escuchando
todas las notificaciones de fin de sesión de los usuarios
prepago. En el momento en que detecta el enrutamiento a través suya de un paquete AAA de fin de
sesión, envía una notificación de información de finalización de la sesión de datos al elemento tarificador
(3).
Posteriormente, el elemento tarificador realizará una
consulta del saldo disponible y de las reservas realizadas sobre la cuenta prepago del terminal (4). La base
de datos bloqueará el registro de datos del terminal y
proporcionará la información solicitada (5).
El tarificador calculará el coste real de la rodaja de servicio anterior, actualizará el saldo del cliente y liberará la reserva realizada anteriormente (6). La base de
datos indicará al tarificador que la reserva se ha liberado con éxito y que el registro de datos del terminal
se ha desbloqueado (7).
Finalmente, el elemento tarificador generará un registro IPDR, en el que, además de incluir información
relativa al consumo realizado durante la sesión por el
usuario prepago, se detallará la información resultante del proceso de tarificación.
CONCLUSIONES
La implantación de los servicios de conmutación de
paquetes en las redes móviles 2,5G y 3G, supone sustituir el modelo de tarificación de establecimiento y
tiempo de uso de los circuitos conmutados existente
en la actualidad, por un modelo de tarificación basado en la cantidad de información intercambiada que
responda al nuevo paradigma de conexión a las redes
de acceso en condiciones de "always on".
La aplicación de mecanismos de tarificación en posproceso, e incluso de hot-billing, a un servicio prepago, ya sea de conmutación de circuitos o de conmutación de paquetes, tiene el inconveniente de la aparición de fraude.
Con los sistemas de tarificación prepago diferida se
permite que el usuario acceda al servicio mientras su
perfil en red no lo prohiba. Cuando finaliza la prestación del servicio se genera un registro de uso, que es
almacenado en una cola de mensajes junto a otros
registros, y transferido al sistema de tarificación al
transcurrir un cierto intervalo de tiempo delimitado
por el vencimiento de un temporizador periódico,
para que se determine el coste del servicio proporcionado y se dé la orden de descuento de dicho coste del
saldo del cliente. Cuando el saldo del usuario llega a
cero se modifica el perfil de suscripción del terminal
para que a partir de ese momento se deniegue el acceso al servicio.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
149
Además, en estos sistemas de tarificación prepago
diferida, el usuario que inicia el acceso a un servicio
en condiciones de saldo próximo a cero puede solicitar la prestación de un servicio cuyo coste final sea
superior al saldo disponible, y sólo una vez prestado el
servicio, y tarificado y procesado el descuento, el sistema tendrá conocimiento de que no había saldo suficiente para cubrir la prestación del mencionado servicio. Y lo que es más grave, durante el tiempo en que
permanecen almacenados los registros de uso y no son
procesados, se permitirá el acceso a todos los servicios
que el usuario demande.
Los sistemas de tarificación en tiempo real eliminan
completamente el tipo de fraude comentado, mediante una segmentación de los servicios (tanto de tiempo
de acceso como de volumen de datos intercambiados)
en unidades denominadas "rodajas" que se van concediendo de forma periódica a los terminales, mientras que el coste estimado de la rodaja a conceder sea
inferior o igual al saldo del terminal.
La tarificación en tiempo real de los servicios prepago
tiene asociada la complejidad adicional, frente a los
sistemas de tarificación diferida, del control de los elementos de red que proporcionan el servicio para autorizar o denegar el acceso a los usuarios en función del
saldo disponible.
Telefónica I+D, en estrecha relación con Telefónica
Móviles España, ha desarrollado una plataforma de
tarificación en tiempo real de servicios prepago de
conmutación de paquetes que tiene como objetivo
proporcionar un entorno flexible, escalable y de altas
prestaciones, que pueda dar respuesta a las necesidades actuales de las operadoras móviles del Grupo Telefónica y que permita, con un bajo coste, la introducción de nuevos servicios y modelos de tarificación,
conforme madure el modelo de negocio de los servicios móviles de conmutación de paquetes.
Glosario de Acrónimos
3GPP
AAA
BSC
BSS
CAMEL 3
CDMA
CG
ETSI
GGSN
GMSC
GPRS
GSM
GTP
HPMN
HSCSD
IMT-2000
IP
IPDR
3rd Generation Partnership Project
Authentication, Authorization and Accounting
Base Station Controller
Business Support Systems
Customised Applications for Mobile network
Enhanced Logic Phase 3
Code Division Multiple Access
Charging Gateway
European Telecommunications Standards
Institute
Gateway GPRS Support Node
Gateway Mobile Switching Centre
General Packet Radio Service
Global System for Mobile Communications
GPRS Tunneling Protocol
Home Public Mobile Network
High Speed Circuit Switch Data
International Mobile Telecommunications 2000
Internet Protocol
Internet Protocol Detail Record
ISDN
ISP
MDN
MSC
MSISDN
OSS
PDGN
PDSN
QoS
RADIUS
SCOTI
SCP
SDP
SGSN
SNMP
SS7
TAP3
UMTS
URL
Integrated Services Digital Network
Internet Services Provider
Mobile Directory Number
Mobile Switching Centre
Mobile Station ISDN
Operational Support Systems
Packet Data Gateway Node
Packet Data Serving Node
Quality of Service
Remote Access Dial-In User Service
Sistema de Control de Tráfico IP
Service Control Point
Service Data Point
Serving GPRS Support Node
Simple Network Management Protocol
Signalling System Number 7
Transferred Account Procedure 3
Universal Mobile Telecommunications System
Uniform Resource Locator
Referencias
1. Enhanced Telecom Operations Map. The Business Process
Framework. Telemanagement Forum, versión 3.0, junio
2002.
2. J.H. Hernando Rábanos y C. Lluch Mesquida:
Comunicaciones Móviles de Tercera Generación. Telefónica
Móviles, 2000.
3. Broadband Billing – Equipment to Service Provider
Interface. Telemanagement Forum, versión 1.0, 1997.
Comunicaciones de Telefónica I+D
150
Número 30 · Marzo 2003
4. Network Data Management – Usage. IPDR.org, versión 3.1,
abril 2002.
5. 3GPP TS 23.060 General Packet Radio Service (GPRS);
Service Description. 3GPP, versión 5.2.0, junio 2002.
6. 3GPP TS 23.078 Customised Applications for Mobile
network Enhanced Logic. 3GPP, versión 4.5.1, junio 2002.
7. La Sociedad de la Información en Europa. Presente y
Perspectivas. Telefónica S.A., 2002.
Herramientas de gestión de la seguridad:
Más allá de los servicios de protección
contra "hackers"
Miguel Ángel de Arriba Martín, Emilio García García, Amparo Salomé Reíllo Redón,
Iván Sanz Hernando
Telefónica Investigación y Desarrollo
La concienciación sobre la importancia que tiene la seguridad en los tiempos actuales,
teniendo conocimiento de que las redes IP son de por sí vulnerables, ha hecho
proliferar una amplia gama de productos relacionados con la seguridad. Estos
productos generan gran cantidad de información que ha de ser manejada y
gestionada.
Con este fin surgen en el mercado las herramientas de gestión de la seguridad. Si se
toma la arquitectura, tanto lógica como física, que debiera tener una herramienta de
este tipo para abordar de forma completa todas las funciones que se le suponen, y se
compara con los productos que están apareciendo en el mercado, se llega a la
conclusión de que aún queda mucho camino por recorrer.
Para comenzar a andar este camino se ha conceptualizado en Telefónica I+D la
plataforma PERSA (Plataforma Extensible de Registro de Seguridad y Auditorías), que
pretende llegar al modelo conceptual ideal a partir de las herramientas existentes.
INTRODUCCIÓN
Durante los últimos tiempos, gran parte del tráfico de
datos utiliza el protocolo IP como nivel de red. Sin
embargo, el diseño de dicho protocolo no se realizó
teniendo en mente la seguridad en las comunicaciones, dado que se comenzó a utilizar en entornos aislados y controlados (centros de investigación, de defensa, etc.).
Con el tiempo, y a medida que dicho protocolo se fue
popularizando e Internet fue creciendo y alcanzando
al gran público, se fueron revelando las potenciales
vulnerabilidades del protocolo. Estas vulnerabilidades
se tornaron en un problema importante a medida que
se fue desarrollando la nueva economía, en la que se
hace uso de las facilidades de utilización, gestión o
creación de nuevos servicios del protocolo IP, para el
desarrollo del comercio electrónico y otras relaciones
de negocio similares. En un entorno como el actual,
dominado por los miedos inherentes a los aconteci-
mientos internacionales, que muestran que la información muy sensible perteneciente a las empresas u
organismos oficiales podría estar, sin las medidas adecuadas, a merced de cualquier tipo de sabotaje, atajar
dichas debilidades se convierte en un reto cuya superación es crucial para el bienestar de nuestra sociedad.
Por tales motivos, a lo largo de los últimos años, han
ido surgiendo elementos en las redes IP para dotar a
las mismas de seguridad frente a las diferentes vulnerabilidades que se han ido detectando. Los elementos
más conocidos son:
Los "firewalls". Permiten que una parte de la red
pueda tener aislamiento respecto de otra red,
mediante la aplicación de una serie de reglas (política) que se aplican al tráfico. Así, por ejemplo, se
podría permitir el paso procedente de ciertas zonas
de la red a determinados servicios y no a otros. El
caso más simple de utilización de estas herramientas es la ubicación de firewalls entre la parte públi-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
151
ca de la red (por ejemplo, Internet) y la privada de
una determinada empresa.
seguridad de redes y sistemas, aplicándose en las
auditorías de los mismos.
Los IDS (Intrusion Detection Systems). Permiten
reconocer una serie de ataques conocidos, para lo
cual se hacen valer de patrones que tratan de
encontrar en el entorno donde están ubicados.
Dicho entorno puede ser una red (en cuyo caso los
patrones estarán relacionados con el tráfico en sí) o
una máquina (en la que los patrones pueden ser
acciones o secuencias de acciones no permitidas en
dicha máquina). En cada uno de dichos entornos,
por tanto, el IDS será diferente y actuará conforme
a patrones distintos.
A medida que los ataques se van especializando, van
haciendo lo mismo las herramientas que defienden al
posible objetivo de estos ataques, por lo que la lista
anterior es solamente un subconjunto de las existentes en la actualidad, y desde luego, de las actualmente
emergentes (por ejemplo, firewalls de aplicación,
Intrusion Prevention Systems (IPSs), firewalls inversos,
etc.).
Los antivirus. Intentan detectar e interceptar ataques software en determinadas máquinas: piezas de
software albergadas en determinados ficheros,
ficheros adjuntos en determinados e-mails, macros
malignas embebidas en algunas aplicaciones, etc.
También tratan de evitar su reproducción (infección) en otras máquinas.
Los escáneres. Permiten efectuar un barrido de los
puertos u otros recursos de un sistema para comprobar en qué estado se encuentran y si son vulnerables o no ante determinados ataques. Se utilizan
como herramientas de apoyo en los análisis de
Dada la cantidad de herramientas que intervienen en
la protección de las redes, la gestión de la seguridad
puede llegar a convertirse en una labor inabordable a
poco que la red que se intente proteger sea medianamente compleja. Este problema alcanza su verdadera
dimensión cuando tenemos en cuenta la cantidad de
información que cada uno de los elementos involucrados en la seguridad de la red es capaz de generar. El
manejo de tal cantidad de información puede suponer la necesidad de aumentar recursos en gestión y
operación hasta límites inabordables por una empresa
media (ver la Figura 1).
Por las razones expuestas, efectuar una labor de gestión de la seguridad eficiente es vital para conseguir
que la propia seguridad de la red sea un hecho. La ges-
IDS Host
Red externa:
Internet
Servidor
seguro
Router
IDS Red
Red gestionada
Figura 1. El excesivo volumen de información impide una gestión eficiente de la seguridad
Comunicaciones de Telefónica I+D
152
Número 30 · Marzo 2003
Sniffer
Antivirus
Escáner
tión de la seguridad debe ser entendida desde dos
puntos de vista diferenciados:
1. Desde la gestión de la política de seguridad
Habitualmente, esta gestión se efectúa utilizando
las propias consolas de gestión de cada uno de los
elementos que intervienen en la seguridad. En
algunas ocasiones, alguna consola de seguridad
puede permitir configurar varios elementos, pero
éstos deben ser homogéneos. Esto es, deben ser del
mismo tipo o, en el mejor de los casos, deben ser
del mismo fabricante, aunque sean de tipos diferentes.
Una gestión eficiente debería permitir el establecimiento de una política de seguridad única en la
red, de forma que esta política pudiera distribuirse
desde un punto centralizado sobre cada uno de los
elementos involucrados, de forma que la intervención del operador sea mínima, si no nula. La posibilidad de hacer uso de dispositivos de red de distintos fabricantes no debería ser obstáculo para la
gestión de políticas de seguridad desde una sola
plataforma.
2. Desde la supervisión y monitorización
En un estado normal, los elementos de seguridad
están informando de eventos que pueden considerarse como no importantes, dado que son advertencias relativas a estados de funcionamiento que
no pueden considerarse ataques. Esta información,
no obstante, debe ser valorada por el operador de
una forma continuada. El problema se agudiza
cuando realmente se produce un ataque. Por regla
general, un ataque puede llegar a dejar rastros en
varios elementos, por lo que el operador debe estar
atento a la información de cada uno de los elementos, interpretándola adecuadamente y relacionando lo que sucede en unos equipos con otros.
Esta labor de interpretación no es obvia y, a poco
que la red pueda ser un objetivo de ataques desde
el exterior, el operador puede no responder adecuadamente a dichos ataques. Esto, a su vez, impide que se tomen las acciones correctoras que deberían ser aplicadas de un modo lo más inmediato
posible para subsanar la vulnerabilidad o los efectos que de su existencia se pudieran haber derivado.
Por tanto, se considera necesaria, para este tipo de
entornos, la existencia de una herramienta que sea
capaz de asimilar tal cantidad de información, rela-
cionando la de unos elementos con otros (correlación), eliminando la información innecesaria o
irrelevante y escalando al nivel necesario (nivel de
operación, de ingeniería de red o nivel gerencial)
de cada información. Es importante que el análisis
de toda esta información sea lo más completo posible, eliminando o minimizando la necesidad de
interpretación de los datos recogidos.
Esto permitirá, por un lado, poder conocer en
tiempo real los problemas reales de la red de un
modo sencillo (permitiendo reaccionar rápidamente en caso de problemas), y, por otro, poder efectuar informes exhaustivos "a posteriori".
Como se ha visto, la existencia de herramientas de
protección permite, por tanto, disponer de un medio
eficiente para gestionar la seguridad, minimizando los
efectos de ataques contra la red cuya seguridad se gestiona, y ahorrando a la vez en recursos destinados a la
operación de la seguridad en la red.
En este artículo se pretende plasmar el modelo conceptual y la arquitectura de una plataforma de gestión
de la seguridad. Para ello, en primer lugar se tratará de
plasmar dicho modelo, para a continuación pasar
revista a los elementos comerciales que se requerirían
para su construcción y la posible problemática de su
implantación en un entorno que ya se encuentre en
producción.
ARQUITECTURA LÓGICA DE UNA PLATAFORMA DE GESTIÓN DE LA SEGURIDAD
En este apartado se plantea el modelo conceptual
ideal de una herramienta de gestión de la seguridad
planteado por Telefónica I+D. La plataforma PERSA
(Plataforma Extensible de Registro de Seguridad y
Auditoría) intentará alcanzar dicho modelo.
Como se puede ver en la Figura 2, la arquitectura del
modelo se compone de:
Una serie de agentes, que se encargan de la interacción con los elementos que ofrecen la seguridad a la
red.
Un módulo encargado del control de las políticas
de seguridad en la red gestionada.
Un módulo de supervisión y monitorización en
tiempo real de los eventos de relevancia a nivel de
red.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
153
Reacción activa
Control
de
políticas
Otros supervisores
Otros gestores de políticas
Interfaz hombre/máquina
Informes
Análisis
de seguridad
Supervisión y
monitorización
Repositorio
de logs
Agentes
IDS Host
Red externa:
Internet
Servidor
seguro
Router
Red gestionada
IDS Red
Sniffer
Antivirus
Escáner
Figura 2. Arquitectura ideal de PERSA
Un módulo de almacenamiento en bruto de todos
los datos provenientes de los elementos gestionados
que se consideren de relevancia a efectos de gestión.
Un módulo de análisis de los datos obtenidos de los
elementos desde el punto de vista de la seguridad.
Un módulo de reacción activa ante los diferentes
sucesos.
Un módulo de generación de informes.
Una interfaz con los diferentes actores que gestionan la seguridad de la red.
A continuación se pasa a detallar las funciones de cada
uno de ellos.
unas reglas que se definen en el router. Lo mismo
puede suceder con otro tipo de máquinas de la red:
conmutadores, conformadores de tráfico, etc. Por su
parte, los PCs o servidores tienen una serie de recursos a nivel de kernel o de ficheros con ciertos privilegios en el acceso, con lo que también éstos se han de
gestionar con el fin de conseguir un grado óptimo de
seguridad.
Lo ideal sería que la interfaz con cada uno de estos
equipos fuese única, esto es, siguiendo el mismo protocolo. Sin embargo, debido a que la gestión de los
mismos se hace atendiendo a tipos de datos muy dispares, el número de interfaces se hace mayor. Así, los
tipos de datos intercambiados pueden ser:
Datos SNMP (traps).
Datos soportados por COPS.
Los agentes
Son los encargados de interaccionar con todos aquellos elementos que se consideren necesarios para que
la red se pueda considerar segura.
Anteriormente hemos visto los elementos o equipos
que están especializados en seguridad (firewalls, IDSs,
antivirus, escáneres, sniffers, etc.). Sin embargo, en
general, todos los elementos de la red son susceptibles
de ser gestionados a efectos de conseguir la seguridad
de la red a la que pertenecen. Así, un router puede disponer de listas de acceso, y el acceso al mismo sigue
Comunicaciones de Telefónica I+D
154
Número 30 · Marzo 2003
Logs. Este tipo de datos, además, puede ser muy
variado, dependiendo de la plataforma, por no existir un estándar al respecto. Así, por ejemplo, no
tiene el mismo formato un log generado por una
máquina Unix (syslog), que el creado por un PC
con Windows (Event log).
Datos propietarios.
Los citados datos se deben intercambiar entre el elemento gestionado y la herramienta de gestión. Para
hacerlo, se puede utilizar un protocolo estándar o uno
propietario. En todo caso, deberá estar cifrado para
asegurar la integridad y confidencialidad de la información. El protocolo de gestión puede no estar soportado por el elemento (habrá elementos que generen
logs, pero que no sean capaces de exportarlos), en cuyo
caso será necesario un agente intermediario que efectúe esta labor.
El filtrado de los datos. En algunos casos, puede ser
necesario un primer nivel de filtrado que elimine
falsas informaciones y evite duplicados de ciertos
eventos.
La normalización de los datos recogidos. De cara a
que la herramienta de gestión sea capaz de analizar
los datos, es necesario que éstos se encuentren en
un mismo formato, siendo el agente el encargado
de efectuar esta labor. Esta faceta es especialmente
importante, dado que no existe un estándar de normalización de formatos, razón por la cual esta tarea
es la más dependiente del fabricante. No obstante,
existen esfuerzos de normalización en IETF alrededor del protocolo IDXP.
Por lo tanto, y dada la disparidad de elementos a gestionar, así como los tipos de datos que pueden servir
para su gestión y los protocolos utilizados para su
intercambio, se hace necesaria la existencia de agentes
que aíslen a la herramienta en sí de los elementos que
gestionan y de sus diferentes características. Estos
agentes serán de muy diferentes tipos, como se puede
ver en la Figura 3.
Por último, aunque no es probable, se puede dar el
caso de que el agente no sea necesario. Esto será así
cuando ninguna de las tres labores anteriores sea necesaria (por ejemplo, en el caso de que el elemento gestionado sea del mismo fabricante que el gestor).
En general, un agente efectuará:
La recogida de datos del elemento. Esto se puede
hacer mediante:
La comunicación con el elemento a través de un
protocolo estándar o propietario.
El módulo de control de políticas de seguridad
La posibilidad de residir físicamente dentro del
elemento y recogiendo de allí la información.
Este módulo permitirá al gestor efectuar labores de
configuración en los equipos mediante la definición
de una política de seguridad a nivel global o de red.
La comunicación con otra herramienta de gestión del elemento a través de un protocolo estándar o propietario.
Otros gestores
de políticas
Interfaz hombre/máquina
Reacción activa
Tipos de agentes
Control
de
políticas
Red externa:
Internet
Servidor
seguro
Informes
Supervisión y
monitorización
Análisis de
seguridad
Repositorio de
logs
Agente
intermediario
Otros supervisores
Para que esto sea posible, debe ser capaz de ofrecer las
siguientes funcionalidades:
Agente:
-Recogida
-Filtrado
Gestor
propietario
Router
Red gestionada
-Normalización
IDS Host
IDS Red
Sniffer
Escáner
Antivirus
Figura 3. Tipos de agentes
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
155
Posibilidad de definición de una política a nivel global. Esta política debería cumplir tres requisitos:
En general, el módulo de supervisión y monitorización efectuará las siguientes labores:
a). Sencillez de manejo de la herramienta a la hora
de definir la política.
Recepción de los datos provenientes de los diferentes
elementos gestionados, a través de los agentes correspondientes (por lo que el tipo de datos está ya normalizado y la interfaz con cada uno es idéntica).
b). Definición versátil.
c). Capacidad de definición de políticas complejas.
La política global se define a nivel de explotación
de la seguridad de la red, pudiendo interaccionar
para ello:
Con la interfaz hombre-máquina, que permitirá
al operador la definición de la política.
Con otras posibles herramientas de gestión más
genéricas o generalistas. Un ejemplo podría ser
que la herramienta de gestión estuviera desplegada a nivel de una sede de un cliente, mientras
que la herramienta más genérica que se menciona pudiera estarlo a nivel de una red completa de
dicho cliente.
Capacidad de almacenamiento de la política global, a
efecto de hacerlas persistentes.
Capacidad de transformación de la política global en
política de elemento. Para efectuar este despliegue es
necesario conocer las capacidades de cada uno de
los elementos de la red, de forma que se traduzca la
política general a política local para cada uno de los
elementos que la deban implementar. Esta última
política, según el funcionamiento del módulo, se
podría también almacenar a efectos de hacerla persistente.
Capacidad de despliegue de la política local. Una vez
conseguida la política de cada elemento, se debe
seguir un procedimiento ordenado para distribuirla a cada uno de ellos, haciendo uso para ello de los
agentes, de un gestor de nivel inferior o de los propios elementos, si es capaz de interaccionar con
alguno de ellos.
El módulo de supervisión y monitorización
Este módulo se encargará de facilitar al operador
información en tiempo real de los eventos que sucedan en la red, atendiendo para ello a diversas reglas de
las que puede hacer uso.
Aplicación de algún mecanismo para la relación de
unos eventos con otros. Este método será habitualmente una correlación basada en algunos campos
cuyo significado sea bien conocido dentro del conjunto de datos normalizado (dirección IP origen,
hora en la que se ha producido, etc.).
Consolidación de los datos. Para ello, será habitual
utilizar una base de datos especializada. La optimización de la estructura de esta base de datos es
determinante, pues debe estar diseñada de forma
que no se vea afectada en demasía por cambios
como la introducción de un nuevo elemento, la
adición de un nuevo campo dentro de los datos
normalizados, etc.
Almacenamiento de estados. Dados los datos anteriores, será capaz de determinar eventos basados en
su configuración o en su conocimiento interno, así
como el estado de dicho evento (por ejemplo,
deberá ver cuándo un enlace de un firewall ha caído
y, cuando se levante, eliminar el evento).
Este módulo deberá interaccionar con los siguientes
elementos:
Con la interfaz hombre-máquina, mostrando datos
de los eventos en la red, que estarán basados en los
datos correlados de la forma que se ha explicado, y
con la información de estados pertinente. La presentación de estos eventos irá acompañada por lo
general de mapas, que mostrarán gráficamente los
recursos de seguridad de la red (redes, elementos,
dispositivos, tarjetas, etc.), asociando a los mismos
información sobre los eventos (seguridad, descripción, etc.).
Con otras herramientas de gestión, aportando para
ello una API específica1, pero lo más genérica y
estándar posible. Algunos ejemplos son CORBA,
SNMP o Logs.
Con el módulo que permite reaccionar de forma acti1 Esta interfaz no está representada en la Figura 2, por simplicidad en la
misma
Comunicaciones de Telefónica I+D
156
Número 30 · Marzo 2003
va ante los eventos que se detecten, informando de
los mismos.
Con el módulo de generación de informes, permitiendo el acceso de una u otra forma a los datos correlados y consolidados, interfaz que se materializa a
través de la base de datos de almacenamiento de
logs.
A efectos de mejorar la escalabilidad, el módulo de
supervisión y monitorización se puede implementar
siguiendo algún tipo de jerarquía. En este caso, las
funciones de correlación, consolidación y almacenamiento estarán distribuidas en forma de árbol, de
forma que la información se recoja de los diferentes
agentes a través de diferentes motores para finalmente poder ser accedida, ya correlada y consolidada, a
través de un punto único. Las jerarquías que se pueden implantar son muy diversas en función, fundamentalmente, de cómo se distribuyan las labores
anteriores, y de la cantidad de información y prestaciones del hardware y software de los diferentes submódulos.
El repositorio de "logs"
El repositorio de logs será el encargado de almacenar
de forma segura los datos ofrecidos por todos y cada
uno de los elementos de la red, en la forma en que le
llegan desde los agentes, con varios objetivos:
Poder efectuar análisis exhaustivos en el caso de que
se produzca algún problema de seguridad en la red
inicialmente no detectado (análisis "a posteriori").
Poder hacer frente a requerimientos legales. Así, la
legislación española obliga a almacenar durante un
tiempo determinado datos relativos a los accesos a
los servicios, en el caso de sistemas que realizan tratamiento de datos personales.
Para hacerlo, dispondrán de una única interfaz de
entrada, que será la de los agentes de cada elemento2.
A partir de ese momento, el repositorio de logs solamente se podrá consultar por parte de los módulos
que lo necesiten, pero en ningún caso se podrán
modificar los elementos. El único caso en que se pueden modificar es cuando se pretende efectuar un
almacenamiento masivo (en cinta, por ejemplo), para
así poder reutilizar el espacio físico con nuevos datos.
2 En la interfaz con este repositorio, puede ser necesario que los
agentes no efectúen labores de filtrado ni normalización.
Este módulo interactuará básicamente con el de análisis de seguridad, aunque también puede ser necesario para la elaboración de ciertos informes.
El módulo de análisis de seguridad
Basándose en los datos "en crudo" almacenados en el
repositorio de logs, y aplicando diversas técnicas, este
módulo será capaz de elaborar análisis exhaustivos de
incidentes ocurridos en la red.
Suele utilizarse como base para conseguir información
sobre problemas (por ejemplo, ataques distribuidos) o
catástrofes ocurridas en la red, después de que éstas
sucedan. No obstante, los informes no están ligados
necesariamente a dicho tipo de problemas, pudiendo
estar ligados, por ejemplo, al uso que se hace de un
determinado servicio por parte de un usuario concreto.
En general, este módulo se caracteriza por utilizar
información muy diversa. No se debe olvidar que el
repositorio de logs puede contener desde información
de acceso a una máquina Unix, hasta el propio tráfico
de la red, capturado por un sniffer. Cuantos más tipos
de información sea capaz de manejar, más importante será su capacidad de análisis, como también lo será
cuanto más eficiente sea el algoritmo de análisis de
que disponga (reconocimiento de patrones en bruto,
técnicas de búsqueda de patrones de tráfico basadas
en Ngramas, etc.).
El módulo de análisis de seguridad interactuará con la
interfaz hombre-máquina a efectos de mostrar los
informes surgidos de los análisis mencionados e,
hipotéticamente, con otros sistemas de gestión si
fuese necesario.
El módulo de reacción activa
Este módulo actuará a partir de la información en
tiempo real recibida del módulo de supervisión y
monitorización, atendiendo a los eventos del sistema
de forma que sea capaz de minimizar, en la medida de
lo posible, los efectos que sobre la red pudieran tener
dichos sucesos.
Lo hará de dos formas diferentes:
1. Interactuando con el operador, a través de la interfaz
hombre máquina, o con otros actores involucrados,
enviando e-mails, mensajes SMS o interactuando
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
157
con otros sistemas de gestión.
2. Interactuando con el módulo de control de políticas
para establecer una reacción activa automática, de
forma que este módulo sea capaz de cambiar la
política de seguridad de la red para minimizar el
impacto del problema (por ejemplo, cortando el
paso del servicio de e-mail en el firewall, cuando el
antivirus detecta una infección de una máquina a
través del mismo).
El módulo de reacción activa permitirá, por tanto,
reaccionar a determinados eventos, informando adecuadamente o cambiando la política de seguridad de
la red, en función de los parámetros con que se haya
configurado.
El módulo de generación de informes
De cara a poder efectuar un procesado eficiente de la
información, es necesario integrar en este tipo de plataformas una herramienta clásica de gestión de informes.
Estos informes se efectuarán a partir de los datos que
obran en poder de los siguientes módulos:
Módulo de supervisión y monitorización, que tiene
almacenados los datos correlados en función de
determinados criterios. Los informes que se generan con esta información son, habitualmente, de
formatos predeterminados, y ayudan a tener una
visión resumida de lo ocurrido mediante la ordenación y eliminación de la información superflua.
Repositorio de "logs". Mediante la recolección de
datos en bruto, añadiendo los mismos a un determinado informe se puede entrar en detalle en ciertos aspectos. No obstante, un informe basado en
logs en bruto solamente estará destinado, al menos
habitualmente, a los técnicos que operen la red.
Analizador de seguridad. Los análisis efectuados por
este módulo pueden utilizarse a la hora de crear
informes. Dependiendo del nivel de detalle de los
análisis y los datos que le acompañen, se pueden
crear informes destinados a diferentes actores de la
organización (operadores, ingenieros de seguridad
de red, gerentes o directores, etc.).
Estos informes se mostrarán mediante la interfaz
hombre-máquina, que debe permitir interaccionar
con el destinatario de dichos informes.
Comunicaciones de Telefónica I+D
158
Número 30 · Marzo 2003
La interfaz hombre-máquina
Como se ha descrito, la interfaz hombre-máquina,
además de poder parametrizar y configurar cada uno
de los módulos de la herramienta (incluyéndose a sí
mismo), debe ser capaz de interaccionar (para la gestión de la seguridad de la red) con varios módulos:
Con el módulo de control de políticas. Debe plantear
una interfaz sencilla, de forma que la definición de
políticas a nivel de red no sea mucho más compleja que la definición a nivel de elemento.
Con el módulo de reacción activa. Debe ser capaz de
recibir los eventos por pantalla, así como elevarlos
al nivel que la herramienta tenga definido (e-mail,
SMS, etc.).
Con el módulo de supervisión y monitorización en
tiempo real, recibiendo los eventos y alarmas de
éste.
Con el módulo de generación de informes, permitiendo parametrizar los mismos y obtenerlos cuando
sea necesario. En función del destino de los informes, la herramienta permitirá:
Tener diferentes apariencias o formatos de presentación.
Tener diferentes métodos de acceso (por pantalla
para el operador, por web para el acceso desde
puestos gerenciales o de dirección, etc.).
Con el módulo de análisis de seguridad, de la misma
manera que el anterior. La interfaz con este módulo puede no existir, obteniendo dichos análisis a
través del módulo de generación de informes.
ARQUITECTURA FÍSICA DE UNA PLATAFORMA DE GESTIÓN DE LA SEGURIDAD
La arquitectura física define cómo se ubican los recursos lógicos definidos en la arquitectura lógica, dentro
de los recursos de red y de los dispositivos físicos. En
general se creará una subred física separada de la red de
datos cuya seguridad se quiere gestionar, es decir, la
gestión se efectuará "fuera de banda". Esto permitirá
que la gran cantidad de información generada por los
elementos gestionados no inunde la red de datos por
donde se están ofreciendo servicios al usuario final.
No obstante, con ser esto lo ideal, existirán algunos
casos donde no sea de aplicación. Un ejemplo de ello
son los elementos gestionados que no dispongan de
interfaz destinada a gestión, obligando incluso a que
la información generada tenga por destino un equipo
de la propia red. En estos casos, se deben tener en
cuenta en las redes todos los aspectos relacionados
con la gestión de ancho de banda, de forma que se
puedan garantizar mínimos tanto para el tráfico de
servicio como para el de gestión, así como definir
limitaciones para ráfagas incontroladas de información por parte de algunos elementos, que podrían
causar de forma indirecta denegación de los servicios
que ofrece la red. Posibles formas de solucionar este
problema son la utilización de DiffServ y técnicas asociadas, así como el uso de equipos de conformado de
tráfico.
algunas de las funcionalidades del módulo de
interfaz hombre-máquina.
Front-ends. Constituyen la lógica de presentación
de la herramienta e implementan la interfaz hombre-máquina junto con las consolas descritas anteriormente, de las que serán servidores. A ellos acceden las consolas a efectos de conseguir los datos
necesarios para efectuar la presentación final al operador. Según la implementación, podría existir un
front-end único, donde residieran todas las funcionalidades, o estar distribuidos. En este último caso
podrían existir varías maquinas, de forma que una
de ellas fuera la destinada a mostrar alarmas en
tiempo real y a definir acciones automáticas o
manuales sobre los dispositivos que las generan,
otra podría efectuar labores de servidor de informes, otra las labores de servidor de históricos, etc.
Los diferentes módulos de la arquitectura lógica estarán distribuidos en los siguientes elementos físicos
(ver la Figura 4):
Los navegadores web. Propiamente hablando, no
se pueden considerar parte de la herramienta.
Back-ends. Son en realidad las bases de datos donde
reside la información referente a control de políticas, supervisión y monitorización, repositorio de
logs, y, ocasionalmente, la relativa a informes e históricos, junto con la lógica asociada a las mismas.
Una vez más, dependiendo de la implementación,
puede ser una base de datos única, o varias, teniendo en cuenta que los requisitos de las distintas
informaciones y sus tratamientos son muy diferentes, ya que:
Los clientes Java. En este caso se podrían incluir
La información relativa a la política de seguridad
Consolas. Serán máquinas desde las que se podrá
acceder a las funcionalidades propias de la interfaz
hombre-máquina. En general, se tratará de clientes
del front-end donde residirá dicha funcionalidad.
Ejemplos de implementaciones concretas son:
Consola
Consola
Consola
Front-end
Base
de datos
Motor principal
Agregador
(agentes)
Agregador
(agentes)
Agente
interno
Red externa:
Internet
Servidor
seguro
IDS Host
Router
Agente
interno
IDS Red
Red gestionada
Antivirus
Sniffer
Escáner
Figura 4. Arquitectura física de una herramienta de gestión de la seguridad
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
159
es relativamente estable y no demasiado numerosa.
La información relativa a la supervisión y monitorización es relativamente numerosa y muy
dinámica.
Los logs del repositorio de logs serán muy numerosos, pero no serán modificados, una vez introducidos, hasta que transcurra un periodo de
tiempo amplio.
Estas bases de datos, en muchas ocasiones, serán
comerciales y externas a la propia herramienta de
gestión de seguridad (por ejemplo, Oracle, Informix, etc.).
Motor. Se encargará de efectuar de enlace entre los
agentes (o entre los elementos gestionados, para
aquellos en los que el agente no sea necesario) y la
base de datos, mediante las acciones pertinentes
según el módulo de que se trate que. Estas acciones,
resumidas, serán:
Traducir la política de seguridad global en operaciones concretas de cada uno de los elementos
de seguridad, en el módulo de control de políticas.
Efectuar labores de agregación, sumarización,
correlación, etc., en el módulo de supervisión y
monitorización, para después efectuar la consolidación haciendo uso de la base de datos.
Enviar los logs al repositorio de logs.
Una vez más, habrá que tener en cuenta que el
motor podrá ser distribuido, contando con una instancia diferente para cada una de las funcionalidades anteriores.
Agentes. Existirán dos tipos de agentes desde un
punto de vista físico:
a) Los agentes externos o agregadores. Se trata de
máquinas donde se ubicarán los módulos software que permiten recoger datos de los elementos gestionados para enviarlos, con un formato
normalizado, al motor, y viceversa, para enviar
datos desde el motor de políticas a dichos elementos. En el primer caso puede ser necesario
enviar los datos duplicados a efectos de que uno
de ellos sirva para efectuar supervisión y monitorización, y en el segundo para que se almace-
Comunicaciones de Telefónica I+D
160
Número 30 · Marzo 2003
ne directamente en el repositorio. En general
interactuarán con un número amplio de elementos gestionados, siendo el punto donde
confluye la información de todos ellos.
b) Los agentes internos o residentes. Son piezas software que residen dentro del elemento gestionado a efectos de normalizar el intercambio de
información con el motor (de gestión de políticas, de supervisión, de repositorio, etc.).
Las implementaciones podrán ser muy variadas, y realizadas bajo los aspectos de:
Modularidad. Cada uno de los módulos de la arquitectura lógica (control de políticas, supervisión,
informes, etc.) podrá estar ubicado en la misma
máquina o en máquinas diferentes.
Escalabilidad. A efectos de mejorar en lo que refiere a la cantidad de información que puedan tramitar, pueden estar organizados de una forma más o
menos jerárquica. Así, pueden existir varios niveles
de motores y de agregadores a la hora de recoger la
información a supervisar, de forma que las distintas
acciones (filtrado, normalización, agregación,
sumarización, correlación y consolidación) se lleven a cabo en máquinas diferentes.
Redundancia. Las herramientas de gestión de la
seguridad deberán aportar algún mecanismo de
redundancia a efectos de que:
En todo momento se pueda gestionar la seguridad
de la red. Para ello, será necesario duplicar elementos físicos, caminos entre ellos, etc.
Se pueda acceder a la información. Para ello, serán
necesarios mecanismos de redundancia y de
recuperación ante fallos en la base de datos.
ESTADO DEL ARTE DE LAS IMPLEMENTACIONES
La descripción realizada de la arquitectura de una
herramienta de gestión de la seguridad es más un
modelo ideal que una realidad. No existe a día de hoy
una herramienta capaz de llevar a cabo todas las funciones descritas, siendo necesaria una construcción
que integre diversos productos existentes.
Dejando a un lado las herramientas de gestión clásica,
que pueden ser útiles para la construcción de una pla-
taforma de gestión de la seguridad (generadores de
informes, creación de interfaces hombre-máquina,
etc.), podemos hablar de dos tipos diferentes de productos, si bien ninguno existe en estado puro ni completo:
caso especial de lo que hemos denominado agentes,
ya que a menudo habrán de ser capaces de interaccionar con herramientas de uno y otro tipo integradas
en un todo.
1. Las herramientas de configuración y monitorización.
Estas herramientas permiten la explotación, en
diferentes ámbitos, de una serie de elementos que
aportan seguridad a una red o a un conjunto de
redes determinadas. Las funcionalidades que se
incluyen, de entre las especificadas en la arquitectura canónica definida con anterioridad son:
Herramientas de configuración y monitorización
La supervisión y monitorización de las incidencias y generación de informes.
La reacción activa.
Este tipo de productos comienza a abundar en el
mercado, aunque tienen muy diferentes características, como se verá posteriormente, cubriendo,
principalmente, la funcionalidad de supervisión y
monitorización de incidencias y la generación de
informes.
2. Las herramientas de análisis de seguridad. Estas
herramientas permiten, a partir de una serie de
datos recogidos de la red o de máquinas concretas,
extraer conclusiones, mediante la realización de
análisis efectuados siguiendo técnicas o algoritmos
más o menos complejos. Generalmente están
orientadas a procesar información, intentando
detectar aquellos ataques que no han podido ser
detectados por los medios tradicionales de protección (firewalls, IDSs, etc.). Las funcionalidades que
cubren dentro de la arquitectura genérica son las
de:
Repositorio de logs.
Análisis de seguridad.
Generación de informes especializados.
Por lo tanto, se puede adelantar que para la implementación de una herramienta de gestión de la seguridad que abarque la totalidad de la funcionalidad
descrita en el punto anterior, será necesario utilizar al
menos una herramienta de cada tipo, cubriendo las
lagunas existentes mediante la integración de las mismas utilizando productos ad hoc o desarrollos. Es el
1. En el ámbito de control de políticas o gestión de la
configuración (ver la Figura 5). A partir de la definición de una política de seguridad por parte del
administrador, es posible efectuar las acciones
oportunas para que dicha política se traduzca primero a operaciones entendibles por cada uno de
los elementos de seguridad involucrados, y se configuren ordenadamente, después, en cada uno de
ellos. Esto es, cubrirían los siguientes módulos de
la arquitectura genérica:
El módulo de control de políticas.
Los agentes de configuración de algunos elementos.
La interfaz hombre-máquina, en lo referente a la
gestión de la política de seguridad.
Este tipo de funcionalidad está poco desarrollado
en los productos existentes actualmente en el mercado, dada la dificultad que supone traducir una
determinada política de seguridad, definida a nivel
de red, en configuraciones correspondientes a elementos de red de funcionalidad dispar y de fabri-
Otros gestores de políticas
El control de políticas.
Intentan, de forma centralizada, efectuar una gestión
de la seguridad principalmente en dos ámbitos:
Interfaz
hombre/máquina
Control
de
políticas
Agentes
Figura 5. Estructura de las herramientas de control de políticas más
habituales
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
161
El módulo de supervisión y monitorización.
Informes
Supervisión y
Monitorización
El módulo de generación de informes (solamente los informes basados en datos correlados, por
lo que se encuentra ausente la capacidad de análisis o detección de ataques basados en información de diferentes fuentes).
Otros supervisores
Interfaz
hombre/máquina
La interfaz hombre-máquina, en lo relativo a la
presentación de eventos o incidencias en tiempo
real y a la presentación de informes.
Agentes
Figura 6. Estructura de las herramientas de supervisión más habituales
cantes muy diferentes. Lo más habitual es que el
control de las políticas solamente se pueda efectuar
sobre equipos homogéneos y del mismo fabricante.
2. En el ámbito de supervisión y monitorización de incidencias. Este tipo de funcionalidad está bastante
más desarrollado que el anterior, y se basa en la
recogida de datos provenientes de los elementos
que aportan seguridad a la red y el posterior tratamiento de los mismos. A partir de esta correlación
(u otro tratamiento análogo), se permite tener una
visión en tiempo real de qué está pasando en la red,
sin necesidad de tener que tratar toda la información que dichos elementos son capaces de generar
y que, en una red de tamaño medio, puede ser
inmanejable. Este tipo de herramientas suele integrar funcionalidades que permiten la generación de
informes sencillos. En otras palabras, cubrirían los
siguientes ámbitos (ver la Figura 6):
Agentes
a. Envío de un e-mail con una notificación
Figura 7. Estructura de las herramientas con reacción activa más habituales
Comunicaciones de Telefónica I+D
162
Número 30 · Marzo 2003
Como se ha explicado, estas herramientas aportan un
análisis de lo ocurrido en la red (o en un equipo con-
Reacción activa
Control
de
políticas
Informes
Supervisión y
monitorización
Agentes
b. Cierre de puertas con "firewalls"
Otros supervisores
Supervisión y
monitorización
Otros supervisores
Informes
Herramientas de análisis de seguridad
Interfaz hombre/máquina
Interfaz hombre/máquina
Reacción
activa
Aparte de los dos aspectos anteriores, una funcionalidad y otra se complementan con lo que se denomina
reacción activa, que constituye la capacidad de llevar a
cabo acciones (cambiar la política de seguridad, y, por
tanto, la configuración de un conjunto de elementos
de seguridad) basándose en las conclusiones extraídas
del proceso de supervisión que se lleva a cabo sobre la
red. Este tipo de acciones, de existir, son muy diversas, y oscilan desde el simple envío de un e-mail de
notificación de lo ocurrido (ver la Figura 7a), a cerrar
puertos en firewalls (ver la Figura 7b), eliminar un
determinado servicio, etc., involucrando para ello a
parte de la funcionalidad implementada por el control de políticas. Dado que, como se ha indicado, esta
última funcionalidad está escasamente desarrollada,
los modelos de reacción activa a día de hoy suelen
limitarse a las capacidades de notificación hacia los
administradores y los operadores.
Análisis
de
seguridad
Repositorio de logs
Informes
Análisis
de
seguridad
Repositorio de logs
Agentes
Otros supervisores
Informes
Interfaz hombre/máquina
Otros supervisores
Interfaz hombre/máquina
Agente
Sniffer
a. Análisis de los datos aportados por los elementos de seguridad
b. Análisis del tráfico de la red
Figura 8. Estructura de las herramientas de análisis de seguridad más habituales
creto), basándose en técnicas muy diversas. Los análisis son muy variados en cuanto a la complejidad y al
carácter de los mismos, como lo son también los fines
que persiguen. La diferencia entre esta funcionalidad
y la de supervisión y monitorización de incidencias, y
la generación de informes basados en sus datos, es su
apoyo en la información que ofrecen los elementos de
protección. De este modo, los ataques que éstos no
detectan serán transparentes a la supervisión y monitorización, pero podrán ser detectados "a posteriori"
por las herramientas de análisis.
Dentro de la arquitectura genérica de una plataforma
de gestión de la seguridad, cubren los siguientes
módulos:
Repositorio de logs.
Análisis de seguridad.
Generación de informes.
Fundamentalmente, estas herramientas se pueden clasificar, en función de la fuente de los datos analizados,
en:
Herramientas de análisis de los datos aportados por los
elementos de seguridad (ver la Figura 8a). Para realizar el análisis de lo ocurrido en una red, el análisis
se basa en los datos de los elementos especializados
que intervienen en la protección de la red. Por lo
tanto, como punto de partida, es necesario recolec-
tar estos datos, cosa que puede realizarse de muy
diferentes modos, aunque el más obvio es la aplicación de las mismas técnicas que las herramientas de
provisión y monitorización de seguridad explicadas
con anterioridad. También se pueden utilizar para
fines de otra índole, como la recolección de pruebas ante posibles ataques, de cara a tener base probatoria en acciones penales, inspección de red para
su correcto uso, etc.
Por lo visto tras un análisis del mercado, estas
herramientas no son demasiado abundantes, y la
mayoría efectúan su labor a partir de datos correlados, cuando lo más lógico es que lo hicieran sobre
datos "en crudo". Se ha encontrado gran diversidad
en lo que los fabricantes entienden por "realizar un
análisis de seguridad".
Herramientas de análisis del tráfico de la red 3 (ver la
Figura 8b). Para realizar este tipo de análisis las
herramientas se ayudan de un elemento auxiliar
que efectúa un "sniffing" de todo o parte del tráfico de la red en uno o varios puntos de la misma.
Con el propio tráfico almacenado (en un CDROM, disco duro o elemento similar), proceden a
un análisis del mismo para poder detectar cualquier
tipo de actividad maliciosa. El objetivo de estas
3 Este tipo de herramientas también se pueden ver como herramientas
de análisis, en las cuales el único elemento de seguridad donde se
toman los datos es un sniffer, habitualmente propietario de la
herramienta.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
163
herramientas no es el de participar en la gestión de
las redes, sino más bien ayudar a la correcta utilización de una determinada red, o al rastreo de ataques aplicando técnicas de espionaje en la red y de
análisis del tráfico que circula por la misma.
Necesidades de integración
Dada la plataforma genérica de gestión de la seguridad planteada en el modelo conceptual ideal (descrito en el apartado dedicado a arquitectura lógica) y los
tipos de productos que existen en realidad (descritos
anteriormente), se deduce que, para conseguir la primera será necesaria la integración de varios de estos
productos. También será necesario el desarrollo de
ciertas aplicaciones que permitan, por un lado, dicha
integración, y por otro, cubrir las lagunas de funcionalidad que ofrecen dichos productos.
Más en detalle, las labores que habría que efectuar
para conseguir una plataforma ideal, se deducen de
los siguientes puntos:
Tal como se ha visto en el artículo, existe gran
variedad de agentes desarrollados que son diferentes en cuanto a:
Los tipos de elementos que pueden gestionar,
debido a los distintos tipos de datos y protocolos que son capaces de manejar con los mismos,
y a que éstos no se encuentran normalizados.
Las herramientas de gestión con las que interactúan. Se debe tener en cuenta que hay que ofrecer un tipo de datos y un protocolo comprensible a todos los módulos de la arquitectura con
los que se interacciona (supervisión, repositorio
y otras herramientas de gestión más generalistas).
Por tanto, será necesario efectuar desarrollos para
poder gestionar todos aquellos elementos que no dispongan de agentes que interactúen entre el citado elemento y todos aquellos módulos de la arquitectura
que necesiten de sus datos. Estos desarrollos podrían
efectuarse tanto por parte del integrador como del
fabricante, en función del análisis de los requisitos de
la plataforma.
El desarrollo de estos agentes puede tipificarse en:
La necesidad de desarrollar agentes para equipos
no contemplados.
Comunicaciones de Telefónica I+D
164
Número 30 · Marzo 2003
La necesidad de integrar en un solo agente dos
agentes de diferentes fabricantes, por ejemplo,
uno para la parte de configuración de políticas y
otro para supervisión.
Existen productos que permiten hacer el control de
las políticas de seguridad en la red gestionada, aunque se encuentran en un estado muy poco evolucionado. Por lo tanto, aparte de la integración de
un producto de este tipo, se deberían efectuar desarrollos, por parte de los fabricantes o del integrador,
para que dicha funcionalidad fuese más completa.
Tampoco sería descartable el desarrollo de un producto de este tipo desde cero.
Existe cierta variedad de productos de supervisión
y monitorización en tiempo real de los eventos de
relevancia a nivel de red, con funcionalidades más
que aceptables. No obstante, es necesaria su integración.
También se ha detectado la existencia de productos
que permiten el almacenamiento "en bruto" de
todos los datos provenientes de los elementos gestionados, los cuales se podrían integrar en la herramienta.
La capacidad de análisis de los datos obtenidos de
los elementos no está excesivamente desarrollada, y
existen pocos productos que permitan un análisis
detallado. Por lo tanto, aparte de integrar los productos existentes, sólo cabe esperar que se realicen
desarrollos por parte de los fabricantes o del integrador en el sentido de mejorar la funcionalidad.
La reacción activa que se puede efectuar ante los
diferentes sucesos de la red es muy variada, pero, en
general, se encuentra poco desarrollada en los productos que se han estudiado. Una vez más, es necesaria la integración de este producto, pero cabe
esperar que los desarrollos futuros por parte de los
fabricantes vengan a completar esta funcionalidad.
Existen productos que permiten la generación de
informes y que cubrirían las necesidades de las
herramientas que se han planteado. No obstante,
como se ha descrito, estos informes se pueden
generar de fuentes diferentes (base de datos de
supervisión, repositorio de logs o análisis de la seguridad). Por lo general, dado que los módulos anteriores están implementados por productos diferentes, se podrán generar informes con características
muy dispares en cuanto a formato, interfaz, personalizaciones, etc. Por tanto, es previsible que se
necesiten desarrollos por parte del integrador para
unificar las características anteriores, probablemente en el módulo de la interfaz hombre-máquina.
En algunos casos, incluso, la implementación de
dichas funcionalidades en los productos es reducida, como es el caso de:
Al ser necesaria la integración para conseguir cubrir
las funcionalidades planteadas en la arquitectura
ideal, será también necesaria la integración de las
diferentes interfaces que ofrecen dichas herramientas. Para conseguirlo, el integrador necesitará efectuar desarrollos específicos relativos a:
La unificación de la interfaz con el operador en
todos sus aspectos (control de políticas, supervisión, informes, análisis, etc.).
Establecimiento de una API común con las
herramientas de gestión más generalistas.
Como conclusión de este apartado dedicado a las
implementaciones existentes, se puede decir que:
Solamente existen productos en el mercado destinados a cubrir parte de las funcionalidades que se
describen en la arquitectura ideal de las plataformas
de gestión de la seguridad, compuesta por:
El módulo de supervisión y monitorización.
El módulo de generación de informes.
El repositorio de logs.
El control de políticas.
La reacción activa.
El análisis de seguridad.
Para algunas de las funcionalidades de la arquitectura ideal es necesario efectuar desarrollos específicos por parte de los fabricantes.
Es necesario también efectuar desarrollos por parte
del integrador, a efectos de completar la funcionalidad necesaria relativa a los agentes y la interfaz
hombre-máquina.
Por lo tanto, para conseguir una plataforma de gestión de la seguridad en los términos descritos, será
necesario integrar los productos existentes, efectuando los desarrollos pertinentes que cubran los módulos
o funcionalidades no cubiertas por los mismos.
En la Figura 9 se describe, para cada uno de los
módulos de la arquitectura ideal, la existencia en el
mercado de productos que cubran la totalidad de su
funcionalidad, o si los productos existentes están poco
evolucionados (en cuyo caso el fabricante debería
efectuar desarrollos), o si es necesario efectuar desarrollos para completar la integración.
Interfaz hombre/máquina
Reacción activa
Control
de
políticas
Informes
Análisis de
seguridad
Supervisión y
monitorización
Repositorio de
logs
Agentes
Módulos con productos comerciales que cubren la funcionalidad
Módulos con productos comerciales que cubren la funcionalidad de forma reducida
Módulos en los que son necesarios desarrollos para completar la integración
Figura 9. Integración de una herramienta de gestión de la seguridad
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
165
CONCLUSIONES
Se puede destacar como conclusiones a lo descrito en
este artículo que la arquitectura lógica de una herramienta de gestión de la seguridad implica funcionalidades muy diversas y que físicamente la arquitectura
se puede implementar de muchas formas, aunque en
general se sigue el mismo patrón.
cubrir las diferentes funcionalidades, ya que las herramientas comerciales no cubren buena parte de las
funcionalidades exigibles.
Por tanto, para implantar una solución es necesario
conocer muy bien la casuística de gestión de la red
donde se desea implantar, así como los elementos de
red que son gestionados.
No obstante, es necesario integrar herramientas para
Glosario de Términos y Acrónimos
API Application Programming Interface. Interfaz que
ofrece una aplicación y que permite a otras
interactuar, de una u otra forma, con la primera.
COPS Common Open Policy Service Protocol. Se trata
de un protocolo que permite el intercambio de
políticas desde un punto denominado PCP (Policy
Decission Point) hacia los dispositivos
gestionados (PEPs o Policy Enforcement Points),
con objeto de implantar una política de calidad
de servicio global en una red determinada. En la
actualidad evoluciona de forma que no se trate
solamente de políticas de calidad de servicio,
sino de políticas de comunicaciones de red en
general. Para más información, se puede acceder
a www.ietf.org
CORBA Common Object Request Broker Architecture.
Especificación de una arquitectura que permite
la creación, distribución y gestión de objetos de
programación distribuidos en una red. De esta
forma, programas que residen en máquinas
diferentes, o incluso que han sido desarrollados
por diferentes empresas y programadores,
pueden comunicarse a través de esta interfaz,
facilitando el procesamiento distribuido. Para
más información, se puede acceder a la página
www.omg.org
IDS Intrusion Detection System. Sistema que permite
la detección de ataques. Suelen ser de dos tipos
diferentes. En el primero de ellos, detecta los
ataques destinados a una determinada máquina
o servicio, mediante la inclusión de una pieza
software en la máquina en cuestión. El segundo
de ellos, detecta ataques destinados a las
máquinas o servicios de una determinada LAN
mediante la inspección y análisis del tráfico que
la atraviesa. Estos equipos complementan a los
firewalls para la consecución de un nivel de
Comunicaciones de Telefónica I+D
166
Número 30 · Marzo 2003
IDXP
IETF
IP
IPS
SMS
SNMP
seguridad óptimo en la red. Además, algunos de
ellos son capaces de llevar a cabo acciones
automáticas ante los ataques que detectan.
Intrusion Detection Exchange Protocol. Protocolo
a nivel de aplicación y orientado a conexión que
permite el intercambio de datos entre entidades
de detección de intrusiones, y que permite la
autenticación entre ellas, así como la integridad y
la confidencialidad de los datos que se
intercambian. Asimismo, también especifica el
formato de los datos a intercambiar. En la
actualidad no se encuentra estandarizado. El
draft que recoge la definición del protocolo se
puede encontrar en www.ietf.org/internetdrafts/draft-ietf-idwg-beep-idxp-04.txt
Internet Engineering Task Force. Grupo de
trabajo que define y estandariza los protocolos y
procedimientos en Internet.
Internet Protocol. Protocolo de comunicaciones
en el que se basa el intercambio de datos en
Internet.
Intrusion Prevention System. Sistema software
que permite la prevención de intrusiones
mediante la monitorización de la utilización de
los recursos de una máquina (por ejemplo,
llamadas al sistema operativo).
Short Message Service. Servicio de envío de
mensajes de telefonía móvil dentro del sistema
GSM.
Simple Network Management Protocol.
Protocolo de gestión y supervisión que permite el
acceso y la modificación de objetos de una MIB
dentro de un determinado elemento de red.
Dispone, asimismo, de facilidades de envío de
alertas (traps).
Multiconferencia IP multicast por satélite
Marta Heredia Rodríguez, Luis Miguel Vaquero González, Antonio Sánchez Esguevillas
Telefónica Investigación y Desarrollo
Los servicios de multivideoconferencia son especialmente atractivos para eliminar
distancias físicas sin perder las ventajas de disfrutar de reuniones presenciales. El uso
de las tecnologías IP permite la integración de servicios de voz y datos en la misma red,
aunque a costa de la necesidad de garantizar la calidad de servicio extremo a extremo.
La provisión de este tipo de servicios sobre una red de satélites geoestacionarios
implica algunas consideraciones adicionales, especialmente asociadas al retardo. Por
otro lado, presenta importantes ventajas en el despliegue de una solución multicast
IP.
Estos servicios multimedia pueden ser materializados con protocolos emergentes
como SIP, y en concreto con la plataforma de código abierto VOCAL.
INTRODUCCIÓN
Cada vez en mayor medida, Internet se está convirtiendo en parte de nuestro día a día, lo que supone un
incremento exponencial del tráfico basado en IP. Esta
evolución es particularmente plausible para tráfico
multicast en tiempo real, que impone sobre la infraestructura de comunicaciones que la soporta la carga
adicional de una calidad de servicio estricta. Los servicios de multivideoconferencia representan un ejemplo típico de servicios conversacionales multimedia
que requieren conectividad con calidad de servicio
(QoS).
El proyecto ICEBERGS (IP ConferEncing with Broadband multimedia ovER Geostationary Satellites)
aborda la integración de voz y vídeo IP e IP multicast
en sistemas con satélites geoestacionarios. Este proyecto es evolución del descrito en [2] (en el que se utilizaba el protocolo H.323 y no se contemplaba ni el
uso de vídeo ni la multiconferencia).
Su objetivo es diseñar, validar e integrar una infraes-
tructura de comunicaciones de banda ancha basada
en redes de satélite de próxima generación (en particular, la red EuroSkyWay, ESW, [1]). Con ella se
quieren ofrecer servicios conversacionales IP con
soporte de calidad de servicio, para terminales fijos,
móviles y portables, tanto en escenarios empresariales
como residenciales. Entre este tipo de servicios podemos citar: reuniones virtuales, entornos inmersivos,
telemedicina, etc. La provisión de estos servicios con
una QoS garantizada representa un reto para las redes
de próxima generación y requiere el estudio de técnicas óptimas de enrutado por satélite, mecanismos de
control de retardo extremo a extremo y funcionalidades de soporte específicas del servicio.
La arquitectura del servicio está basada en el Protocolo de Iniciación de Sesión (SIP) [6], y otros protocolos relacionados, que se despliegan en la infraestructura de comunicación de banda ancha mencionada.
Esta infraestructura está compuesta por un satélite en
banda Ka con procesamiento a bordo (OBP), y una
parte de la Internet terrestre actualizada para soportar
servicios multicast y aplicaciones con QoS, mediante
la técnica QUASIMODO [7].
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
167
Es también objetivo de ICEBERGS la demostración
y cualificación del rendimiento del servicio con una
extensiva campaña de validación, incluyendo tanto
segmentos de satélite como de Internet. El demostrador consta de varios nodos de satélites, un centro de
servicio y un centro de operaciones.
ARQUITECTURA DEL SISTEMA ICEBERGS
La arquitectura del sistema ICEBERGS, que se muestra de forma conceptual en la Figura 1, consta de:
Finalmente, es también una parte importante del proyecto la contribución a las actividades de estandarización, proponiendo soluciones optimizadas de protocolos, técnicas de interfuncionamiento y enrutado
multicast en el marco de IETF y ETSI.
En este artículo se presentará en primer lugar la arquitectura del sistema, diferenciando el segmento terrestre y el espacial. A continuación se mostrarán los
modelos de conferencia seleccionados por el sistema,
que presentan soluciones alternativas para evitar el
problema del retardo excesivo que representaría un
doble salto de satélite para los flujos multimedia. Por
último, se describirá en detalle la plataforma SIP
VOCAL, particularizando su aplicabilidad para el
entorno del proyecto.
Una arquitectura de servicios basada en el paradigma SIP para el uso, control y gestión de servicios
conversacionales multimedia entre varios usuarios.
Un sistema de satélites regenerativo de banda
ancha, que proporciona conectividad a terminales
de apertura pequeña a través de un cluster de satélites de haces múltiples (multiple spot-beam). El componente europeo de esta infraestructura de comunicación está representado por el cluster de satélites
de banda Ka EuroSkyWay, que está previsto que
soporte tanto servicios fijos como móviles en el año
2004.
La actual Internet (best-effort), completada y actualizada con algunas facilidades y soluciones, como el
soporte del modelo de servicios integrados en las
subredes de borde, o el soporte del modelo de ser-
ESW
SaT-B/C
ESW-SaT-A/B
NIU
Usuarios fijos
Fiewall/
router
Coche/autobús
corporativo
Terminal del
proveedor
Proveedor de servicios de satélite
Fuente (cliente A)
QoS basada en prioridad
Servidor
SIP
Firewall
Routers
centrales
SCP
Servidor de
localización
router
SDP
Gateway
router
centro regional
de operación de red
QoS basada en negociación
• Control de conexión
• Soporte de red
inteligente (SSF)
• Gestión de tráfico
• Base de datos distribuida
• Servicios de segundo plano
Internet federada
Firewall /
router
ESW
SaT-A
Usuarios
fijos
Proxy
Flujo de control de sesión
Flujo de tráfico
NIU:Unidad de interfaz de red
SCP: Punto de control de servicio
SDP:Punto de datos del servicio
SSF: Función de conmutado del servicio
Figura 1. Arquitectura del sistema ICEBERGS
Comunicaciones de Telefónica I+D
168
Número 30 · Marzo 2003
Cliente B
Vendedor
Proxy SIP
Servidor de
localización,
redireccionamiento
y registro
F-ISP.1
Sección de la
red de acceso
MCU
RF/IF
Satellite
gateway
Hub
Edge router 1
(CISCO 3640)
Voice Gateway
Subred corporativa
o de empresa 1
MCU
Border Hub
Router 1
(DR 1)
Generador
de tráfico
RP 1
Subred corporativa
o de empresa 2
Edge
router 2
(CISCO 2611)
Proxy
SIP
RF/IF
RP 3
Hub
Generador
de tráfico
Punto de medida
DR: Designated Router
RP: Rendez-vous Point
ISP: Proveedor de servicios de Internet
Usuario
F-ISP. 3
Hub
MCU
Usuario
Core
Router
(Backbone)
(A)
F-ISP. 2
MCU
RP 2
Border
Router 3
(DR 3)
Border
Router 2
(DR 2)
Edge
router. 3
(CISCO 2611)
MCU
Hub
Servidor de
aplicaciones
Proxy SIP
Generador
de tráfico
Usuario
Usuario
Usuario
Usuario
Usuario
Usuario
Figura 2. Arquitectura del prototipo demostrador
vicios diferenciados de Internet en la red central.
Los aspectos innovadores del proyecto y los avances
en el estado del arte en las principales áreas de investigación se demostrarán a través de una configuración
completa y representativa de la arquitectura de la red
híbrida satélite/terrestre. Como se muestra en la Figura 2, el prototipo del demostrador se basa en dos partes principales: una infraestructura de red y una capa
de adaptación de servicios y protocolos, en la que se
implementarán las nuevas metodologías de QoS estudiadas a lo largo del proyecto.
innovadores del proyecto, por lo que es necesario,
tanto identificar los componentes existentes en el
mercado que más se adecuen a nuestras necesidades, como implementar otros nuevos.
3. Escenarios de validación. El objetivo de esta fase de
pruebas es validar los principios generales del sistema y medir el rendimiento global del mismo a la
hora de ofrecer servicios de conferencia de VoIP,
teniendo en cuenta la calidad del servicio.
Arquitectura del segmento espacial
En este escenario es preciso, además, definir una estrategia adecuada de validación del sistema. Las pruebas
se tienen que realizar en tres niveles diferentes:
1. Subredes individuales. Cada subred del demostrador
se tiene que probar para validar su conformidad
con los requisitos especificados en la fase de estudio.
2. Adaptación de servicios y protocolos e implementación
de QoS. Estos son algunos de los aspectos más
El sistema de satélites EuroSkyWay es un ejemplo de
un sistema de banda ancha multimedia. Es una red de
telecomunicación basada en satélites geoestacionarios
con cobertura en Europa. Permite proporcionar servicios de conectividad de banda ancha y soportar aplicaciones interactivas multimedia de usuarios equipados con pequeños terminales fijos o móviles. ESW es
al mismo tiempo una red de acceso y una red troncal
que posee capacidad conmutada bajo demanda, y se
ha diseñado para ser integrada con redes terrestres
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
169
mediante estaciones pasarela (gateway). La red ESW
proporciona acceso a servicios globales a través de
estaciones dedicadas, que interconectan redes terrestres o de satélites. La adopción de una arquitectura de
red inteligente capacita al sistema para ofrecer una
variedad de servicios mejorados. Además, el diseño
optimizado de gestión de recursos a bordo permite
que ESW aporte eficientemente servicios y aplicaciones en tiempo real, como es el caso de la voz sobre IP.
Arquitectura del segmento terrestre
La Figura 3 muestra una simplificación de la arquitectura global del segmento terrestre (infraestructura
de VoIP), cuyos principales elementos son:
El segmento de usuario (residencial o de empresa).
Puede tener dispositivos IP conectados directamente a la red o teléfonos normales conectados a través
de un gateway de baja densidad. Los usuarios generan y reciben llamadas de vídeo y audio, y participan en videoconferencias.
El proveedor de servicios (ISP). Es donde reside toda
la funcionalidad de control de llamada. El número
de servidores se debe dimensionar de forma acorde
al número de usuarios.
Los servidores de multiconferencia (MCUs). Realizan
funciones de control y gestión de la conferencia,
basándose en la señalización SIP, y mezclado de los
flujos multimedia.
La interconexión con la RTC. Se consigue con gateways de VoIP, que tienen que estar distribuidos geográficamente para conseguir que el tramo de la llamada que va por la RTC sea lo menor posible.
MODELO DE CONTROL DE LA MULTIVIDEOCONFERENCIA
El diseño de un modelo de control de la conferencia
es un punto clave en el desarrollo de servicios de videoconferencia y en la interacción con tecnologías no
IP. Aunque los servicios de videoconferencia son
posibles dejando que todo el control de la llamada lo
realicen los terminales, este modelo está restringido a
conferencias de pocos participantes. Los servicios
avanzados de videoconferencia requieren de la existencia de una o más MCUs en la red. Estos servidores
controlan el contenido multimedia intercambiado y
cooperan en proveer servicios de registro, directorio y
seguridad. El diseño está dividido en dos capas de
control: la capa de servicios de señalización y la capa
de control multimedia.
Multiconferencia en SIP
Tanto en la RTC como en las redes H.323 son posi-
Terminal del proveedor
de servicios de Internet
Terminal de
usuario
Terminal
de la RTC
SIP
MEGACO
Gateway
de VoIP
PC multimedia
Internet
Servidores de
control de
llamada
Servidor de facturación
y seguridad
RTC
Proveedor de
servicios
y contenidos
Usuarios
Teléfono
IP
Figura 3. Arquitectura del segmento terrestre
Comunicaciones de Telefónica I+D
170
Número 30 · Marzo 2003
RDSI/SS7
bles las multiconferencias gracias a las MCUs, que
realizan el mezclado del audio, la composición del
vídeo y la gestión de los participantes, mediante señalización específica.
En SIP, la necesidad de un mezclador depende del
número de conferenciantes y de las capacidades de los
terminales. Para un número reducido de participantes
(generalmente tres), basta con que cada uno de ellos
disponga de un canal de señalización SIP con el resto,
y envíe el audio y el vídeo por separado a cada participante. En recepción, los terminales mezclan el audio
y muestran el vídeo de los demás. Si se desea un
número de participantes mayor, puede utilizarse una
MCU con soporte SIP.
Los sistemas de conferencia solían ser monolíticos. En
el mundo SIP tenemos un modelo disgregado, que
consta de dos o más componentes (generalmente un
servidor de aplicaciones y un servidor de medios) unidos mediante una API.
Los estándares SIP y XML facilitan que un gran
grupo de desarrolladores escriba las aplicaciones de
conferencia. Además, SIP permite que las aplicaciones
de conferencia enruten llamadas a servidores de
medios específicos, y por tanto soportan un gran
número de participantes simultáneos en la conferencia. Esto sería muy difícil o imposible en los sistemas
monolíticos. Finalmente, todos estos factores permiten el desarrollo de aplicaciones que combinarán sin
fisuras la conferencia, el enrutamiento de llamadas y
el envío y recepción de tráfico multimedia.
Capa de servicios de señalización
Se encarga de gestionar la señalización para satisfacer
los servicios esperados, que incluyen, entre otros, los
siguientes:
Servicios de registro, localización y directorio. El servicio de registro permite que los terminales se registren en los servidores, proporcionando información
de localización y estado. El servicio de localización
define un método para contactar con usuarios
remotos basado en la información almacenada en
un servidor de directorio.
rencias, invitación a las mismas, etc.).
Servicio de autenticación, autorización y contabilidad
(AAA). Estos servicios permiten la autenticación de
los usuarios, la autorización de los servicios y la
contabilidad, para poder extraer estadísticas de uso
y cobrar por la utilización del sistema.
Capa de control multimedia
Esta capa controla la distribución de flujos multimedia. Dentro del proyecto se pueden considerar varios
modelos de conferencia, cada uno de ellos con distintas implicaciones. Dependiendo del modelo y del tipo
de terminales, se necesitarán servicios especiales como
la mezcla o conmutación de audio y vídeo. Los modelos de conferencia son los siguientes:
Conferencia completamente multicast
Todos los terminales de la conferencia son multicast
y pueden realizar la mezcla o conmutación de
audio y vídeo según se necesite. Este modelo es
adecuado para terminales de alta capacidad y minimiza el ancho de banda total de la red. Además,
con la topología híbrida terrestre/satélite, es el
modelo preferido porque aprovecha la ventaja de la
naturaleza intrínsecamente multicast de la transmisión por satélite. El mezclado del audio, que es un
proceso que consume mucha CPU, se debe realizar
en cada terminal. Para el vídeo es preferible la conmutación (seleccionar una sola fuente de vídeo para
presentar al usuario), o estudiar la posibilidad de
dividir las fuentes de vídeo en diferentes grupos
multicast.
Conferencia con envío unicast y recepción multicast
En este caso son necesarias una o más MCUs. Los
terminales envían flujos multimedia unicast a la
MCU, que los recoge y manipula, generando un
flujo multicast que reciben todos los terminales.
Este modelo utiliza menos ancho de banda que la
conferencia unicast y simplifica los requisitos del
terminal (no necesita realizar mezclado ni conmutación).
Conferencia multicast con terminales unicast
Servicio de señalización de llamada. Este servicio
coopera con los anteriores y se encarga de controlar
los servicios de llamada básicos (establecimiento y
terminación de llamadas, desvío, etc.) y los servicios de conferencia avanzados (creación de confe-
Los terminales envían y reciben flujos multimedia
unicast a la MCU, que incorpora estos flujos en la
conferencia multicast.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
171
MCU Multicast 1
Proxy 1
ISP de telefonía
(servicio centralizado)
Redirect
Server
MCU multicast 2
Terminal
unicast 1A
Terminal
unicast 2A
MCU Multicast 3
Terminal
unicast 1B
Terminal
unicast 2B
Provisioning
Server
Terminal
unicast 2C
Proxy 2
Terminal
unicast 3A
Terminal
unicast 3B
Proxy 3
Figura 4. Ejemplo de conferencia “multicast” con terminales “unicast”: servidores SIP distribuidos
La red híbrida terrestre/satélite y el retardo relativamente alto de la transmisión vía satélite, hacen que,
en los dos últimos modelos de conferencia, no sea
deseable que un terminal envíe audio y vídeo unicast a una MCU remota a través del satélite, y que
luego reciba la señal compuesta también a través de
este enlace. Por esta razón, son necesarias varias
MCUs, al menos una en cada red corporativa o ISP.
En la Figura 4 se puede ver un ejemplo de arquitectura para este modelo de conferencia.
Aunque inicialmente la única MCU con soporte
SIP que existía era la de CuSeeMe, recientemente
han aparecido otros fabricantes como Ubiquity
Software, Radvision, Nortel Networks, Pactolus e
IP Unity.
LA PLATAFORMA VOCAL
Existen diversas plataformas de telefonía sobre IP para
el desarrollo de servicios, como ya se describió en [3].
La plataforma VOCAL (Vovida Open Communication
Application Library [5]) ha sido la escogida para el
proyecto ICEBERGS. Es una plataforma modular,
robusta y escalable, que destaca por el hecho de ser de
libre distribución (BSD). Está soportada por Cisco,
que adquirió Vovida con el fin de incrementar la presencia de la voz sobre IP en las redes de datos y así
incrementar sus ventas de routers y gateways de voz.
La Tabla 1 muestra algunas cifras sobre la escalabili-
Comunicaciones de Telefónica I+D
172
Número 30 · Marzo 2003
dad del sistema.
Como puede observarse, el rendimiento del sistema
puede verse mejorado añadiendo más servidores, lo
que deja de manifiesto su extraordinaria escalabilidad.
Los requerimientos hardware de la plataforma son
fácilmente alcanzables, ya que podría bastar (según el
número de usuarios) con un Pentium II a 400 MHz,
128 Mbyte de RAM y poco más de 1 Gbyte de espacio de disco duro. Además, según el uso y funcionalidad deseada de la plataforma, precisaríamos alguno de
los siguientes terminales: dispositivos de telefonía IP,
como PCs con teléfonos software (y tarjeta de sonido), o teléfonos IP propiamente dichos.
Los componentes software que requiere la plataforma
son todos gratuitos, como es el caso de:
Linux Red Hat 7.2, kernel 2.4.9 y compilador
g++2.96.
Apache Server.
Java Run Time Environment (JRE) versión
1.3.1_01 o superior.
Navegador que soporte el JRE anterior.
En su versión 1.4.0 la plataforma es sumamente sencilla de instalar y configurar, lo que permite su puesta
a punto en un tiempo récord [5].
VOCAL ofrece una administración centralizada vía
web. De esta forma es posible configurar parámetros
y características de los usuarios y servidores del sistema de una forma muy sencilla y uniforme. La plataforma es fácilmente integrable con SNMP v2 y
MRTG (estadísticas de tráfico de red), lo que permite, respectivamente, la monitorización y gestión de los
procesos asociados a cada servidor, y la monitorización de estadísticas del tráfico entre los servidores que
constituyen la plataforma.
Número de servidores
6
14
26
35
70
175
125.000
250.000
630.000
CPSs
(llamadas por segundo)
BHCA
(intentos de llamada
en la hora cargada)
Tabla 1. Capacidades de la plataforma
contacto inicial entre los agentes de usuario
(UAs) y la plataforma. No son más que unos proxies SIP para la autenticación y el reenvío de las
peticiones de los UAs, lo que dota a las UAs de
independencia de su ubicación geográfica.
Servidores de la plataforma
Como se muestra en la Figura 5, la plataforma consta de una serie de servidores que serán útiles para
explicar algunas de sus capacidades (facturación, calidad de servicio, gestión, servicios suplementarios,
etc.). Dichos servidores son:
Gateway marshal servers, que conectan la plataforma con la RTC mediante gateways. Esta es
una tarea imprescindible, ya que la mayoría de
los usuarios de telefonía son usuarios de la RTC.
Dichos gateways requieren una configuración
específica que permita el interworking VoIPRTC.
El servidor de redirección (redirect server)
Guarda información de contactos y funcionalidades para todos los usuarios registrados, y un dial
plan para permitir enrutamiento de llamadas externas a la red. Es uno de los servidores fundamentales de la plataforma.
Conference bridge marshal server. Permite conectar la plataforma a los gateways o routers que se
dirijan hacia los sistemas de conferencia externos
que no sean SIP. VOCAL soporta los modelos de
conferencia meet-me y ad-hoc, de forma que las
llamadas meet-me son soportadas por cualquier
marshal, pero las ad-hoc han de hacerse a través
de este servidor.
Los servidores de intermediación (marshal servers). Se
dividen en:
User agent marshal servers, que son el punto de
SIP
Servidor de
aprovisionamiento
Servidor de
redirección
SIP
SIP
Interfaz gráfica de
usuario de
aprovisionamiento
SIP
SIP
SIP
Servidor de
funcionalidad
UA Marshall
Server
Gateway
RDSI
Gateway
Marshal
Server
Gateway
SS7
SIP
RTC
Teléfono IP SIP
Traductor
MGCP
Traductor
H.323
Agente de
usuario SIP
CDR
Server
Policy
Server
Internetwork
Marshal
Server
Teléfono de la RTC
Teléfono MGCP
Usuario con
NetMeeting
Internet
Figura 5. Arquitectura de la plataforma VOCAL
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
173
Internetwork marshal server. Conecta la plataforma VOCAL con otro sistema VoIP sobre redes
IP. Es decir, permite que nuestro sistema
VOCAL se conecte a cualquier otro sistema de
telefonía IP, de forma que la información intercambiada entre ambos transite única y exclusivamente a través de redes IP.
El servidor de funcionalidad (feature server)
La plataforma ofrece una gran variedad de servicios
[4], lo cual representa una gran ventaja frente a la
RTC tradicional, si bien el interworking entre VoIP
y RTC reduce las funcionalidades a la intersección
entre las funcionalidades ofrecidas por ambas.
VOCAL ofrece determinados servicios de forma
estándar y transparente al administrador, el cual
activa las funcionalidades mediante una interfaz
web de fácil manejo. Estos servicios son los siguientes:
Call forward all calls. Todas las llamadas son redirigidas a otro numero alternativo.
Call forward no answer. El usuario especifica
dónde debe redirigirse una llamada no contestada.
Call forward busy. Se especifica dónde redirigir
una llamada en caso de que el número al que se
llama esté ocupado.
Call blocking. Evita que el cliente establezca llamadas a números predefinidos.
Call screening. Evita la recepción de llamadas
procedentes de determinados números.
Call waiting. Notifica al usuario que se encuentra en una llamada establecida, la recepción de
una llamada externa que está esperando para ser
atendida.
VOCAL permite a su vez la realización de nuevas
funcionalidades predefinidas por el usuario. En este
ámbito la potencialidad de VOCAL y sus ventajas
respecto a las funcionalidades que aporta la RTC
son innegables. VOCAL nos ofrece un método
rápido y de bajo coste para la implementación de
servicios de valor añadido en la red telefónica.
Mediante el lenguaje CPL, VOCAL ofrece una
gran potencia y flexibilidad para la implementación
de servicios suplementarios, tanto por parte del
administrador como del usuario (cada usuario
puede tener sus CPL personalizados). CPL es un
lenguaje de script, basado en XML, para implementar servicios telefónicos, y tiene una serie de
tags predefinidos. Además VOCAL soporta la realización de tags CPL personalizados (extensiones personalizadas del CPL), es decir, es posible idear una
función que CPL no soporte "per se" y asociarla a
un tag, sin más que modificar una serie de ficheros
de la plataforma [5]. Esto incrementa aún más las
posibilidades de VOCAL en lo referente a la prestación de servicios de valor añadido.
Los servidores de tarificación (CDR servers)
Recopilan información de los proxies acerca de la
duración de las llamadas. Si se habilita un sistema
de facturación, interno o externo a la plataforma,
los servidores CDR pueden enviarle ficheros de facturación vía RADIUS.
Otros servidores, como:
Voice mail. Servicio de buzón de voz para cada
usuario de la plataforma.
La plataforma VOCAL dispone de otras funcionalidades que han de ser soportadas también por el
terminal, como son:
Call transfer. Permite a un usuario transferir a
otro número al interlocutor con el que está
hablando.
Call return. Permite al usuario devolver la última
llamada (último número del que recibió una llamada). Se puede hacer marcando "*69", o bien
utilizando la funcionalidad del terminal, que
guardará una lista de los números que llamaron.
Comunicaciones de Telefónica I+D
174
Número 30 · Marzo 2003
JTAPI servers. JTAPI es una especificación de
Sun Microsystems para proporcionar aplicaciones CTI. Las aplicaciones CTI se diseñan para
los centros de llamadas con el fin de proveerlos
de funciones tales como la redirección de llamadas o el marcado automático.
Heartbeat servers. La mayoría de los servidores de
la plataforma transmiten pulsos regulares llamados heartbeats, que permiten determinar qué
servidores no están operativos en un determinado momento.
Policy servers. Son el elemento clave para alcanzar
la QoS, ya que los proveedores de servicios ase-
gurarán la QoS sólo si las autorizaciones y pagos
están garantizados por una tercera parte o
mediante un acuerdo entre las partes. Los policy
servers administran el control de las admisiones
para peticiones de QoS y proporcionan al network marshal (policy client) la información precisa para habilitar las peticiones de QoS admitidas.
También se encargan de suministrar la información de autenticación, autorización y contabilidad (AAA) a un sistema mediador (clearinghouse).
OSP server. OSP es uno de los protocolos empleados para habilitar las llamadas por la red,
propuesto por el ETSI para la autenticación,
autorización y contabilidad (AAA) interdominios
gracias a un third-party settlement provider, que es
una organización que permite a los ISPs recibir
una compensación por las llamadas enrutadas a
través de sus redes.
Interoperabilidad de la plataforma con otros protocolos
VOCAL implementa su propio stack MGCP (RFC
2705), por no existir ninguno open source (al igual que
con SIP). El traductor MGCP actúa como un agente
de usuario SIP, comunicándose por un lado con un
proxy SIP, y por el otro lado actúa como un MGCP
call agent que habla con los gateways MGCP.
Debido al contexto tecnológico en el que surgió
VOCAL, la conectividad con las mayoritarias redes
H.323 era imprescindible en ese momento, ya que el
stack H.323 se basa en OpenH.323. La idea de funcionamiento es análoga a la del MGCP translator
antes comentado. Por el contrario, el traductor H.323
no soporta autenticación ni autorización, y ésta debe
ser implementada en los marshal. La negociación de
los medios se realiza tras el establecimiento del canal
de señalización.
Aplicación de la plataforma VOCAL al proyecto
ICEBERGS
Para la provisión del servicio de multivideoconferencia se eligió en su momento el protocolo SIP [4] [5],
que ofrece servicios similares a los ofrecidos por otros
protocolos de señalización clásicos, y extiende ampliamente su funcionalidad en el contexto de Internet.
Este protocolo consta de una serie de mensajes de
señalización, que se van a intercambiar entre los servidores SIP y los UAs.
SIP es fácilmente integrable con otros servicios, y
dado que un identificador SIP es una simple URL,
resulta sencillo incluirlos en sistemas web, servidores
de streaming, etc.
Existen diversas plataformas que pueden soportar la
señalización SIP y que implementan a su modo la
arquitectura de servicios definida en la RFC 2543.
VOCAL es una de ellas, y ha sido elegida por todas las
ventajas citadas en el apartado anterior y por el hecho
de ser de libre distribución. Dentro del marco del proyecto ICEBERGS, VOCAL es la plataforma de señalización SIP que controla las UAs para su interconexión con las MCUs SIP del sistema externo de multivideoconferencia, aportándonos a su vez un elevado
número de servicios añadidos, como ya hemos
comentado, y permitiendo la conectividad con la
RTC.
En la Figura 6 se muestra la arquitectura de la plataforma VOCAL dentro del demostrador del proyecto
ICEBERGS.
CONCLUSIONES
En este artículo se ha presentado la capacidad de una
red de satélites para proveer servicios de multivideoconferencia, explotando por un lado las capacidades
broadcast y multicast, y superando por otro las limitaciones que impone en cuanto a retardo y ancho de
banda, principalmente. Los resultados de la campaña
de validación permitirán asegurar los estudios llevados
a cabo hasta ahora.
También se ha descrito la plataforma de servicios de
VoIP VOCAL, mostrando su aplicabilidad para el
entorno del proyecto y haciendo hincapié en las ventajas que ofrece, incluyendo aquellas que son intrínsecas al protocolo SIP. De esta manera se ha pretendido
demostrar la validez de VOCAL como una plataforma de operador.
AGRADECIMIENTOS
Los autores muestran su agradecimiento al programa
IST de la Unión Europea y al apoyo prestado por los
socios del proyecto ICEBERGS (IST-2000-31110).
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
175
Satélite
Antena
parabólica
Antena
parabólica
Antena
parabólica
Ethernet
Ethernet
Ethernet
Servidor
CDR
Servidor de
redirección
UA Marshal
Server
Servidor Internetwork
Marshal
policy
Server
Gateway
Marshal
Server
Servidor de
aprovisionamiento
Servidor de
funcionalidad
internet
Gateway
SS7
RTC
Figura 6. Plataforma VOCAL en el demostrador de ICEBERGS
Glosario de Acrónimos
AAA
API
BHCA
BSD
CDR
CPL
CPSs
CTI
ESW
ETSI
EITF
ISP
JTAPI
MCU
Authentication, Authorisation and Accounting
Application Programming Interface
Busy-Hour Call Attempts
Berkeley Software Distribution
Call Detail Records
Call Processing Language
Calls Per Second
Computer Telephony Intelligence
EuroSkyWay
European Telecommunications Standards Institute
Internet Engineering Task Force
Internet Service Provider
Java Telephony Application Programming Interface
Multipoint Control Unit o Multipoint Conferencing
Unit
MGCP
MRTG
OBP
OSP
QoS
RADIUS
RTC
SDP
SIP
SNMP
UA
URL
VoIP
XML
Media Gateway Control Protocol
Multi-Router Traffic Grapher
On Board Processing
Open Settlement Protocol
Quality of Service
Remote Authentication Dial-In User Service
Red Telefónica Conmutada
Session Description Protocol
Session Initiation Protocol
Simple Network Management Protocol
User Agent
Uniform Resource Locator
Voice over IP
Extensible Markup Language
Referencias
1. G. Losquadro y M. Marinelli: The EuroSkyWay System for
Interactive Multimedia and The Relevant Traffic
Management. Ka-band conference. Roma, 1997.
2. A. Sánchez, M. García, S. Prieto y D. Fernández: Servicios de
voz sobre IP en redes de satélites. Comunicaciones de
Telefónica I+D, número 23, noviembre 2001.
3. A. Sánchez, S. Prieto y D. Artuñedo: Servicios avanzados de
voz sobre IP basados en SIP. Comunicaciones de Telefónica
I+D, número 25, marzo 2002.
4. L. Dang, C. Jennings and D. Kelly: Practical VoIP: Using
Vocal. O’Reilly.
Comunicaciones de Telefónica I+D
176
Número 30 · Marzo 2003
5. Vovida Open Communication Application Library (VOCAL),
System Architecture: www.vovida.org
6. J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J.
Peterson, R. Sparks, M. Handley and E. Schooler: SIP:
Session Initiation Protocol. RFC 3261, June 2002.
7. Bianchi, N. Blefari-Melazzi, V. Marziale, C. Tocci, A.
Sanchez, H. Cruickshank and B. Carro: Qos For Real-Time
Multicast Over Satellites. IST Mobile & Wireless
Telecommunications Summit 2002, 16-19 June 2002,
Thessaloniki, Greece.
Mensajería móvil multimedia MMS
David Bartolomé Sedano, Bernardo Campillo Soto, Juan Lambea Rueda, Joaquín López Muñoz,
José Luis Núñez Díaz, Manuel Jesús Prieto Martín
Telefónica Investigación y Desarrollo
Luz María Encinas López
Telefónica Móviles España
MMS es el nuevo estándar de mensajería multimedia desarrollado gracias a la
capacidad de transmisión de datos ofrecida por las redes móviles 2,5G y 3G, que
permite mandar y recibir mensajes visualmente comparables a las presentaciones
compuestas de una sucesión de viñetas, incluyendo la paginación de los contenidos y
la inclusión de cualquier combinación visual de texto, gráficos, fotografías, voz,
fragmentos musicales y videoclips.
Este artículo introduce al lector en las capacidades de MMS y en la infraestructura
necesaria en la red móvil según el estándar del 3GPP, realizando a continuación un
repaso de la situación actual de la tecnología en el mercado de las comunicaciones
móviles y las características de su implantación en una red concreta, como es la de
Telefónica Móviles España. Por último se presentan los logros obtenidos como
resultado del Plan de Innovación 2002 de Telefónica I+D en el área de conocimiento
"Plataforma de Servicios Móviles Multimedia, mensajería MMS".
Los resultados obtenidos pueden agruparse en dos líneas de actuación: el desarrollo
de un servidor MMS que ofrece capacidades de adaptación de mensajes a distintos
terminales y canales de salida, y un servicio web de composición de mensajes MMS
apoyado en las capacidades ofrecidas por el servidor. Ambos prototipos se describen
con detenimiento a lo largo del artículo.
INTRODUCCIÓN
La constante evolución de las redes móviles y su convergencia con Internet y las redes de datos, están provocando la aparición de nuevos servicios y aplicaciones que, haciendo uso del ancho de banda disponible
en las redes 2,5G y 3G, convierten a los terminales
móviles en verdaderos puntos de acceso a contenidos
multimedia. La evolución es evidente, dadas las limitaciones multimedia y de presentación que hasta el
momento presentaban los terminales.
El paradigma de esta evolución parece ser la tecnología MMS. MMS nace como evolución natural del servicio de mensajes cortos de las redes 2G. La aparición
de numerosas empresas en el panorama de la mensajería móvil ofreciendo servicios basados en las tecnologías relacionadas con SMS para enviar melodías,
logos y mensajes binarios en general, lo ha convertido
en una de las más importantes fuentes de ingresos
para los operadores de telefonía móvil, tan sólo superado por el servicio de prepago.
Desde el punto de vista del usuario, SMS es un servicio básico de mensajería que permite intercambiar
mensajes de texto de hasta 160 caracteres y que se ha
convertido en un medio de comunicación personal
con el que los usuarios están completamente identificados. MMS hará los servicios de mensajería móvil
más creativos e incluso entretenidos, al añadir en los
mensajes (tanto los que los usuarios envían a sus ami-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
177
gos como los que reciben desde servicios de información en red) imágenes, sonidos, melodías, videoclips y
todo tipo de contenidos multimedia, y permitir organizar estos contenidos en varias páginas, temporizar el
orden e instante en que se presentan al visualizar el
mensaje, etc.
Como servicio para el usuario final, su percepción de
MMS debe acercarse lo más posible a la facilidad de
uso de SMS, sin perder de vista que se trata de un servicio más avanzado y potente en términos de composición. Por tanto, el usuario debe componer el mensaje de forma parecida a como componía sus mensajes
de texto y además tiene que recibir un aviso en su terminal de que ha recibido un nuevo mensaje, para que
pueda leerlo cuando le sea posible, de la misma manera que hacía con los SMS.
Al igual que en los mensajes de texto, pueden tipificarse dos grandes grupos de mensajes multimedia: los
intercambiados entre los usuarios finales (mensajes
Person-to-Person, P2P) y los intercambiados con las
aplicaciones o proveedores de contenidos (mensajes
Machine-to-Person, M2P, o Person-to-Machine, P2M).
Para los primeros, se estima que tendrán gran importancia los dispositivos de captura de contenidos que
interactúen con los terminales (cámaras digitales,
micrófonos, scanners, dispositivos bluetooth, etc.).
Para alcanzar el éxito de los segundos, será de gran
importancia la fiabilidad en la entrega de los mensajes, independientemente del terminal del destinatario
o del operador que le preste servicio.
Aunque MMS ofrece una revolución sustancial para
los usuarios, que van a percibir un salto cualitativo
respecto de los servicios de mensajería a los que están
acostumbrados, para los operadores, el estándar
MMS es un compendio de formatos y protocolos ya
existentes, integrados en un escenario único de provisión de servicios y que permite, con una leve evolución de algún elemento de la red móvil, ofrecer esos
servicios novedosos desde el punto de vista del usuario. De hecho, desde el punto de vista de infraestructura de red, MMS sólo necesita introducir una pasarela WAP 2.0 que implemente WAP push y un MMS
server. Estas plataformas, que son las responsables de
la entrega de los mensajes a los usuarios, garantizan la
integración con otras soluciones de mensajería (por
ejemplo, correo electrónico) y se encargan de la interconexión con las aplicaciones y el resto de servicios
ofrecidos sobre la red móvil. Sin embargo, nunca van
a encargarse de presentarlos en el formato óptimo
adecuado a cualquier terminal en que pueda presen-
Comunicaciones de Telefónica I+D
178
Número 30 · Marzo 2003
tarse. La mayoría de soluciones en los terminales y
servidores no soportan todos los posibles formatos de
medios y tipos de contenidos definidos en el estándar,
por lo que las plataformas evolucionarán en dos sentidos:
1. Deberán soportar formatos más enriquecidos a
medida que sean soportados nuevos medios en los
terminales.
2. Deberán adaptarse a los incrementos de tráfico
como resultado del aumento en la penetración de
los terminales y de la popularidad del propio servicio MMS.
En este sentido, es crucial que las aplicaciones puedan
enviar un mensaje rico en contenidos y sea la propia
red la que adapte esos contenidos tanto al terminal
destino como a un canal accesible por el destinatario
final. De esta forma se asegura que no sólo los usuarios con avanzados terminales MMS o correo electrónico podrán recibir los contenidos multimedia enviados por las aplicaciones, sino también otros usuarios
con terminales menos sofisticados (SMS, EMS o
WAP), o incluso accediendo a un sitio en Internet,
convirtiendo cualquier aplicación en universal sin
incurrir en costes adicionales de adaptación a cada
tipo de cliente potencial.
Por último, también hay que resaltar el alto grado de
integración de la tecnología MMS con el mundo de
Internet. En este sentido, y a la espera de una distribución masiva de terminales MMS, los usuarios con
terminales más sencillos podrán acceder a los servicios
MMS a través de medios alternativos como:
Cuentas de correo electrónico.
Recibiendo los mensajes en espacios privados de
publicación (web, WAP) que les serán notificados
vía SMS en sus terminales tradicionales.
Recibiendo directamente en su terminal una versión simplificada de los mensajes en formato EMS
o Smart Messaging.
Sin embargo, es necesario ofrecer a estos usuarios la
posibilidad de que puedan componer sus propios
mensajes MMS e incluso de que puedan gestionar
repositorios privados de contenidos multimedia.
A lo largo de los siguientes apartados se presenta una
aproximación a lo que supone la aparición en el esce-
nario de las comunicaciones móviles de la tecnología
MMS, comenzando con una breve descripción del
estándar definido por el 3GPP. Posteriormente se hace
un análisis de cómo se plantean los distintos agentes
del mercado global de mensajería con la aparición de
MMS, presentando un caso concreto de implantación
de la tecnología en una red móvil, la de Telefónica
Móviles España. Por último, el artículo recoge las
soluciones MMS desarrolladas por Telefónica I+D.
LA TECNOLOGÍA MMS
La transición hacia MMS supone en el mundo de la
mensajería móvil una revolución de similares características a la que en el mundo de la informática doméstica supuso la aparición de Windows (fuente: Mobile
Streams). De acuerdo con el estándar del 3GPP [1]
[2], MMS es un nuevo servicio de mensajería sin
equivalencia directa en sus predecesores del mundo
fijo o las redes ETSI/GSM [3]. La disponibilidad de
portadoras de radio de alta capacidad para la transmisión de datos (GPRS, EDGE y 3G), sumado a las
limitaciones del servicio de mensajes de texto, provoca la aparición del estándar MMS como respuesta a
las nuevas necesidades de transmisión de datos del
mercado de Internet móvil.
La tecnología MMS queda definida por un conjunto
de novedosas características, de ellas principalmente
se extrae que:
1. MMS soporta diferentes tipos de medios:
Imágenes. Como mínimo en formatos JPEG y
GIF 89.
Sonidos. Codificados en AMR, MP3, iMelody,
MIDI y WAV.
to de Unicode (US-ASCII, ISO-8859-1, UTF8, etc.).
Vídeos. En formato MPEG4, ITU-T H.263 y
Quicktime.
2. MMS define no sólo un marco de prestación de servicios, sino el nivel de presentación de los mensajes
basándose en un nuevo lenguaje de marcas (SMIL
[4]), que permite reproducir una sucesión de páginas, cuya duración puede determinarse independientemente, y en las que se insertan los contenidos multimedia.
Un modelo que representa esta característica es el
mostrado en la Figura 1, donde aparece un mensaje que consta de tres páginas. Al reproducirse en el
teléfono MMS, aparecen secuencialmente (por
ejemplo, cada dos segundos) las tres páginas de las
que consta.
3. La arquitectura MMS introduce elementos que permiten ofrecer un nivel de servicio personalizado a
cada usuario, el cual puede elegir el tipo de elementos que quiere o no recibir, el formato de presentación, etc. Actualmente, el perfil del usuario
consta de datos básicos (como, por ejemplo, el
idioma o el tipo de cliente) que son servidos por el
HLR. A medida que el alcance de los datos de este
perfil sea mayor, existirán verdaderas bases de datos
de usuarios estandarizadas según la especificación
UAProf [5]. El estándar MMS también especifica
unos requisitos mínimos para la consulta de esa
base de datos.
4. MMS es un servicio "store&forward". La recepción
de nuevos mensajes multimedia es notificada a través de mecanismos ligeros (SMS o push WAP) al
usuario, el cual elige el momento en que se descarga de manera efectiva el mensaje recibido.
Texto formateado. Usando cualquier subconjunPágina 1
Página 2
Página 3
Figura 1. Ejemplo de presentación de mensajes multimedia (SMIL)
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
179
Mensaje MMS
Noticias
Bolsa
Tiempo
1 SMS
Red móvil
Push
SMS
3
2 SMTP
MMSC
Servidor de
información
4
GPRS
Figura 2. Escenario de provisión de un servicio MMS
La Figura 2 presenta un posible escenario de provisión de un servicio multimedia de consulta de
información. El usuario solicita por SMS (1) una
cierta información a un servidor de información. A
continuación, el servidor procesa la información,
compone un mensaje multimedia con la información solicitada y lo envía al MMSC (2). Seguidamente, el MMSC notifica al usuario por SMS (3)
la recepción de un nuevo mensaje y la URI donde
puede acceder al mismo. Por último, el agente de
usuario del terminal reinterpreta esa notificación y
cuando el usuario final decide leer el mensaje procede a su descarga desde la red (4).
5. El acceso a los mensajes MMS es independiente de la
red y del protocolo que se utilice. Actualmente, los
terminales incluyen clientes MMS que implementan la pila de protocolos WAP [6] y se conectan
utilizando GPRS. Si bien el propio estándar tan
sólo especifica una interfaz de conectividad abierta
que garantiza la interoperabilidad, las soluciones
finales adoptadas no están completamente cerradas.
El estándar MMS: Arquitectura de red
El estándar MMS del 3GPP [1] [2] define cómo los
mensajes multimedia deben ser manejados tanto por
la red como por los terminales. MMS ha nacido sobre
la base sólida de protocolos y conceptos sólidamente
implantados en el mundo de Internet (como el envío
de mensajes multiparte, los tipos MIME [7], el protocolo de transferencia de correo SMTP [8], el protocolo de transporte HTTP [9], etc.), lo que habilita a
la tecnología para su integración sin esfuerzo con las
aplicaciones de mensajería de este mundo. De esta
Comunicaciones de Telefónica I+D
180
Número 30 · Marzo 2003
forma, los usuarios podrán mandar y recibir mensajes
multimedia tanto desde terminales MMS compatibles, como desde cuentas de correo electrónico.
El estándar introduce en la arquitectura básica de las
redes móviles todos los elementos necesarios para
entregar, almacenar y notificar los mensajes multimedia. Estas funciones las llevan a cabo dos sistemas funcionalmente diferenciados:
1. El servidor MMS. Es el encargado de almacenar y
gestionar todos los mensajes multimedia tanto
entrantes (enviados por un usuario) como salientes
(recibidos por un usuario).
2. El relay MMS. Asociado al servidor MMS garantiza la interoperabilidad entre las redes móviles (2G
y 3G) y las redes IP, encargándose de resolver el
encaminamiento y de transferir los mensajes y
notificaciones entregados a la red para los distintos
sistemas que los harán llegar al usuario final, así
como de reenviarlo a las distintas redes.
Estos dos elementos son el núcleo de cualquier servicio MMS, de igual manera que para la mensajería
SMS era imprescindible un centro de mensajes cortos
(CMC). Normalmente, las soluciones comerciales
presentan estos dos elementos integrados en un único
centro MMS, en adelante el MMS Center (MMSC).
Otros elementos clave de la arquitectura contemplados en la implementación de MMS propuesta por el
3GPP [1] son:
El almacén MMS. Es la entidad asociada al servidor
MMS que se encarga específicamente de salvaguar-
dar temporalmente los mensajes pendientes de ser
entregados a su destinatario final. Como se ha descrito en el apartado anterior, puede transcurrir un
tiempo más o menos dilatado desde que el mensaje es entregado a la red hasta que su destinatario lo
recupera. Durante ese tiempo, el almacén MMS
mantiene el control del mensaje.
Esta especialización es debida al volumen de los
mensajes. Mientras que los mensajes cortos pendientes en un CMC no podían superar los 140
octetos, para MMS cada mensaje podrá ocupar en
torno a las 30 kbytes, es decir, una razón de 1 a 200
en capacidad de almacenamiento respecto del servicio SMS.
El agente de usuario MMS. Se trata del cliente utilizado por el usuario final para acceder a los contenidos MMS. Las capacidades del agente de usuario
permiten visualizar, componer y manejar mensajes
multimedia, recibir y gestionar mensajes de notificación del estado de los mensajes, iniciar la descarga efectiva de un mensaje cuando el usuario lo decida, etc. Este elemento de la arquitectura también
puede asumir funciones de encriptado y codificación de datos, almacenamiento local de contenidos
multimedia, etc.
Base de datos
de usuarios MMS
La base de datos de usuario. Es una entidad destinada a almacenar y organizar la información relativa
a diferentes características y atributos de los usuarios, como pueden ser el tipo de relación del usuario con el operador de red (contrato, prepago, servicios contratados y restricciones impuestas, información de tarificación, etc.), las reglas de optimización del tratamiento de los mensajes, las capacidades actuales del terminal (su resolución, medios
soportados, etc.), las preferencias de presentación,
etc. Sin embargo, en las primeras implementaciones del servicio MMS, la negociación de atributos
del perfil de un usuario concreto está ligada más a
la compatibilidad entre terminales MMS y a la
determinación de terminales no compatibles que a
la personalización o universalización del servicio.
En las soluciones comerciales, el MMSC (que integra
relay y servidor) puede también absorber otras capacidades del servicio MMS, como, por ejemplo, la conversión de medios y la negociación con el terminal en
función de su agente de usuario. La Figura 3 ofrece
una visión global de la arquitectura de MMS.
En la figura también pueden apreciarse las distintas
interfaces implementadas y las relaciones con los sistemas externos. En cuanto a las interfaces, hay que
destacar la preferencia siempre que sea posible por
Almacenamiento
MMS
Servicios de
mensajería 2G
1
4
7
3
2
5
6
8
9
Terminal 2G
0
Servidor
de streaming
Servidor
MMS
MMSS
L
Servidor
de correo electrónico
MMSM
Agente
de usuario
MMS
E
Internet
Buzón de voz/fax,
etc.
Relay
MMS
MMSR
Otros
sistemas
MMS
Buzón
de aplicaciones MMS
Figura 3. Arquitectura de MMS
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
181
protocolos ya estandarizados en el mundo de Internet, como pueden ser SMTP y HTTP. Las interfaces
más significativas son:
Las ofrecidas por el MMSC a otros sistemas, básicamente SMTP [7] y HTTP [8], sobre los que se
puede hacer entrega al centro MMS tanto del propio mensaje como de las instrucciones necesarias
para su control y entrega.
La implementada entre el MMSC (relay MMS) y el
agente de datos de usuario, para la que el 3GPP [1]
contempla WAP 2.0 [10] o MExE (es decir, un
cliente Java comunicándose sobre HTTP).
La interfaz con el Push Proxy Gateway (PPG), que
permite utilizar una conexión WAP push para hacer
entrega al usuario de diferentes tipos de información tales como indicaciones de servicio, avisos o
datos binarios.
Las interfaces basadas en protocolos IP de mensajería,
como POP3 o SMTP, con los servidores de correo electrónico, es decir, las entidades de red que se ocupan
del almacenamiento, enrutamiento y entrega de los
mensajes de e-mail.
Las interfaces IP (normalmente basadas en HTTP)
con los servidores web (web servers), que dan la posibilidad de hacer accesibles (para, por ejemplo,
publicar mensajes) páginas web y páginas WAP.
Las interfaces IP (UCP [11] y SMPP [12]) para acceder a los servicios que ofrecen los Centros de Mensajes
Cortos (CMCs), que se ocupan de la entrega efectiva de los mensajes SMS, tanto de texto como binarios, generados por el servidor MMS a partir de las
indicaciones que las aplicaciones le pasan a través
de la conexión establecida para ello.
LOS SERVICIOS MMS EN EL MERCADO GLOBAL DE LA MENSAJERÍA MÓVIL
En este apartado se analizan las tendencias de los servicios MMS en el mercado de las comunicaciones
móviles. Como ya se ha argumentando, en un escenario futuro de provisión de servicios de mensajería, y
aprovechándose de ciertas capacidades de la red,
debería ser fácil:
Elegir cualquier medio para enviar un mensaje a
otro usuario.
Comunicaciones de Telefónica I+D
182
Número 30 · Marzo 2003
Conocer si el usuario está disponible para conectar
con él y qué tipo de terminal tiene.
Personalizar el nivel de servicio según las preferencias del usuario.
Son las aplicaciones y servicios (más en concreto, su
aceptación entre los usuarios) las que marcan el ritmo
de evolución de una tecnología. En el caso de MMS,
para el usuario de la calle, no se trata más que de siglas
relacionadas con "algo multimedia". Dar un significado real a esas siglas exige la aparición de aplicaciones
o nuevos usos que el usuario pueda hacer de su teléfono móvil y asociar esa posibilidad a que en el pliego de características de su teléfono aparezcan las siglas
MMS.
El lanzamiento comercial de MMS se está asociando
a la posibilidad de que el usuario tome una foto con
su propio teléfono (Nokia 7650) o con una cámara
accesoria (Sony Ericsson T68i) y pueda enviarla a sus
amigos como hasta ahora mandaba un mensaje corto.
Así se ha creado un concepto que asociar a MMS,
igual que en su día se lanzó SMS como una alternativa barata a las llamadas, útil para los mensajes "quick
& dirty" del tipo "llgo 5 min. trd". Una tecnología
tendrá éxito si la usan los usuarios, y un usuario usará
una nueva tecnología si alguien es capaz de darle una
razón para hacerlo. MMS ya la tiene: "si quieres utilizar tu teléfono para sacar una foto que inmortalice un
momento y enviársela a tus amigos en ese mismo instante, puedes hacerlo con un teléfono MMS".
Dentro del ámbito técnico, MMS es una nueva e
importante tecnología que ha provocado una cierta
expectación e incluso preocupación en ciertos agentes
del mercado de las comunicaciones móviles, que
exponen sus reparos ante ella, apuntando la posibilidad de que fracase como en su día lo hizo el WAP. La
tecnología WAP no supone sino una manera básica de
navegar por la web desde un teléfono móvil y sólo
soporta texto e imágenes muy simples, lo que significa un paso atrás respecto de los hábitos de navegación
de los usuarios de Internet.
Por tanto, en el caso de WAP, la dificultad de uso y la
escasa relevancia de proveedores de contenidos ajenos
a los operadores de red en la cadena de valor, condicionaron el éxito limitado del primer intento de
implantar el concepto de Internet móvil. Al tratarse
de un protocolo de acceso a los datos en sí mismo
(encapsulándolos sobre un canal de voz en una llamada de datos), los operadores mantuvieron el control
de los portales WAP y el modelo de negocio se basó
en la tarificación de la llamada. Incluso el esquema de
tarificación WAP Premium se basa también en franquear el acceso durante un periodo de tiempo a ciertas páginas WML, y no en otros modelos como la
aplicación de sobretasas a los contenidos accedidos,
que resultarían más atractivos para un proveedor de
contenidos externo al operador de red.
Por el contrario, MMS admite gran variedad de formatos (y en un futuro muchos más) y es fácil de usar,
a imagen y semejanza de la composición de un mensaje de texto o de e-mail, a lo que los potenciales usuarios de MMS están más que acostumbrados. Según
estudios de mercado [13], aunque las primeras tarifas
que se apliquen a los servicios MMS serán relativamente elevadas, la contraprestación recibida es apreciable (no como en el caso de WAP que suponía un
paso atrás respecto a la información disponible en la
web), y distintos informes confirman que los clientes
están sumamente interesados en mejorar la apariencia
de los mensajes que envían (SMS) incluyendo imágenes en color y sonidos, estando, además, dispuestos a
pagar por ello. Efectivamente, podemos comprobar
como los terminales en color se están vendiendo sorprendentemente bien desde su salida al mercado, así
como la masiva aceptación en Japón o Corea del Sur
de terminales semejantes a los diseñados para MMS,
donde las cámaras digitales son uno de los accesorios
más populares del teléfono móvil.
Cadena de valor para la provisión de servicios
MMS
Una aproximación a la cadena de valor en la provisión
de servicios MMS podría contemplar:
El contenido per se, es decir el objeto multimedia
que se quiere hacer llegar a alguien y para cuyo
envío se compone el mensaje.
Las aplicaciones, y por tanto los proveedores de servicios y contenidos, precisamente como fuentes de
contenidos.
Las plataformas y terminales, en cuanto a que determinan las capacidades reales de la tecnología.
Los operadores de red, que son quienes al final mantienen la relación con el usuario final.
Los portales móviles, en virtud de la interoperabilidad con las ofertas globales de servicios de Internet
móvil.
El contenido
El contenido es el mayor componente de valor de un
mensaje multimedia, ya que es quien justifica la existencia del propio mensaje. El tráfico P2P tardará en
ser significativo (debido a la escasa penetración de terminales compatibles). Mientras, la mayoría de los
mensajes se conformarán de contenidos enviados por
terceros (proveedores de contenidos como periódicos,
empresas de diseño gráfico, distribuidoras de música,
etc.). Por otro lado, los operadores deberán mantener
acuerdos ventajosos para todos ellos que les permitan
ofrecer los contenidos más atractivos con el objetivo
de fidelizar a sus primeros clientes MMS y atraer a
nuevos usuarios, y como consecuencia de todo ello,
obtener beneficios desde el momento del lanzamiento del servicio MMS.
Tomando como referencia un servicio con ciertas
equivalencias o semejanzas con MMS, el i-mode japonés, el contenido "estrella" serán los gráficos y las imágenes, más que el vídeo o los sonidos (igual que para
el e-mail), dando mucho peso a la importancia de las
imágenes creadas por los propios usuarios (gráficos
explicativos, fotografías tomadas en el momento de
enviarlas, etc.).
Las aplicaciones
Las aplicaciones serán las que permitirán a los usuarios obtener un valor añadido del servicio MMS, cuyo
valor básico lo marca el intercambio de mensajes P2P.
Una aplicación o servicio es la instrumentación que se
hace del servicio básico MMS para llevar a cabo un
modelo de negocio habilitado por las capacidades de
la nueva tecnología. La variedad y utilidad de las aplicaciones y servicios disponibles redundarán en el
incremento del ARPU (ingreso medio por usuario) de
los operadores móviles.
Las distintas tipologías de aplicaciones pueden representarse en un plano de funcionalidad como anillos
concéntricos, donde el core lo componen los propios
contenidos y cada capa añade un matiz sobre la anterior, tal y como se puede ver en la Figura 4.
Según se muestra en dicha figura, se pueden diferenciar cuatro tipos de aplicaciones, que vendrían a ser:
1. Las basadas en el contenido en sí mismo sin ningún
tipo de procesado, encapsulado o tratamiento, es
decir, los mensajes P2P intercambiados entre los
usuarios, generalmente del tipo "quick & dirty". En
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
183
Mensajes P2P
Aplicaciones de almacenamiento y envío
Aplicaciones de creación de contenidos
Servicios y aplicaciones MMS
Fuente: Mobile LifeStreams
Figura 4. Tipología de las aplicaciones MMS
MMS, los mensajes se enriquecerán con una fotografía recién tomada en ese momento y además se
les podrá añadir un texto asociado o un mensaje de
voz grabado.
2. Aplicaciones básicas, que suplantan uno de los extremos, pero que siguen enviando el contenido sin
adornos. Podemos citar dos grandes bloques de
contenidos desde el punto de vista de las aplicaciones:
a) Entretenimiento. Es la evolución natural de los
servicios actuales de descarga de elementos de
entretenimiento para personalizar los terminales
de los usuarios (logos, melodías, salvapantallas,
etc.) Este tipo de aplicaciones, basadas en EMS
o Smart Messaging se pueden migrar directamente al mundo MMS, que aportará una
mayor riqueza del contenido a descargar, gráficos en color, melodías de mayor calidad, etc.
b) Upload de imágenes fijas. En dos vertientes:
publicación de fotografías u otros elementos en
álbumes web, o almacenamiento en un espacio
privado del usuario para evitar el consumo de
recursos en el terminal.
3. Aplicaciones complementarias que permiten la creación de contenidos por el usuario, como el envío de
tarjetas postales, felicitaciones y los compositores
Comunicaciones de Telefónica I+D
184
Número 30 · Marzo 2003
de mensajes completos con repositorios de contenidos elementales (imágenes, sonidos, etc.).
4. Servicios de información multimedia (al igual que las
alertas ampliamente extendidas en el mundo
SMS), y otras aplicaciones novedosas que explotan
las capacidades ofrecidas por la tecnología, como
servicios de suscripción M2P que proporcionen
una "tira cómica diaria", servicios de noticias
incluyendo "la foto del día", servicios financieros
incluyendo de manera gráfica la evolución de los
índices bursátiles, información meteorológica
incluyendo "el mapa del tiempo", anuncios musicales o vídeos promocionales que incluirán un
pequeño videoclip a modo de muestra, envío de
fotografías capturadas por webcams, juegos interactivos, etc. La propia evolución de la tecnología dictará un nuevo pool de servicios sin equivalencia
directa en el mundo SMS y que determinarán el
éxito y la potencia real de MMS.
Los proveedores
Dentro de la cadena de valor de los servicios MMS,
los proveedores de equipamiento ocupan un lugar
importante, tanto de infraestructura de red como de
terminales. Puesto que el lanzamiento de los servicios
MMS queda determinado en su primera fase por la
disponibilidad tanto de terminales compatibles con la
tecnología como de la implantación de los centros de
mensajes multimedia, se puede analizar la composición del mercado a través de dos facetas:
1. La relativa a los centros de mensajes multimedia
Los centros de mensajes multimedia (MMSCs) son
nodos totalmente basados en el estándar abierto
definido en el 3GPP y WAP Forum. Su núcleo es
un servidor MMS que maneja todos los mensajes
entrantes y salientes y garantiza el almacenamiento
temporal de los mismos hasta que son entregados.
Un MMS relay (segundo elemento integrado en las
soluciones comerciales) se conecta con otros elementos de red, como servidores de correo, servidores de contenidos, el CMC o los sistemas de facturación. Además, algunos de los equipos también
incluyen una base de datos de usuario, que contiene un perfil para cada uno de los usuarios, con
información sobre reintentos, el terminal utilizado
para convertir los mensajes, etc.
Los proveedores de elementos de red para otros servicios de mensajería (principalmente CMG, Logica y Comverse) ya tienen en el mercado MMSCs
desarrollados, tomando como punto de partida sus
centros para las redes 2G, sistemas altamente fiables y robustos y suficientemente probados, que
reutilizan los mecanismos de almacenamiento,
esquemas de reintentos, protocolos de conexión,
soporte de diferentes formatos y medios, etc., disponibles en sus centros de Mensajería Unificada y
SMS, añadiéndoles unas mínimas capacidades
multimedia y conectividad entre las redes IP y los
entornos de comunicaciones móviles. A estos actores se les unen Nokia y Ericsson, cuya estrategia
pasa por ofrecer soluciones MMS globales extremo
a extremo, es decir, cubriendo desde los terminales
a la infraestructura de red, incluyendo las pasarelas
WAP, los elementos de conversión, etc. Contabilizando los primeros contratos (77 hasta junio de
2002) firmados por los operadores móviles europeos y asiáticos para provisionar el lanzamiento de
MMS en sus redes (ver la Figura 5), puede apreciarse la posición dominante de Ericsson y Nokia
(31 y 29 por ciento, respectivamente) y el peso de
CMG (21 por ciento de cuota) en el mercado
europeo (donde realmente se está realizando el lanzamiento de MMS), así como la escasa incidencia
(4 por ciento cada una) de Comverse y de Logica
(principales suministradores de CMCs en el mercado americano y asiático, es decir, las operadoras
que aún no han materializado contratos de
MMSCs).
La evolución de los contratos a lo largo de los próximos meses devolverá a Logica y CMG la preponderancia en el mercado mundial, que ya tenían en
el mercado de centros de mensajes cortos, siendo la
principal variación, la cuota obtenida por Ericsson
en virtud de su acuerdo global con Vodafone, suscrito en enero de 2002, para implantar los centros
MMS del proveedor sueco en todas las filiales del
grupo de comunicaciones [14].
2. La relativa a los terminales MMS
El éxito de MMS dependerá en gran medida de la
disponibilidad de terminales MMS a un precio
accesible para los usuarios potenciales del servicio.
Los primeros terminales MMS disponibles en el
mercado (segundo trimestre de 2002) tienen un
precio elevado, lo que no les hace accesibles a los
usuarios potenciales del servicio (el Sony Ericsson
T68i podía conseguirse, algunos meses después de
su lanzamiento en junio de 2002, en torno a 500
euros). Además, no todos ellos dan acceso completo a la funcionalidad MMS. Los terminales disponibles son:
Nokia 7650. Dispone de cámara integrada, pantalla grande a color y una interfaz de usuario
bastante avanzada.
Sony Ericsson T68. Es el primer terminal MMS
que apareció en el mercado, con pantalla en
color, aunque de tamaño no demasiado grande,
y posibilidad de conectar una cámara accesoria.
Nokia 7210. Además de MMS incluye melodías
polifónicas, Java y un diseño cuidado en la línea
clásica de los últimos terminales de Nokia.
CMG 21%
Nokia 29%
Comverse 4%
Otros 11%
Logica 4%
Ericsson 31%
Fuente: mobileMMS.com
Figura 5. Cuota de mercado de los proveedores de MMSC
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
185
Sony Ericsson P800. Incluye capacidades de descarga y reproducción de vídeo y un organizador
que permite ver ficheros de Word, Excel o
PowerPoint.
Motorola A820. Es un terminal con capacidades
de vídeo y toda una gama de aplicaciones de
entretenimiento.
Nokia 3510. Sólo puede recibir MMS (no
enviar) y no dispone de pantalla en color.
Por otro lado, una de las principales preocupaciones de las operadoras móviles es la interoperabilidad no sólo entre redes (tanto entre redes de operadores distintos como entre equipos de proveedores distintos dentro de una misma red) sino también entre terminales, y se entiende como esencial
para la concepción de MMS como servicio masivo
(en contraposición a aquellas soluciones propietarias tipo Smart Messaging que no llegan a alcanzar
una masa crítica de usuarios). En esta línea, son los
propios operadores los que están impulsando la
estandarización de los perfiles de los terminales
MMS, de tal manera que si un terminal está asociado a un perfil, el usuario sepa perfectamente que
capacidades tiene disponibles (si implementa o no
el juego completo de MMS) en ese terminal y con
qué terminales podrá intercambiar contenidos.
Los operadores de red y los portales móviles
Se trata de dos agentes importantes dentro de la cadena de valor de los servicios de mensajería multimedia.
Ambos son los que van a tener relación directa con los
usuarios finales, ya sea como usuarios de la red móvil
(operador) o como usuarios de la red IP (portales), y,
por tanto, son quienes van a facturar por los servicios
prestados a los usuarios finales.
Esta relación les habilita para:
Decidir el modelo de reparto de los ingresos generados (de acuerdo con el mercado en su conjunto)
por los mensajes multimedia.
Establecer las relaciones oportunas con los proveedores de equipamiento (tanto de terminales como
de infraestructura de red).
Entablar contactos con los proveedores de contenidos para que los usuarios accedan a los mismos utilizando su infraestructura de acceso.
Comunicaciones de Telefónica I+D
186
Número 30 · Marzo 2003
En definitiva, será el nexo de unión entre los distintos
agentes, determinando el peso de cada uno de ellos en
la provisión del servicio final percibido por los usuarios.
Lanzamiento de los servicios MMS
Los primeros usuarios de MMS serán personas interesadas o relacionadas con el mercado de las comunicaciones móviles y preocupadas por ofrecer una imagen
externa de alta vanguardia tecnológica. Este primer
grupo de usuarios influirá en un segundo grupo de
"curiosos" por las nuevas tecnologías, siempre interesados en probar cualquier novedad del mercado. En
paralelo deberán ir consolidándose un juego básico de
aplicaciones que permitan a los usuarios que se vayan
incorporando al mundo MMS sacar el máximo partido a las posibilidades que la nueva tecnología ofrece.
En este sentido, parece razonable pensar que las áreas
de interés para la introducción de aplicaciones MMS
incluyan la música, los juegos interactivos, las imágenes y fotografías, y ciertos servicios de información
que se aprovechen de la posibilidad de incluir estos
elementos en los mensajes que envíen a sus suscriptores ("mapas del tiempo", gráficos de valores financieros, etc.).
Por otro lado, la posibilidad de tomar fotografías o
grabar clips de sonido con el propio teléfono o con un
accesorio específico y enviarlos al instante en formato
digital, convierten a MMS en un medio con un alto
potencial para ciertos profesionales, como peritos
(que deben dejar constancia gráfica del estado de ciertos bienes) o reporteros (que podrán grabar una entrevista y enviarla a la redacción sin necesidad de registrarla en un formato magnético y hacerla llegar en
mano), que necesitan recoger cierta información y
hacerla llegar lo antes posible a su puesto de trabajo.
SMS ha demostrado que los usuarios están dispuestos
a pagar una sobretasa por ciertos servicios. Distintos
estudios revelan que la mejora provocada en el contenido de los mensajes con la inclusión de elementos
multimedia, justificaría un aumento de precio de
entre 3 y 5 veces para los mensajes P2P. El importe
completo de estos mensajes debe repercutir en el margen de beneficios del operador móvil. Para el caso de
los mensajes del tipo "aplicación-móvil", la cadena de
valor incluye a otros agentes entre los que repartir el
margen, al menos entre el proveedor de los contenidos, el distribuidor de los mismos (quien se encarga
de la explotación de la aplicación/servicio) y el propio
operador. El modelo de negocio elegido permitirá
repercutir adecuadamente los ingresos percibidos por
el operador entre todos los agentes implicados.
Esta revisión a la baja de las previsiones está basada en
los siguientes puntos:
La Tabla 1 recoge los hitos más significativos en el
lanzamiento de los servicios MMS.
Despegue inicial lento debido a la necesaria migración del parque de terminales y el precio alto de los
primeros terminales MMS, lo que impone una
barrera de entrada a los usuarios que eligen al operador e incluso al terminal por su bajo precio. Estos
usuarios, normalmente jóvenes menores de 22 años
y con un contrato prepago con la operadora, son
precisamente el perfil de usuarios de SMS (el 88
por ciento de los usuarios), que sería el segmento
potencial de expansión de MMS.
Los fabricantes de terminales (Nokia y Ericsson) y los
operadores (T-Mobile, Orange y Vodafone) prevén
que MMS estimulará su crecimiento y sacará las ventas de terminales de su estancamiento. De hecho, se
han creado unas expectativas bastante grandes en
torno al lanzamiento de MMS. Así, según estimaciones de Ovum, el tamaño del mercado de la mensajería multimedia en el año 2007 será de 70 billones de
dólares, el 45 por ciento de los cuales se deberá al
intercambio de mensajes P2P. Sin embargo, un informe de la consultora Wireless World Forum (W2F) [15]
ha empezado a sembrar dudas en el sector, ya que estima que el uso real de MMS tan sólo alcanzará el 20
por ciento de las estimaciones de los analistas (10
billones de mensajes en el año 2004), y moverá tan
sólo un mercado de 5,8 billones de dólares en 2006,
bastante por debajo de lo estimado por los analistas
del sector.
Las previsiones previas se basan en el éxito de SMS,
haciendo una proyección bajo el supuesto de que
MMS "canibalizara" todo el tráfico de SMS [16].
Sin embargo, esto sólo sucederá cuando se quiera
añadir un carácter de entretenimiento al mensaje
enviado (descarga de melodías, envío de postales,
etc.), permaneciendo el valor comunicativo en el
mensaje de texto, más barato y fácil de usar, lo que
supone un 90 por ciento del tráfico de SMS.
No hay un modelo de negocio claro para MMS que
Fecha
Hito
2000-2001
Periodo de estandarización de las redes 2,5G (GPRS), 3G y MMS
Concesión de las licencias 3G en Europa y Asia
2000
Anuncio de los primeros terminales MMS (Ericsson T68)
Mediados de 2001
Se congelan las especificaciones de MMS (Release 4 del 3GPP)
y WAP 2.0
2001-2002
Disponibilidad de GPRS
2002
Se comienzan a desplegar MMSc
Marzo de 2002
Se congela la Release 5 de MMS
2º Trimestre de 2002
Se comercializa el primer terminal MMS (Sony Ericsson T68i)
3º Trimestre de 2002
Se empiezan a comercializar los terminales M-Services fase 2,
que incluyen clientes de MMS
Fin de 2002
Se comercializan los terminales MMS de forma masiva
2003-2004
MMS alcanza una masa crítica de usuarios
2004
10 billones de mensajes MMS por mes
Fuente: Mobile Streams
Tabla 1. Hitos para el lanzamiento de MMS
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
187
establezca cómo tarificar y que asegure la interoperabilidad entre operadores y fabricantes.
Modelos de negocio
Existe un acuerdo general sobre el crecimiento experimentado por el tráfico del servicio básico de transmisión de datos en las redes 2G, el servicio de mensajes cortos (SMS), que alcanzará los 100 billones de
mensajes por mes al final del año 2004 [13]. El coste
de los mismos para la operadora será menor cuando se
extienda la utilización de canales específicos de datos
para su difusión. Por tanto, la implantación masiva de
GPRS como portadora supondrá, manteniendo el
precio de los mensajes cortos en las cotas actuales, un
incremento del margen para la operadora. Este valor
añadido, junto con la masiva aceptación del servicio
SMS entre los usuarios de las redes 2G, permitirá la
coexistencia del servicio con las nuevas tecnologías de
mensajería, que en lugar de "canibalizarlo" podrán
utilizarlo como portadora de alguna de sus funcionalidades (por ejemplo, las notificaciones de MMS).
GPRS proveerá un primer test para MMS, pero será
con las redes 3G cuando el ancho de banda disponible permita explotar al máximo las posibilidades de la
tecnología. De hecho, MMS ofrece a los operadores
su primera oportunidad para recuperar las inversiones
realizadas para el despliegue de la red GPRS. Sin
embargo, ninguno de los modelos de negocio existentes para los servicios de datos sobre la red GSM es
aplicable a MMS por las siguientes causas:
La excesiva variabilidad del contenido del mensaje,
que requiere capacidades para gestión y tarificación
acordes con distintos volúmenes de tráfico y acuerdos de interconexión coherentes con los recursos de
red utilizados.
El alto contenido emocional de los mensajes (por
ejemplo, fotografías personales), lo que provoca
una demanda considerable de fuertes requisitos de
privacidad.
La creciente importancia del contenido y, debido a
ello, también de los mensajes desde las aplicaciones, y, como consecuencia, la necesidad de llegar a
acuerdos con los proveedores externos que asuman
un mayor protagonismo en la cadena de valor de
los servicios.
En cuanto al coste de transmisión de un MMS para el
operador, se estima que no será mucho mayor que el
Comunicaciones de Telefónica I+D
188
Número 30 · Marzo 2003
de transmitir un SMS por ese canal GPRS. Sin
embargo, el margen disponible será mucho mayor,
puesto que parece asumido que el precio de entrega
de un mensaje multimedia se sitúe entre 3 y 5 veces el
precio de un mensaje de texto al uso, siendo posible
disponer, además, de esquemas de tarificación tipo
premium que permitan aplicar una sobretasa en función del contenido del mensaje. También puede pensarse en aplicar esquemas de tarificación en función
de la ocupación de los recursos de red (almacenamiento del mismo, transmisión, etc.) de cada mensaje, sin embargo, los operadores están obligados a
encontrar una fórmula sencilla para los usuarios. La
más sencilla de todas puede ser la exitosa fórmula utilizada en el servicio SMS, que dicta un modelo de
negocio basado en un precio por cada mensaje MMS
enviado.
Analizando los distintos esquemas de tarificación
aplicados por las operadoras móviles en los primeros
servicios MMS que han comercializado [17], se tiene
que la operadora noruega Telenor Mobile fue la primera en lanzar un servicio MMS comercialmente en
marzo de 2002. Telenor aplica un modelo de negocio
atractivo para terceros basado en el esquema SMS Por
otro lado, Premium facturando un precio fijo por
mensaje (1,25 euros), que es el precio más caro de los
servicios que se han lanzado, permite a los usuarios
enviar mensajes de tamaño ilimitado. Determinadas
operadoras, como D2 y TMN-Portugal, a cambio de
facturar un precio sensiblemente menor por cada
mensaje, han limitado el tamaño de los mensajes a 30
kbytes, suficiente para la mayoría de las aplicaciones
disponibles (una foto tomada por la cámara integrada
en el terminal Nokia 7650 ocupa en torno a 10 kbytes).
Un esquema de facturación más alineado con la ocupación de recursos es el aplicado por la operadora
húngara Westel, que ofrece un precio fijo categorizado para tres tipos de mensaje (tipificado según su
volumen en pequeño, mediano y grande). La operadora de Hong Kong CSL afina un poco más y carga
explícitamente un coste proporcional al volumen de
información descargado por la red GPRS.
Otros operadoras han optado por cobrar una cuota
fija mensual de acceso al servicio, que se sitúa entre
los 5,50 euros aplicados por Orange Francia (que permiten probar el servicio a un precio relativamente
bajo) y los 29,19 euros aplicados por T-Mobile UK
(significativamente superior).
A título orientativo, en la Tabla 2 se recogen las tari-
fas aplicadas por algunas de las operadoras que ya han
lanzado los servicios MMS. Como puede observarse,
la tendencia es establecer un precio por mensaje que
esté en torno a tres veces el precio de un SMS.
Actualmente, la mayoría de las compañías operadoras
ofrecen el servicio básico de envío de mensajes MMS
P2P, es decir, no existen terceros interesados en compartir ingresos. El usuario envía un mensaje cuyo
coste (o la tasa mensual) se carga en su cuenta con el
operador (ya sea prepago o pospago). Por otro lado,
las operadoras estarán interesadas no tanto en crear
sus propias aplicaciones y servicios (si acaso algún servicio estratégico de almacenamiento de contenidos en
red, por ejemplo, álbumes de fotos, o compositores de
mensajes), sino en abrir su infraestructura a terceros
(proveedores de servicios y contenidos externos) con
los que compartirán los ingresos. En este modelo, en
el precio por mensaje se repercutirá una sobretasa por
el contenido, y el ingreso total se repartirá entre el
operador y el proveedor externo (a imagen y semejan-
za de los servicios SMS Premium). De esta manera, el
operador está interesado no en el propio precio del
mensaje que se cobre al usuario, sino en fomentar la
variedad de contenidos accesibles desde su red, para
aumentar los ingresos a través del incremento de tráfico.
Paulatinamente, los servicios de mensajería sobre las
redes GSM (mensajes cortos) irán evolucionando y
ampliando sus capacidades para su migración al
nuevo concepto de MMS, además de aparecer nuevas
aplicaciones y servicios habilitados precisamente por
el incremento de capacidad de MMS frente a SMS.
En un futuro, MMS convivirá además con aplicaciones de multimedia bajo demanda (streaming). Por
tanto, las aplicaciones podrán enviar mensajes multimedia (MMS) con algún fragmento de vídeo o música que invite al usuario a la descarga y visualización
on-line del clip completo desde un servidor de streaming [18].
Promoción de
lanzamiento
Cuota mensual
Precio por
mensaje
Operadora
País
Lanzamiento
Telenor
Noruega
12/3/2002
Vodafone-D2
Alemania
18/4/2002
Westel
Hungría
18/4/2002
Pequeños: 0,30 Û
Medianos:0,65 Û
Grandes: 1,30 Û
Vodafone
Portugal
11/5/2002
0,38 - 0,47Û
TMN
Portugal
22/5/2002
TIM
Italia
21/5/2002
Orange
Francia
30/5/2002
5,50 Û
T-Mobile
Reino Unido
1/6/2002
29,19 Û
( <10 Mbyte)
Swisscom
Suiza
3/6/2002
Gratis hasta
31/10/2002
Mobilkom
Austria
4/6/2002
Gratis hasta
30/9/2002
Sonera
Finlandia
11/6/2002
Gratis los tres
primeros meses
Era
Polonia
11/6/2002
Amena
España
1/7/2002
Gratis hasta
30/9/2002
0,15 Û(<30 Kbyte)
MoviStar
España
1/9/2002
100 mensajes gratis
antes del 31/10/2002
0,6 ¤
1,25 Û
0,39 Û
( <30 kbyte)
Gratis hasta
31/7/2002
0,458 $ US (<30 kbyte)
Gratis hasta
30/9/2002
0,54 Û ( <10 Mbyte)
0,59 Û
0,55 Û
Fuente: Company data. CSFB research, Mobile Messaging Analyst
Tabla 2. Precios de los servicios MMS aplicados por distintas operadoras
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
189
LOS SERVICIOS MMS EN TELEFÓNICA
MÓVILES ESPAÑA
Como caso práctico de todas las consideraciones anteriores sobre los servicios MMS, en este punto se presenta la solución que ha implementado Telefónica
Móviles España (TME), en la que se han tenido en
cuenta las siguientes premisas:
La utilización de la red GPRS para acceder a la
mensajería multimedia.
El hecho de que para simplificar el uso y la transición a MMS, en una primera fase se ofrecerá la descarga de contenidos multimedia que se solicitan
mediante el envío de un mensaje SMS al 404
(como los clientes lo han hecho hasta ahora). El
contenido multimedia proporcionado por el servicio se enviará utilizando MMS.
El hecho de que para aumentar la difusión de la
tecnología MMS, es posible acceder a los mensajes
MMS recibidos mediante navegación WAP, a pesar
de que el terminal no sea compatible con MMS.
servicios, convirtiéndose en una de las principales
bases de datos de clientes.
Álbum Multimedia (o FotoAlbum). Es una aplicación desarrollada en Telefónica I+D que permite el
acceso a contenidos MMS desde terminales incompatibles con MMS, vía WAP y web. El Álbum
Multimedia posee un repositorio de componentes
gráficos (imágenes en formato gif y jpeg) del operador y de cada cliente, que permite componer mensajes multimedia. Además permite el acceso a mensajes MMS recibidos por clientes del servicio
MoviStar.
Nokia Multimedia Terminal Gateway. En una
segunda fase de soporte a los terminales incompatibles con MMS, se pretende dar soporte a los terminales legacy con este producto, que proporciona
acceso a contenidos MMS mediante navegación
WAP y web.
Funcionalidad básica del servicio MMS en TME
MODELO DE SERVICIO
La disponibilidad de nuevos servicios diferenciadores MMS, como, por ejemplo, el envío de contenidos desde el móvil a una cuenta de correo electrónico, o bien la utilización del Álbum Multimedia
para enviar mensajes MMS.
El hecho de que inicialmente la tarificación de cada
mensaje es independiente del tamaño y contenido,
y se realiza con un precio fijo, igual que en SMS
(excepto en roaming). Posteriormente, el modelo de
cobro se basará en los contenidos de cada mensaje
MMS y en la aplicación de escalones en función del
volumen de datos transmitido.
Para ofrecer el servicio MMS, TME se ha basado en
los siguientes productos comerciales:
Nokia MMSC. Proporciona toda la funcionalidad
de red en cuanto a envío, recepción, adaptación y
almacenamiento de contenidos MMS. Concretamente, integra el servidor MMS, el relay MMS y el
gateway WAP 2.0 de acceso.
Nokia Profile Server (NPS). La funcionalidad de
configuración y gestión de los perfiles de clientes
está englobada dentro de este producto. Además, el
servidor NPS proporciona el almacenamiento de
los datos de los clientes para una gran diversidad de
Comunicaciones de Telefónica I+D
190
Número 30 · Marzo 2003
El modelo que sigue el servicio MMS está orientado
a mantener las características más importantes que
tiene el servicio de mensajes cortos, su simplicidad de
funcionamiento y de cobro, que lo han convertido en
todo un éxito. Por estos motivos, en MMS el modelo
de uso de cara al cliente está basado en el enriquecimiento de los elementos contenidos en los mensajes y
en su bajo coste (aunque mayor que en los mensajes
SMS).
El servicio MMS ofrecido por TME emplea para la
comunicación sesiones WAP 1.2, utilizando exclusivamente la transmisión de datos GPRS. De esta
forma, el tráfico generado por este servicio de mensajería aumentará la difusión de la tecnología 2,5G.
Dentro de cada mensaje multimedia se pueden utilizar múltiples contenidos, sin embargo, los tipos de
contenidos básicos que funcionan actualmente en el
servicio de TME son: texto, páginas WML, imágenes
GIF y JPEG, presentaciones SMIL, sonido AMR,
MIDI, AAC y MP3, y vídeo MP4, MPEG4,
H263BASE y H263PROF.
Inicialmente, existen los siguientes escenarios de provisión del servicio:
Mensajes MMS enviados entre clientes con terminales MMS.
automática o manual depende de las características
del terminal empleado.
Mensajes MMS enviados desde clientes MMS
hacia direcciones de correo electrónico.
Asimismo, el cliente que envía el mensaje puede
determinar que se envíe una copia del mensaje multimedia a otros clientes (tanto números de teléfono
como cuentas de correo electrónico). También puede
reenviar un mensaje que haya recibido anteriormente.
Mensajes MMS enviados hacia clientes legacy (sin
soporte MMS).
Mensajes MMS enviados hacia aplicaciones.
Mensajes MMS enviados desde aplicaciones.
Provisión del servicio
Para poder utilizar el servicio MMS es necesario que
el terminal móvil sea compatible WAP 1.2 y GPRS.
La configuración inicialmente funciona con un mnemónico
dentro
del
APN
de
WAP:
"MOVISTAR@mms". Posteriormente se dispondrá de
un APN dedicado en exclusiva al servicio:
"mms.movistar.es".
En la primera fase de provisión, para poder utilizar el
servicio MMS siendo cliente de MoviStar (tanto prepago como contrato), tan sólo es necesario enviar un
primer mensaje multimedia MMS y automáticamente se da de alta al cliente en el servicio. En la segunda
fase, aparte de la provisión automática descrita anteriormente, habrá disponible un número corto,
mediante el cual el cliente podrá darse de alta manualmente. El procedimiento a seguir consiste en el envío
de un mensaje SMS con un texto específico, y el servicio contestará con un mensaje de bienvenida.
En la segunda fase del servicio el cliente podrá darse
de baja mediante el envío de un mensaje SMS con un
formato específico a un número corto concreto, y el
servicio le contestará con un mensaje de despedida.
Intercambio de mensajes MMS
Un cliente que envía desde su terminal compatible
MMS un mensaje multimedia, puede hacerlo a otro
terminal compatible MMS o a una cuenta de correo
electrónico. El destinatario del mensaje podrá recibir
a través del terminal MMS una notificación informándole que dispone de un nuevo mensaje multimedia en su buzón. En función de cómo tenga configurado el terminal, el mensaje se recuperará de manera
manual o automática. La opción de configuración
En las opciones de configuración del envío de mensajes multimedia, el cliente puede solicitar que el servicio le proporcione notificaciones sobre el estado del
mensaje MMS que ha enviado. Así, puede, por ejemplo, solicitar que se le envíe una notificación cuando
el mensaje haya sido entregado al destinatario o bien
cuando éste lo haya leído.
La plataforma que presta el servicio permitirá en un
futuro que el cliente pueda personalizar y definir las
siguientes facilidades sobre el servicio básico:
Establecer una dirección de correo electrónico
donde enviar automáticamente una copia de todos
sus mensajes multimedia entrantes y/o salientes.
Reenvío automático a una dirección de correo electrónico cuando el mensaje recibido sobrepase un
tamaño especificado en bytes.
Prohibición específica de enviar mensajes multimedia a destinatarios concretos, o bien de recibir mensajes de determinados orígenes (MSISDN, correo
electrónico).
Desde un terminal móvil MMS es posible también
enviar mensajes multimedia a direcciones de correo
electrónico. La operación inversa, envío de mensajes
multimedia desde direcciones de correo electrónico
hacia terminales móviles, aunque es posible, se ha
inhabilitado en el servicio por razones de seguridad y
cobro.
Cuando se envía un mensaje multimedia a un cliente
legacy (terminal no compatible con MMS), el sistema
proporciona la posibilidad de acceder al contenido
MMS durante un periodo de validez concreto (configurado en el servicio). En este caso, el cliente destinatario es informado de que dispone de un mensaje
multimedia en una URL concreta y se le ofrece la
información necesaria para su acceso. Mediante navegación WAP y web, el cliente podrá acceder a los contenidos MMS recibidos.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
191
El servicio MMS de TME también permite a los
clientes, cuyo terminal sea compatible con MMS,
enviar y recibir mensajes multimedia a (o desde)
números cortos proporcionados por TME. Dichos
número cortos se corresponden con aplicaciones
MMS específicas.
Adaptación de contenidos
Una funcionalidad adicional del servicio consiste en
la adaptación de contenidos entre los terminales de
distintos fabricantes implicados en la comunicación.
El objetivo que se persigue es optimizar el tráfico y la
presentación de los contenidos MMS. Así, por ejemplo, cuando se produce el envío de una imagen desde
un terminal con una resolución muy buena y el destinatario posee una pantalla de visualización muy limitada, al descargarse el mensaje, no obtiene el mensaje
original, sino una versión adaptada a sus capacidades.
Por un lado se realiza la adaptación gráfica y por otro
podría hablarse de adaptación técnica, está última
adaptación está referida a la reducción del tamaño del
mensaje o a la supresión de un contenido no reconocido. Un determinado terminal puede no ser capaz de
reproducir un elemento incluido dentro del mensaje
multimedia, por las limitaciones del software del terminal. En tal caso, el adaptador de contenidos del servidor MMSC retira dicho contenido, sin alterar las
restantes características del mensaje.
MODELO DE TARIFICACIÓN
En el servicio MMS existen dos conceptos facturables, el tráfico GPRS cursado para el envío y recepción
de mensajes MMS, y el mensaje MMS y sus contenidos. Sin embargo, la tarificación especificada inicialmente para MMS sólo contempla el envío o recepción de un mensaje, aunque posteriormente se tenderá a tarificar en función de los contenidos concretos y
aplicando escalones por volumen de tráfico. El cobro
a la entidad del servicio correspondiente se realizará
en función de la naturaleza o características de la
comunicación, de manera que:
Para el caso de la comunicación entre clientes
(mensajes P2P), el mensaje enviado se cobrará
siempre al remitente del mensaje MMS.
Para la comunicación entre un cliente y una aplicación (tanto los mensajes M2P como P2M), será el
modelo de negocio aplicado por la aplicación
correspondiente el que determinará si se cobra al
Comunicaciones de Telefónica I+D
192
Número 30 · Marzo 2003
proveedor o al cliente, en que momento (MO o
MT) y en que proporción (si el cargo es conjunto).
Servicios iniciales de MMS en TME
Inicialmente TME ha lanzado el servicio MMS,
potenciando el intercambio de mensajes P2P. Además, ofrece soporte a los terminales incompatibles
con MMS (terminales "no MMS") y pone a disposición de sus clientes un álbum de contenidos multimedia accesibles a través del 404.
Soporte a terminales "no MMS"
Un usuario cualquiera del servicio puede elegir enviar
un mensaje multimedia a otro usuario cuyo terminal
sea incompatible con el servicio MMS. Éstos recibirán un mensaje SMS con información sobre el mensaje recibido, en el que se proporciona un número de
identificación de mensaje y una clave de acceso, dicho
mensaje será del tipo: "Tienes un nuevo mensaje multimedia. Recupéralo en <URL> o en e-moción mediante
el identificador de mensaje <ID_MENSAJE> y la clave
<CLAVE>."
Si el terminal tiene capacidad de navegación WAP,
podrá acceder al contenido a través de este medio
introduciendo los datos proporcionados en el mensaje de notificación. Si el terminal no tiene capacidad de
navegación WAP, el cliente podrá acceder al contenido publicado en una página web, utilizando un PC
con un navegador estándar e introduciendo los datos
proporcionados.
Certificación de terminales MMS
TME ha definido un conjunto de pruebas que es
necesario realizar con cada nuevo terminal MMS
compatible que se desee certificar como válido para su
servicio MMS. Los terminales móviles que están certificados por TME en el momento del lanzamiento
comercial del servicio MMS son:
Sony Ericsson T68i.
Nokia 7650.
El servicio Álbum Personal Multimedia
Casi conjuntamente al lanzamiento del servicio
MMS, se ha ofrecido a los clientes de MoviStar el servicio Álbum Multimedia, que es básicamente un
complemento del servicio MMS. El Álbum Multimedia permite potenciar, apoyar y divulgar entre los
clientes la mensajería multimedia de nueva generación MMS. Se trata de una solución de Telefónica
I+D que implementa un repositorio de contenidos
multimedia.
Integración del servicio MMS en la red de TME
La integración del servicio MMS dentro de la red
interna de TME tiene las complicaciones propias del
despliegue de un nuevo servicio, teniendo en cuenta
la multitud de elementos de red con los que tiene que
comunicarse, como son:
Los sistemas de comunicaciones de la red de datos.
Los sistemas de identificación y autenticación de
clientes.
Los sistemas de facturación (tanto para clientes prepago como contrato).
Las aplicaciones internas para proporcionar nuevos
servicios.
La Figura 6 recoge la arquitectura de red desplegada
por TME.
SOLUCIONES MMS EN TELEFÓNICA I+D
Este apartado presenta las soluciones de mensajería
multimedia ya realizadas o potencialmente realizables
en Telefónica I+D, haciendo especial hincapié en los
logros obtenidos como resultado del Plan de Innovación, que han permitido ofrecer sencillos pilotos
demostradores de las capacidades de la tecnología
MMS y posicionar a Telefónica I+D como punto de
referencia en esta tecnología.
El servidor para la provisión de servicios MMS
Los diferentes terminales con capacidades multimedia
pueden diferir en atributos tales como el tamaño o la
resolución de la pantalla, el número de colores que
son capaces de manejar, las limitaciones de memoria
o de los formatos utilizables, etc., que pueden afectar
de manera importante a la apariencia final de los
mensajes recibidos por el usuario. Además, el usuario
puede preferir, por circunstancias ajenas a las capacidades de su terminal (como, por ejemplo, el coste de
un mensaje más complejo), no recibir mensajes con
videoclips o imágenes de alta resolución, o recibir una
versión simplificada de los mensajes MMS en formato EMS.
M1
M2
GTM
1
4
7
3
2
5
6
8
9
Sistema de
facturación
de TM
RTP
MIB
UA
Mn
0
WSP
WAP Gateway
HTTP
HTTP
NOKIA
MMSC
Red MoviStar
PUSH OTA
SMS
Proxy Push
Gateway
Interfaz
EAIF
Mail
Gateway
ÁLBUM
MULTIMEDIA
SMSC
IIOP
PUSH OTA
HLR
SS7
SS7 FE
SIU
LDAP
SUDBC
MMSC
SMTP
Nokia
Multimedia
Terminal GW
PAP
sobre
HTTP
MAP
SMTP
IIOP
NAP
Servidor
de correo
(SCU)
SMTP
POP3
IMAP
SMTP
Cliente
de
correo
Figura 6. Componentes del servicio MMS en TME
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
193
Se trata de un problema similar al que solucionan en
el mundo web los gestores de contenidos, que particularizan la apariencia de un contenido disponible en
una URL en función del acceso elegido (en cuanto a
formatos de ficheros, limitaciones de acceso, restricciones de los terminales, versiones de los navegadores,
etc.). En este contexto, resulta inviable:
Crear versiones por separado de un mismo contenido para visualizarlos o recibirlos adecuadamente
en los distintos terminales disponibles en el mercado (con distintas tecnologías de acceso), ya que se
introducen ineficiencias, se incrementan las necesidades de almacenamiento y de frecuentes actualizaciones, y se requieren adaptaciones o personalizaciones a las especificaciones de los nuevos terminales que vayan apareciendo en el mercado (decenas
mensuales).
Adaptar la complejidad (tamaño, resolución, etc.)
de un contenido concreto a las distintas soluciones
de acceso a él en función de la capacidad y el ancho
de banda disponible (rapidez de descarga).
No soportar un nivel mínimo de compatibilidad
con los terminales previos, es decir, cuando se
introduzca un nuevo contenido (que se habrá creado acorde con las tecnologías más potentes), deberá estar también disponible para los terminales
Capacidad
Necesidad
Por tanto, para provisionar servicios de mensajería
que involucren la difusión de contenidos multimedia,
se hace necesario dotar a la red móvil de unas capacidades básicas de interoperabilidad. Estas capacidades
se recogen en la Tabla 3.
Por otra parte, como ya se ha comentado, el éxito de
los nuevos servicios de mensajería que exploten las
posibilidades de MMS dependerá de la vocación universal de cada nuevo servicio, es decir, de hasta que
punto los mensajes multimedia enviados podrán
entregarse a cualquier medio, independientemente de
las características tecnológicas del destino. Esto
dependerá en buena medida de la rapidez con que se
actualice el parque de terminales.
Bajo esta filosofía, se puede considerar que el futuro
inmediato del desarrollo de servicios de mensajería
multimedia pasa por que un mensaje MMS bien
pueda entregarse a terminales MMS compatibles o a
una cuenta de correo electrónico (e-mail), o bien se
posibiliten mecanismos de acceso a ese mensaje desde
terminales muy sencillos que sólo dispongan del servicio básico SMS, o, en todo caso, desde terminales
con alguna capacidad multimedia (Smart Messaging o
EMS). Esta situación será duradera, ya que deberá
mantenerse no sólo hasta que los terminales multimeDescripción
Automatización
Conversión
de formatos
y transcoding
No realizar N copias de un mismo medio en N formatos
distintos para dotarle de carácter multidispositivo. Un
único contenido debe poder entregarse en dispositivos
diversos.
Rendimiento
Mecanismos
de “cacheado”
de contenidos
Creación de contenidos con la mayor calidad
gráfica y auditiva posible, y obtención de un
rendimiento y tiempo de respuesta óptimos.
Interoperabilidad
Modularidad
de los componentes
de transcoding
Soportar de forma modular todos los últimos
estándares que llegan al mercado y garantizar la
interoperabilidad de los distintos terminales.
Escalabilidad
Reserva de recursos
para picos de tráfico
Adaptable a distintos requerimientos de tráfico.
Capaz de responder a distintos anchos de banda
y condiciones de tráfico (puntual, continuo, etc.).
Tratamiento
de medios
Hiperespecialización
de los nodos
Capacidades de procesamiento de imágenes, vídeo
y sonido, optimizando el tiempo de procesamiento
y sin penalizar el tráfico de mensajería.
Tabla 3. Capacidades para la distribución de contenidos enriquecidos
Comunicaciones de Telefónica I+D
194
menos modernos.
Número 30 · Marzo 2003
dia alcancen una masa crítica capaz de mantener los
servicios ofrecidos, sino que habrá de prolongarse
hasta que se pueda considerar que los terminales sin
características multimedia son minoría.
diente de la red y responsabilizado de este tipo de
tareas, más cercanas al conocimiento de los protocolos, y que ofrezca sus servicios a diferentes aplicaciones externas, permite:
Desde este otro punto de vista más cercano a la topología de la red, resulta muy conveniente que, independientemente de la tecnología (MMS, i-mode,
EMS, e-mail, etc.), se ofrezca una infraestructura de
acceso única a los servicios y aplicaciones de mensajería que hacen uso de los recursos de la red. Es decir,
que las aplicaciones envíen un mensaje a la red y no
se ocupen de enviarlo al MMSC si es un MMS, o al
CMC si es un mensaje corto, etc.
Desacoplar el desarrollo de los servicios y la creación de contenidos tanto del conocimiento de la
tecnología de mensajería móvil y la infraestructura
de red (topología y proveedores) como de las particularidades del destino.
Acelerar de manera sustancial el desarrollo general
de la escena de servicios de valor añadido basados
en las nuevas tecnologías de mensajería móvil
(time2market).
En este escenario, resulta adecuado disponer de un
elemento encargado de codificar los mensajes en los
protocolos adecuados a los diferentes canales de salida
disponibles y adaptarlos a las características particulares del terminal o medio de visualización de cada destinatario. Parte de estas funciones están definidas en el
estándar MMS del 3GPP, basándose en la utilización
de una base de datos de usuario. Sin embargo, el desarrollo de un servidor de mensajería MMS indepen-
Migrar de una manera rápida las aplicaciones basadas en SMS para su provisión sobre MMS.
Utilizar los recursos de la red de una manera óptima utilizando las capacidades avanzadas de localización, tarificación, privacidad, etc.
La Figura 7 muestra esquemáticamente la arquitectu-
Aplicaciones
Aplicaciones
Aplicaciones
Nivel de
servicio
API Java
XML/HTTP
Servidor
MMS
Gestor de aplicaciones
Aplicaciones
Procesador XSLT
Usuarios
Caché MMS
Canal
e-mail
Canal
Web/WAP
SMPT
HTTP
Servidores
de e-mail
Servidores
web
Red
IP/Internet
Adaptación al canal
Plantillas
de canal
Adaptación de preferencias
UAProf
Canal
SMS
Canal
EMS
UCP
SMPP
PAM
SMSC
Canal
MMS
SMTP
HTTP
MMSC
Conversor
de medios
LDAP
externo
Canal
Push WAP
PAP
Nivel de
red
PPG
Red
GSM/GPRS
Figura 7. Arquitectura del servidor MMS
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
195
ra de este servidor para la provisión de servicios MMS.
Se trata de un sistema que se sitúa, como queda reflejado en la figura, antes del MMSC (que normalmente integra al servidor MMS definido en la arquitectura del 3GPP), y que ofrece a las aplicaciones y servicios una interfaz unificada para acceder no sólo al
MMS sino a otros elementos de la red móvil encargados de provisionar servicios de mensajería (CMCs,
PPG, etc.).
La independencia de las capas de servicio y de red es
una necesidad que tienen tanto los proveedores de
contenidos como los propios operadores móviles. Los
primeros porque de esta manera pueden minimizar
los costes de interconexión con distintas operadoras
sobre las que prestar servicios de Internet móvil, y los
segundos porque desean disponer de un alto grado de
control en el acceso por terceros a los recursos de
mensajería móvil de su red. El servidor MMS se presenta como una solución adecuada que permite ofrecer estas ventajas a cada uno de los agentes implicados.
Por ello, el servidor MMS deberá ofrecer una interfaz
sencilla y homogénea a las aplicaciones externas, e
implementar las interfaces necesarias para dialogar
con las diferentes entidades de la red móvil. Este tipo
de conexión está orientado a independizar el desarrollo de las aplicaciones y servicios de la complejidad de
uso de la red, así como las posibles modificaciones
que pudieran sufrir las interfaces de acceso a las entidades que la componen. Por ello, el servidor MMS
ofrece a las aplicaciones externas una API que facilita
el uso de estas facilidades y el acceso a las funcionalidades que la red ofrece.
La Tabla 4 presenta de manera esquemática los beneficios de la implantación de un servidor MMS como
Característica
196
A continuación se realiza la descripción de la funcionalidad ofrecida por el servidor MMS a las aplicaciones que lo elijan como punto de acceso a las redes
móviles, y el análisis desde el punto de vista tecnológico de la arquitectura funcional del prototipo desarrollado dentro del marco definido por el Plan de
Innovación 2002 de Telefónica I+D.
Relación con elementos externos
El servidor MMS se encuentra como un elemento
intermedio entre las aplicaciones externas de mensajería y la red móvil. De esta manera implementa:
Una interfaz basada en el intercambio de ficheros
XML sobre HTTP con las aplicaciones externas de
mensajería. La definición de los datos en XML
incluye una sección con los contenidos y su presentación en formato SMIL, así como otra sección
donde se informa de las características propias del
mensaje (opciones de entrega, direccionamiento,
etc.). Además, se ofrece el uso de una API propietaria que ofrece un acceso homogéneo, seguro y
sencillo a las funcionalidades que ofrece el servidor
MMS.
Un protocolo genérico SMTP y la implementación
propietaria de Nokia (EAIF) para su conexión con
los centros de mensajes multimedia (MMSC). SMTP
también se utiliza para el envío de mensajes de
correo electrónico.
Una conexión HTTP con servidores web para la
publicación de mensajes en formato de página web
y WAP (WML).
Observación
Independencia
Servicios independientes de las tecnologías de
los terminales y del suministrador de infraestructura .
Punto de acceso único a la red
Hace transparente la topología de red.
Reducción time2market
Migración de aplicaciones basadas en SMS.
Desarrollo de nuevas aplicaciones y servicios.
Multidispositivo
Adaptación de medios transparente al servicio.
Eficiencia
Utilización óptima de las capacidades de la red.
Tabla 4. Beneficios reportados por el servidor MMS
Comunicaciones de Telefónica I+D
mediador entre la red móvil y los servicios.
Número 30 · Marzo 2003
Interfaces estándar de mensajería (UCP, SMPP,
PSMC, etc.) para la entrega de mensajes cortos utilizando cualquiera de las tecnologías que utilizan el
servicio SMS como portador (EMS, push WAP,
Smart Messaging y mensajes de texto).
Funcionalidad
La funcionalidad básica ofrecida por el servidor MMS
a las aplicaciones y servicios externos consiste en la
posibilidad de enviar y recibir mensajes MMS de
manera transparente, es decir, ocultándoles la complejidad en la composición y manejo de los protocolos de interconexión con la red móvil y responsabilizándose de su adaptación al canal de salida elegido.
Para ello, el servidor MMS ofrece una API homogénea y sencilla que permite a estas aplicaciones aprovechar las ventajas de la mensajería MMS sin asumir
tareas como la codificación de los mensajes en el formato correcto, la interconexión con los centros
MMSCs, la adaptación de contenidos, etc.
Entre los servicios que ofrece el servidor MMS se
incluyen:
El envío de mensajes multimedia. Las aplicaciones se
responsabilizan de la maquetación de los contenidos que se incluirán en los mensajes multimedia y
la generación de los elementos necesarios para la
presentación (un fichero en formato SMIL). Tanto
los contenidos como la presentación del mensaje se
entregan al servidor, que lo codificará y entregará a
la red móvil en el formato adecuado al canal del
destinatario.
El manejo de todas las facilidades de MMS. Las aplicaciones pueden establecer cualquiera de los atributos de los mensajes MMS, como:
Varios destinatarios.
Tipos de direcciones (e-mail, PLMN, IPv4 e
IPv6).
Modos de destinatario ("To", "Cc" y "Bcc").
Entrega diferida y validez del mensaje.
Clase del mensaje MMS (personal, advertisement, informational y auto).
Selección de la prioridad (normal, alta y baja).
El manejo de características especiales en el envío de
mensajes SMS, EMS, push WAP y correo electrónico.
La aplicación usuaria del servidor MMS puede
especificar diferentes juegos de características a
aplicar o controlar en el envío o entrega del mensaje, que se utilizarán en función de su disponibilidad
dentro de cada una de las diferentes tecnologías.
La adaptación de contenidos al canal de salida. Una
aplicación conectada al servidor MMS puede especificar el canal de salida (SMS, EMS, e-mail, web,
WAP o MMS) donde desea entregar los mensajes,
y el servidor lo adapta a las limitaciones del mismo
(tamaño máximo de los medios, conversiones a los
formatos adecuados soportados por el canal, etc.).
La adaptación de contenidos al dispositivo de destino.
La información sobre el tipo de terminal de destino se utiliza para adaptar los contenidos y el formato del propio mensaje (imágenes en color o
blanco y negro, dimensiones, restricciones de
audio, etc.).
La adaptación de contenidos según las preferencias del
usuario. Las aplicaciones pueden determinar las
preferencias del usuario a la hora de recibir mensajes utilizando la especificación UAProf [5].
La conversión de formatos. El servidor "traduce"
tanto los medios (por ejemplo, de GIF o JPEG a
OTA-bitmap, de MIDI a iMelody, etc.) como los
mensajes (de MMS a EMS, de Smart Messaging a email, etc.) para adaptarlos a los diferentes canales
de salida (SMS, EMS, e-mail, web o MMS) y dispositivos de destino.
Las capacidades de nodo de acceso. Entre estas capacidades se puede citar el balanceo de carga entre
distintos nodos de red (MMSCs para el canal
MMS, CMCs para canales SMS o EMS, etc.), el
encaminamiento dinámico, el control de congestión, etc.
Visibilidad del remitente.
La integración con los sistemas de tarificación (hot
billing, conexiones con sistemas de prepago o generación de CDRs, etc.).
Solicitud de acuses de recibo (delivery report) y
lectura (read report).
El control de la caché de contenidos MMS. El servidor MMS permite a las aplicaciones gestionar un
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
197
Tipo de mensaje
origen
MMS
EMS
Smart Messaging
e-mail
Tipo de terminal
destino
Tipo de
notificación
Tipo de visionado
Todos
Web
SMS
Todos con WAP
WAP
SMS
EMS
EMS
-
Smart Messaging
Smart Messaging
-
MMS
MMS
SMS/Push
e-mail
e-mail
-
EMS
EMS
-
Smart Messaging
Smart Messaging
-
Todos
Web
SMS
Todos con WAP
WAP
SMS
e-mail
e-mail
-
MMS
MMS
SMS/Push
Smart Messaging
Smart Messaging
-
EMS
EMS
-
Todos
Web
SMS
Todos con WAP
WAP
SMS
e-mail
e-mail
-
MMS
MMS
SMS/Push
e-mail
e-mail
-
EMS
EMS
-
Smart Messaging
Smart Messaging
-
Todos
Web
SMS
Todos con WAP
WAP
SMS
MMS
MMS
SMS/Push
Tabla 5. Conversiones de formato en el servidor MMS
espacio privado de almacenamiento de contenidos
MMS residente en el propio servidor, en el que
pueden almacenar mensajes MMS completos o
cualquier otro tipo de contenido, con el objetivo de
agilizar la utilización de los contenidos más frecuentemente solicitados o utilizados.
Como resumen, la Tabla 5 muestra gráficamente las
posibles conversiones en los formatos de mensajería,
aunque hay que tener en cuenta las posibles perdidas
de calidad y las particularidades que podría suponer
cada conversión.
Arquitectura del sistema
Tecnológicamente, el servidor MMS está basado en
tecnologías del mundo Internet, principalmente
XML y hojas de estilo XSL, que permiten, apoyándose en una base de datos para configuración, realizar las
operaciones necesarias para las conversiones de for-
Comunicaciones de Telefónica I+D
198
Número 30 · Marzo 2003
mato requeridas.
El servidor MMS está planteado como una serie de
módulos interconectados, en los que el flujo de datos
va haciendo las comprobaciones necesarias, eliminando los elementos innecesarios y llevando a cabo las
conversiones de formato deseadas. Los módulos que
componen la arquitectura del servidor MMS (ver la
Figura 7) son:
El gestor de aplicaciones
Se trata del módulo encargado de establecer las
comunicaciones con las aplicaciones externas,
implementar la API basada en XML, gestionar las
conexiones, validar las aplicaciones, realizar un
control de flujo (si cada aplicación tuviera un volumen de tráfico asignado), aplicar las restricciones
respecto del tipo de operaciones permitidas, etc.
Una vez autenticada la aplicación, un módulo espe-
cializado recibe el documento XML descriptivo del
mensaje a enviar y lo hace progresar en un formato
interno de intercambio (también implementado
como XML) adecuado para contener toda la información necesaria para su procesamiento.
El procesador XSLT
El procesador XSLT permite procesar los documentos XML de manera tal que el documento
resultante es otro documento XML en el que se
han llevado a cabo las modificaciones especificadas
en una plantilla XSL. La potencia de este mecanismo reside en la facilidad que otorgan las plantillas
XSL para realizar modificaciones profundas dentro
de los documentos XML utilizados como fuente.
En lo que respecta a la elección de las plantillas y
transformaciones a aplicar, ésta se realiza basándose
por un lado en la información presente en el propio mensaje a procesar, y por otro en la información relativa al usuario solicitante del servicio dis-
ponible en la base de datos de usuario.
El procesador XSLT se ocupa por tanto de hacer en
el documento XML representativo del mensaje de
entrada las transformaciones necesarias en función
del contenido de las plantillas XSL aplicadas. El
proceso se lleva a cabo según la cadena de transformaciones recogida en la Figura 8.
Según se muestra en esta figura, cuando el servidor
recibe un mensaje MMS enviado desde una aplicación registrada, genera un documento XML que
pasa al procesador XSLT (1) para que realice las
transformaciones adecuadas. A continuación se
analiza en primer lugar el documento XML inicial
y, según la información que contiene, seguidamente se selecciona la plantilla XSL de canal (2) que se
debe aplicar al mensaje. Esta plantilla se rellena con
los atributos particulares del canal de salida elegido,
atributos contenidos en un documento XML almacenado en la base de datos de plantillas XSL y per-
1
XML
generado por la API
Carga en DOM
y análisis
XSL de canal
BD de
plantillas XSL
y perfiles XML
XML
perfil de canal
2
4
3
XML
adaptado al canal
XSL de terminal
5
7
XML
perfil de terminal
6
XML
adaptado al terminal
XSL de salida
8
Postproceso
9
Mensaje en formato
de salida
Figura 8. Cadena de transformaciones en el servidor MMS
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
199
files XML (3). Como resultado se obtiene un documento XML de un mensaje adaptado al canal de
salida (4), al que se le van a realizar las transformaciones adecuadas para adaptarlo al terminal en función de los datos del usuario almacenados en la
base de datos, ficheros (5) y (6). Finalmente, al
mensaje adaptado al canal y al terminal (7) se le
harán una serie de transformaciones genéricas (8),
obteniendo un mensaje (9) adecuado para su envío
al canal de salida elegido.
La caché MMS
El servidor MMS ofrece a las aplicaciones externas
conectadas a él la posibilidad de gestionar una
caché de elementos MMS o, en general, de cualquier tipo de elemento de mensajería que deba utilizarse con cierta frecuencia. Así, las aplicaciones
cuentan con operaciones que les permiten consultar, actualizar y borrar los elementos de la zona de
la caché que tienen asignada, e incluso ordenar el
envío de uno de esos elementos. Esto hace que las
aplicaciones puedan agilizar mucho los procesos de
composición de mensajes y utilizar el servidor
MMS como una especie de repositorio de los contenidos que más habitualmente utilizan. Además, el
uso de este tipo de interfaz para ordenar el envío de
elementos MMS o de mensajes MMS completos,
hace que el uso de la API de comunicación entre las
aplicaciones y el servidor MMS sea menos pesado,
ya que no se incluyen los flujos de datos de los
medios, sino solamente los identificadores de los
mismos dentro de la zona de caché asignada.
La caché de elementos de mensajería está dividida
en zonas destinadas a cada una de las aplicaciones
dadas de alta en el sistema, por lo que cada aplicación registrada asume la gestión de su zona y puede
almacenar, eliminar o modificar cualquier tipo de
contenido guardado en ella.
Los canales de salida
Denominamos canales de salida a las diferentes tecnologías de mensajería que puede hacer uso el servidor MMS como medio de entrega de los mensajes recibidos desde las aplicaciones. Para cada una
de estas tecnologías de mensajería existirá un
módulo encargado de realizar las transformaciones
necesarias para asegurar la compatibilidad del contenido a enviar con el canal elegido, y su codificación en el protocolo adecuado para el medio de
transmisión configurado para el canal. Los canales
de salida existentes son:
Comunicaciones de Telefónica I+D
200
Número 30 · Marzo 2003
El canal MMS. Este canal genera, desde el mensaje multimedia genérico manejado por los componentes del servidor, la información de presentación de los elementos que componen el mensaje MMS. Además, implementa dos interfaces:
una interfaz SMTP (intercambio de los comandos y respuestas SMTP sobre una conexión IP) y
una interfaz EAIF que utiliza librerías propietarias de Nokia (las cuales permiten manejar mensajes MMS, codificarlos como flujos de bytes
binarios y establecer la comunicación HTTP
con los centros de este suministrador).
El canal WAP. La misión principal de este canal
es generar, a partir del mensaje transformado,
contenidos WML accesibles a través de una
conexión WAP, que representen los mensajes originales que la aplicación ha generado y pasado a
través de la API correspondiente. Así, la principal tarea del adaptador al canal de salida es la
conversión de los contenidos recibidos a formatos soportados sobre WAP (WBMP y GIF); el
canal en sí genera páginas WML enlazadas, de
manera que su aspecto sea lo más parecido posible al mensaje original. Además, envía a través
del canal SMS un mensaje de texto al destinatario, que incluye, además de los datos genéricos
del mensaje (como el subject o el remitente), la
URL donde puede visualizar el mensaje WAP
que le han enviado.
El canal e-mail. El servidor MMS ofrece a las
aplicaciones la posibilidad de enviar los mensajes
generados a direcciones de correo electrónico,
por lo que ha de contar con la posibilidad de
generar documentos HTML visibles desde los
clientes de correo tradicionales, o bien generar
mensajes de correo a los que adjuntar contenidos
multimedia. En el caso de que el formato de salida del mensaje de correo sea en lenguaje HTML,
el módulo de conversión ha de ser capaz de analizar el mensaje original y generar un documento en el que la apariencia sea lo más parecida
posible a la de dicho mensaje. En el caso de que
la salida sea un mensaje de texto con elementos
adjuntos no será necesario generar información
de presentación.
El canal SMS. Ya es conocido que el formato de
mensajería SMS sólo permite mensajes de texto
de hasta 160 caracteres, por ello, las transformaciones que realiza el procesador XSLT para adaptar un mensaje a este canal consisten en la eliminación de todo tipo de elemento que no sea
texto. El canal SMS realizará la segmentación del
mismo en mensajes de longitud adecuada y lo
codificará en el protocolo adecuado para su
envío al CMC. Este canal implementa cuatro
posibles interfaces: SMPP y UCP para conectarse con CMCs, PSMC para el envío a través de
una conexión con la PAM de Telefónica Móviles
y una interfaz de comandos AT para el envío
mediante módem GSM.
El canal EMS. Los mensajes EMS pueden estar
compuestos por varios segmentos de datos binarios de hasta 140 octetos cada uno. Por otro lado,
los elementos multimedia que componen el
mensaje EMS no pueden estar seccionados en
dos segmentos, por lo que hay que asegurar que
los segmentos, además de tener la longitud adecuada, están construidos de manera que no dividan ningún elemento. Las transformaciones asociadas a este canal de salida también incluyen la
conversión de formatos gráficos y de audio complejos (GIF, JPEG, MIDI, RTTL, etc.) a los formatos soportados por el estándar EMS (iMelody,
bitmap EMS, etc.). El canal EMS realizará propiamente la codificación adecuada de las cabeceras de usuario UDH y la concatenación de los
distintos medios ya adaptados. En lo que respecta a las interfaces implementadas, éstas son las
mismas que en el canal SMS.
El canal Smart Messaging. Al igual que el canal
anterior, las principales características de este
canal se corresponden con el segmentado de los
mensajes en partes adecuadas (en Smart Messaging, sí se pueden dividir elementos entre varios
segmentos) y la conversión de formatos.
Hasta ahora se ha descrito la funcionalidad de los
módulos de adaptación a canales de salida, con
relación a los mensajes generados en una aplicación
y con destino un usuario móvil, es decir, mensajes
del tipo MT (Mobile Terminated). En el caso de los
mensajes del tipo MO (Mobile Originated) con destino a una aplicación, el camino seguido por los
mensajes es el contrario al descrito, sin embargo, las
conversiones no son exactamente las mismas. Se
asume que las aplicaciones a las que van dirigidos
los mensajes entienden el formato y los medios
contenidos en el mensaje entrante. Así, no hay conversión de medios o de formatos propiamente
dicha, estando destinadas las operaciones principales a pasar el mensaje a un formato intermedio
manejable por el servidor MMS, de manera que
éste pueda utilizar la API de comunicación con las
aplicaciones para hacer entrega de los mensajes
recibidos.
Escenarios de provisión de servicios
El servidor MMS se plantea como un elemento de red
que ofrece solución a diferentes problemas de interoperabilidad entre distintos formatos de mensajería, y
que permite a las aplicaciones externas enviar y manejar mensajes de diferentes tecnologías, sin tener que
ocuparse de la complejidad de cada una de ellas a la
hora de tratar con los elementos de red que permiten
su entrega y gestión. Algunos de los escenarios en los
que la acción del servidor MMS es determinante para
el éxito de las aplicaciones (la acción del servidor facilita el desarrollo y la "mantenibilidad" de las aplicaciones; a la vez que ofrece una forma de dar servicio a
varios tipos de usuarios) son los siguientes:
Escenario de aplicaciones en modo MT
Entendemos por aplicaciones con un esquema de
funcionamiento en modo MT aquellas en las que el
destino de los mensajes multimedia generados por
la aplicación es un usuario final (ya sea un terminal
móvil, una cuenta de correo electrónico, la publicación en un sitio web/WAP, etc.), independientemente del mecanismo utilizado para desencadenar
la descarga (suscripción o demanda expresa del
contenido). Entre las aplicaciones de este tipo que
se pueden beneficiar de las capacidades del servidor
MMS se pueden destacar las siguientes:
Los servicios de información "push". Se trata de los
típicos servicios de suscripción en canales de
noticias, meteorológicos, notificaciones de eventos, agendas, etc.
El compositor de mensajes multimedia. Gracias a
este servicio, un usuario podrá acceder a un compositor de mensajes, generar un mensaje único y
distribuirlo entre sus amigos sin preocuparse del
formato que recibirá cada uno de ellos.
Los servicios de entretenimiento. En este tipo de
servicios el usuario solicita (vía SMS o con una
llamada a un sistema vocal 90X) la descarga en
su terminal de un contenido multimedia almacenado en un repositorio público (logos, melodías, salvapantallas, etc.).
En este caso el valor añadido aportado por el servidor MMS es facilitar a las aplicaciones el envío de
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
201
un único mensaje multimedia a múltiples usuarios,
cada uno de los cuales podrá recibirlo en un formato distinto (como e-mail, MMS, EMS, etc.) y
con características personalizadas.
Escenario de aplicaciones en modo MO
Las aplicaciones de este tipo son aquellas en las que
los mensajes con contenido multimedia son originados por un usuario de terminal móvil y tienen
como destino una aplicación. Algunas aplicaciones
de este tipo, que pueden beneficiarse de las funcionalidades ofrecidas por el servidor MMS, son las
siguientes:
El buzón MMS. Este servicio permite que un
usuario pueda reenviar sus mensajes con contenido multimedia a un buzón en red donde los
almacenará para evitar las limitaciones de almacenamiento de su terminal. Asimismo, podrá
almacenar de manera transparente contenidos
multimedia y mensajes de e-mail o SMS de texto
plano.
El Álbum Multimedia. De manera similar al servicio anterior, en este caso el usuario "publica"
contenidos en un repositorio público independientemente del formato.
Escenario de aplicaciones en modo pasarela (MO –
MT)
Esta denominación incluye a las aplicaciones que
actúan como elemento intermedio en la cadena de
provisión del servicio. En ellas, tanto el origen
como el destino del mensaje es un usuario (móvil o
fijo), y la función de la aplicación es filtrar ciertos
contenidos, adaptarlos, convertirlos o realizar algún
tipo de procesamiento adicional sobre los atributos
del mensaje, como traducción de numeración,
envíos a listas, establecimientos de sesiones de chat,
etc. Estas aplicaciones se sitúan entre el origen y el
destino del mensaje y, además de las conversiones
de formatos y medios, ofrecen también la posibilidad de enviar a varios usuarios de una manera
transparente el remitente del mensaje, usar números reducidos o alias, ocultar el número remitente o
sustituirlo, etc.
Algunas de las aplicaciones identificadas dentro de
este grupo son:
El conversor inteligente de mensajería. Se encarga
de asegurar que los mensajes intercambiados
Comunicaciones de Telefónica I+D
202
Número 30 · Marzo 2003
dentro de una red lleguen en un formato que
pueda ser visualizado y utilizado por el terminal
del usuario destino. Con esto se evitan situaciones en las que un usuario recibe contenidos cuyo
terminal no puede interpretar, y se aumenta el
mercado potencial de los servicios de mensajería
al ofrecer interoperabilidad entre diferentes formatos.
El "chat" y la mensajería de grupos. Los usuarios
intercambian mensajes a través de un servidor
que resuelve la correspondencia entre los distintos alias y la identidad del destinatario. En este
caso el servidor MMS evitaría que las aplicaciones deban reenviar a un grupo tantos mensajes
distintos como tipos de destinatario, ya que esta
problemática se resolvería en el servidor.
Los servicios MMS
En este apartado se presentan algunas de las aplicaciones más representativas en el lanzamiento de los
servicios MMS. Algunas de ellas son aplicaciones premultimedia, con cierto interés en el mundo SMS y
cuya evolución natural al mundo MMS permite la
adaptación paulatina del usuario a la nuevas tecnología.
El compositor MMS
El papel de los mensajes P2P supone un 90 por ciento del total de mensajes cortos enviados. La pregunta
obvia es la siguiente: ¿es asumible atribuirles el mismo
papel en MMS? Si la respuesta es sí, la siguiente pregunta es: ¿cómo hacer llegar los mensajes multimedia
si la otra parte no tiene un terminal compatible?
Independientemente de que los usuarios puedan acceder a los mensajes por distintos medios, queda pendiente la posibilidad de ofrecerles la posibilidad de
que envíen mensajes multimedia sin disponer de los
terminales. Distintas alternativas serían el integrar
MMS en clientes de correo o IM, o el desarrollar
herramientas web de creación y recepción de MMS.
En esta última línea se sitúa el desarrollo de un servicio de composición web.
El servicio de composición de MMS es una referencia y
una pieza clave dentro de la oferta de servicios y contenidos MMS del proveedor del servicio, por ser un
elemento diferenciador para atraer y fidelizar a los
usuarios finales. Además, el servicio de composición
será el pilar para la construcción de otros servicios de
valor añadido sobre esta tecnología emergente, para la
que se prevé un enorme potencial de crecimiento y
beneficios.
Los principales beneficios que proporciona un compositor MMS son:
Hay muchos aspectos que se pueden definir en un
mensaje MMS (texto formateado, imágenes, sonidos, videoclips, etc.), cuya composición necesita de
terminales con cierta potencia para su manejo como
un PC, y que, por tanto, un dispositivo móvil limitado por el tamaño de la pantalla y el método de
entrada de información (el clásico teclado alfanumérico de 12 teclas, o las aplicaciones de texto predictivo o el reconocimiento de caracteres) nunca
puede ofrecer. Esto significa que la mayoría de los
mensajes que utilizan la gama completa de funciones de MMS serán enviados desde PC, ya sea desde
aplicaciones ligeras de ejecución local o desde aplicaciones web integradas en portales de contenidos.
Los dispositivos MMS ofrecerán opciones que cada
fabricante implementará de una manera distinta
(por ejemplo, la apariencia final de las imágenes y
sonidos predefinidos). La posibilidad de ofrecer al
usuario un centro de mensajes MMS garantiza la
independencia del intercambio de mensajes MMS
de la implementación final de los fabricantes,
redundando en el valor añadido para los usuarios
del compositor.
Los dispositivos MMS almacenarán solamente un
número limitado de imágenes, sonidos y videoclips, debido a las restricciones de memoria del terminal móvil. Una herramienta web para composición de mensajes MMS puede ofrecer cantidades
virtualmente ilimitadas de sonidos e imágenes predeterminadas. Esta herramienta de composición
permitirá, además de crear todo tipo de contenidos
(sonidos, imágenes, pequeñas animaciones, etc.),
poder integrarse con galerías de contenidos multimedia en red, que incluso podrá gestionar categorizando temáticamente las creaciones de los usuarios,
introduciendo dinámicamente nuevos contenidos
relacionados con temas de actualidad y, en definitiva, permitiendo que los usuarios creen fácilmente
sus propios mensajes.
La mayoría de los mensajes "quick & dirty" que
copan la mensajería de texto (mensajes del tipo "llegaré 5 min. tard") podrán ofrecerse como plantillas
MMS donde rellenar un dato (por ejemplo, el "5"),
ampliando la oferta de servicios de mensajería del
portal y evitando al usuario la incomodidad de
componer el mensaje. Además, un proveedor de
contenidos dispondrá de contenidos de mayor
riqueza y vistosidad (generados quizás por un departamento de diseño gráfico) que los que pueda crear
un usuario, lo que redundará en incrementar el
atractivo de este servicio.
Las principales características del compositor MMS
son:
Adaptación de la herramienta a las características del
teléfono móvil MMS. El compositor se adaptará al
modelo de teléfono destinatario para permitir únicamente aquellas opciones de composición y tipos
de contenidos que soporte dicho terminal.
Dispone de un repositorio para ubicar contenidos de
diversa índole. Este repositorio consiste en un espacio personal de almacenamiento donde se pueden
salvaguardar los datos multimedia y posteriormente acceder a ellos desde la web (ver la Figura 9). El
repositorio es un concepto que añade valor al compositor, pues permite al cliente almacenar diferentes datos y contenidos multimedia, y tenerlos accesibles desde prácticamente cualquier lugar sin preocuparse por las limitaciones obvias de espacio en
los terminales.
Proporciona herramientas de creación de elementos
multimedia. El compositor proporcionará editores
y compositores de elementos simples, como dibujos, melodías y secuencias de vídeo. Estos compositores se adaptan igualmente al perfil del dispositivo
destinatario del mensaje.
Permite la simulación de mensajes. El usuario podrá
visualizar una simulación previa del mensaje compuesto que le indique como se va a recibir en el destino.
Figura 9. Repositorio integrado en el compositor
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
203
ne un desarrollo de acuerdo con una filosofía
"drag&drop" para la composición de los distintos
elementos.
La Figura 10 muestra la apariencia de la herramienta
de composición. Como puede observarse, el compositor está dividido en tres partes principales:
Figura 10. Apariencia del compositor MMS
Implementación del compositor mediante tecnología
Flash. El compositor ha sido diseñado y desarrollado mediante la tecnología Flash, de tal forma que
sea un elemento fácil de cargar en los navegadores
y su funcionamiento sea más ágil y visual.
El compositor MMS, desarrollado al amparo del Plan
de Innovación 2002 de Telefónica I+D, ha sido diseñado con dos máximas:
1. Su integración en un portal móvil, lo que provoca
diseñar una herramienta web compatible con los
repositorios de elementos multimedia ya existentes
en distintos portales, y que aporta un valor añadido respecto de las herramientas de composición de
ejecución local.
2. La facilidad de uso de la herramienta, lo que impo-
Figura 11. Sección "Mi Álbum" del Álbum Multimedia
Comunicaciones de Telefónica I+D
204
Número 30 · Marzo 2003
El navegador (1), que se utiliza para ver las plantillas, imágenes y sonidos que el usuario puede utilizar a la hora de componer el mensaje MMS. En el
navegador también podemos encontrar el previsualizador del mensaje.
El compositor (2), que es el espacio donde se realiza
la creación del mensaje, utilizando la técnica del
"drag&drop" para componer.
El temporizador (3), que se utiliza para crear la
secuencia del mensaje MMS, de acuerdo a los tiempos seleccionados.
Uno de los elementos que incluye el compositor es la
plantilla, la cual se trata de mensajes precompilados
que el compositor ofrece como ejemplo y que se
puede encontrar en el repositorio. Una vez cargada en
el compositor, la plantilla puede personalizarse y
modificarse como si fuera un mensajes creado desde
cero por el usuario, que también puede enviarlo, si lo
desea, sin realizar ninguna modificación. A la hora de
componer un mensaje MMS, el usuario debe ir
creando las páginas (slides) que lo componen,
Figura 12. Catálogo del Álbum Multimedia
eligiendo la temporización con la que se visualizarán
en la presentación final del mensaje.
El Álbum Multimedia
Esta aplicación desarrollada por Telefónica I+D, consiste básicamente en un repositorio de contenidos
multimedia. Permite la carga de contenidos en las
carpetas de cada cliente, hasta un máximo de 1
Mbyte. Los contenidos se pueden cargar desde el PC
del cliente, utilizando un navegador, y mediante el
envío del contenido en un mensaje multimedia MMS
con un terminal móvil. En la sección "Mi Album" el
cliente puede crear sus propias carpetas y organizarlas
según le convenga, pudiendo además compartirlas
con otros clientes. En estas carpetas podrá incluir
cualquier contenido multimedia (ver la Figura 11).
consiste en la captura de fotografías con dispositivos
más o menos integrados con un terminal MMS,
desde el cual se pueden enviar al destinatario en el
mismo instante de realizarlas. Teniendo en cuenta la
integración del servicio con el mundo de Internet, y
de la misma manera que se ofrece una herramienta
web para componer mensajes MMS completos a
usuarios que en principio no disponen de terminales
MMS, es interesante permitir que ese mismo usuario
que tiene conexión a Internet pueda elegir un archivo
de imagen (GIF, JPEG o de cualquier otro formato),
disponible bien localmente en su PC o bien en un site
de Internet, y enviarlo a un amigo que disponga de
terminal MMS.
La Figura 13 muestra la interfaz de usuario de una
herramienta web que permite hacer el upload de una
imagen, aplicarle un tratamiento sencillo (rotarla,
El cliente también tiene acceso a un catálogo de componentes multimedia que posee MoviStar. Desde la
interfaz de gestión, el cliente puede realizar la composición y envío de mensajes multimedia MMS con los
contenidos almacenados en su repositorio (propios,
compartidos o del operador). Además, el acceso al
repositorio puede realizarse vía WAP o web (ver la
Figura 12).
Descarga de fotografías estáticas
Uno de los servicios "bandera" de la tecnología MMS
Figura 13. Servicio de edición de imágenes
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
205
a. El usuario solicita la información por SMS
b. El usuario recibe un mensaje SMS
Figura 14. Ejemplo de servicio MMS de tipo “webcam”
recortarla, cambiar el contraste, aplicarle un zoom,
etc.) y encapsularla dentro de un mensaje MMS para
ser enviada por la red móvil.
Un refinamiento de esta aplicación sugiere el despliegue de un servicio de petición bajo demanda, en el
que un usuario sin conexión a Internet pueda solicitar bajo demanda que un cierto servicio le envíe, en
tiempo real, una fotografía. Un ejemplo de este servicio se recoge en la Figura 14, donde un usuario desea
comprobar cuanta gente hay en la cola de un determinado cine, para lo cual envía un mensaje corto
indicando el nombre del cine (a) y recibe como respuesta del servicio una foto de la entrada del cine
tomada en ese mismo momento (b).
SMS Premium ha convertido en algo cotidiano la
participación de los usuarios de teléfonos móviles en
determinados concursos y encuestas emitidos en programas de televisión y otros medios de difusión. La
migración de este tipo de servicios al mundo MMS
no es trivial, puesto que la componente esencial del
servicio es recibir una contribución del usuario en formato textual, para lo que el envío de un SMS es más
que suficiente. Sin embargo, MMS sí puede añadir
valor al mensaje de respuesta (actualmente del tipo
"Gracias por concursar"), incluyendo, por ejemplo, de
manera gráfica el resultado provisional de la votación,
lo que podría invitar al usuario a volver a votar si el
resultado es contrario a sus intereses. En la Figura 15
se muestra un ejemplo de mensaje recibido por un
usuario que participase en una encuesta cuyas posibles
respuestas fueran "SÍ" y "NO".
Eventos de participación masiva
El auge protagonizado por los servicios basados en
CONCLUSIONES
Estamos asistiendo al emerger de una nueva tecnología: la tecnología MMS. De hecho, durante el primer
semestre de 2002, el 30 por ciento de las operadoras
europeas han lanzado sus servicios MMS, mientras
que otro 25 por ciento lo había planificado para antes
de 2003 (fuente: Forrester).
Las ventajas que ofrece esta nueva tecnología, de cara
al lanzamiento de nuevos servicios en el panorama de
las comunicaciones móviles, son:
Figura 15. Eventos de participación masiva
Comunicaciones de Telefónica I+D
206
Número 30 · Marzo 2003
Para los clientes MMS es una nueva dimensión dentro de los servicios de mensajería, al disponer de
imágenes en color, ficheros de texto y sonido. Los
mensajes móviles cobran vida y dinamismo frente a
los mensajes de texto.
Para las empresas es un nuevo canal de publicidad y
promoción para acercarse al cliente con contenidos
atractivos, y además personalizables para que cada
cliente los reciba optimizados a su terminal.
Para los operadores móviles, además de ser un nuevo
servicio que supone una nueva fuente de ingresos
basados en el volumen de tráfico de datos (hasta la
fecha reducido casi en exclusiva al negocio de
SMS), es la primera oportunidad real de recuperar
las inversiones realizadas para el despliegue de las
redes 2,5G y 3G. Es, en definitiva, una oportunidad para granjearse la fidelidad y lealtad de sus
clientes a la espera de los servicios 3G.
Para los proveedores de contenido MMS ofrece un
nuevo y potente medio de distribución.
Ante el escenario actual de provisión del servicio,
parece un punto clave para el despegue comercial de
MMS la aparición de aplicaciones con vocación uni-
versal, es decir, que envíen mensajes multimedia a
cualquier terminal, independientemente de la tecnología que implemente, descargando en la red todas las
tareas encaminadas a la adaptación de los mensajes, la
personalización según las preferencias de los usuarios,
etc.
En este sentido, el artículo ha revisado el valor que
añade a la red móvil un servidor MMS que ejerce el
papel de intermediario entre dicha red y las aplicaciones y servicios que desea disfrutar el usuario final,
resultando indiferente la tecnología a la que tiene
acceso. Como ejemplo de integración con este tipo de
servidor, se ha presentado también la funcionalidad
básica que ofrecería una aplicación tipo, un compositor de mensajes multimedia. Ambos prototipos han
sido diseñados y desarrollados en el marco del Plan de
Innovación 2002 de Telefónica I+D, que de esta
forma se ha posicionado como centro de referencia
tecnológico en todos los temas relacionados con la
implantación y despliegue de la mensajería multimedia.
Glosario de Acrónimos
2G
2,5G
3G
3GPP
AAC
AMR
API
APN
ARPU
CDR
CMC
DOM
EAIF
EDGE
EMS
ETSI
GIF
GPRS
GSM
HLR
HTML
HTTP
IM
IP
IPv4
IPv6
Segunda Generación (redes GSM)
Generación 2,5 (redes GPRS)
Tercera Generación (redes UMTS)
Third Generation Partnership Project
Advanced Audio Coding
Adaptative MultiRate
Application Program Interface
Access Point Name
Average Revenue Per User
Call Detailed Record
Centro de Mensajes Cortos
Document Object Model
External Application InterFace
Enhanced Data Rates for Global Evolution
Enhanced Messaging Service
European Telecommunications Standards Institute
Graphic Interchange Format
General Packet Radio Services
Global System for Mobile communication
Home Location Register
HiperText Markup Language
HyperText Transfer Protocol
Instant Messaging
Internet Protocol
Internet Protocol version 4
Internet Protocol version 6
ITU-T International Telecommunication
Union–Telecommunication Standarization Sector
JPEG Joint Photographic Experts Group
LDAP Lightweight Directory Access Protocol
M2P Machine-To-Person
MexE Mobile Execution Environment
MIDI Musical Instrument Digital Interface
MIME Multipurpose Internet Mail Extensions
MMS Multimedia Messaging Service
MMSC MultiMedia Service Centre
MO Mobile Originated
MP3 MPEG – layer 3
MP4 MPEG – layer 4
MPEG-4 Motion Picture Experts Group – 4
MSISDN Mobile Station ISDN (Integrated Services Digital
Networks)
MT Mobile Terminated
NPS Nokia Profile Server
OTA Over-The-Air
P2M Person-To-Machine
P2P Person-To-Person
PAM Plataforma Avanzada de Mensajería
PAP Push Access Protocol
PC Personal Computer
PLMN Public Land Mobile Network
POP3 Postal Office Protocol 3.0
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
207
Glosario de Acrónimos
PPG
PSMC
RTTL
SMIL
SMPP
SMS
SMTP
TME
UAProf
UCP
UDH
URI
Push Proxy Gateway
Protocolo Simplificado de Mensajes Cortos
Ringing Tones Text Transfer Language
Synchronized Multimedia Integration Language
Short Message Peer to Peer
Short Messages Service
Simple Mail Transfer Protocol
Telefónica Móviles España
User Agent Profiles
Universal Computer Protocol
User Data Header
Universal Resource Identifier
URL
US-ASCII
UTF-8
WAP
WAV
WBMP
WML
WSP
XML
XSL
XSLT
Uniform Resource Locator
United States-America for Information Interchange
Unicode Transformation Format 8
Wireless Application Protocol
Windows Audio Volume
Wireless BitMaP
Wireless Markup Language
Wireless Session Protocol
eXtensible Markup Language
eXtensible Stylesheet Language
eXtensible Stylesheet Language Transformation
Referencias
1. 3GPP: 3GPP TS 22.140 V5.2.0 (2002-06) Multimedia
Messaging Service (MMS). Stage 1 (Release 5).
2. 3GPP: 3GPP TS 23.140 V5.3.0 (2002-06) Multimedia
Messaging Service (MMS); Functional description. Stage 2
(Release 5).
3. 3GPP: 3GPP TS 24.011 V5.0.0 (2002-06) Point-to-Point (PP)
Short Message Service (SMS) (Release 5).
4. W3C: Synchronized Multimedia Integration Language
(SMIL) Boston Specification, 2.0, September 2000.
5. WAP Forum: WAG UAProf. Version 20, October 2001 (WAP248-UAProf-20011020-a).
6. WAP Forum: Wireless Application Protocol. White Paper.
June 2000.
7. E. Levinson: The MIME Multipart/related content type.
August 1998.
8. J. Klensin: RFC 2821: Simple Mail Transfer Protocol. Ed. April
2001, IETF.
9. Basic HTTP as defined in 1992. Internet Draft, www.w3.org
10. WAP Forum: Wireless Application Protocol WAP 2.0.
Technical White Paper. January 2002.
11. CMG Telecommunications & Utilities BV: SMSC EMI-UCP
Comunicaciones de Telefónica I+D
208
Número 30 · Marzo 2003
Specification v3.5. December 1999.
12. SMS Forum: Short Message Peer-To-Peer Protocol
Specification v5.0. Draft 06. 11-Dec-2001.
13. Morgan Stanley Dean Witter: MMS, The Next Killer App?
December 20, 2000.
14. Mobile Streams: MMS Operator Survey. March 2002.
15. Wireless World Forum: Multimedia Messaging 2002. The
big picture. August 2002.
16. Ericsson Review No. 3: MMS – Building on the success of
SMS. 2001.
17. Mobile Messaging Analyst: MMS launches and operator
strategy. 2002.
18. Ericsson: Multimedia On Demand toward common
Standard. March 2002.
19. José Luis Nuñez Díaz y Bernardo Campillo Soto: Servicios
de mensajería en redes UMTS. Comunicaciones de
Telefónica I+D, número 21, junio 2001.
20. Mobile Streams: Data on MMS. November 2001..
21. OVUM: MMS and SMS: Multimedia Strategies for Mobile
Messaging. April 2002.
Servicios multimedia sobre consolas de
videojuegos
Miguel Ángel Blanco Bermejo, José María Rosado González
Telefónica de España
María Luisa Antón Mata, Jorge Ruano Puente
Telefónica Investigación y Desarrollo
Pokemon, Super Mario Bros, Tomb Raider o Resident Evil. Los videojuegos han
evolucionado desde el "comecocos" o el "Tetris" hasta llegar a ser un componente
fundamental en la vida cotidiana de los inicios del siglo XXI. A pesar de las críticas por
su exceso de violencia y su, en algunos casos, infantil filosofía, lo cierto es que los
videojuegos están evolucionando hacia contenidos extraordinariamente complejos
que permiten a los usuarios vivir sensaciones muy elaboradas.
El desarrollo de los videojuegos se produce en paralelo con el de las videoconsolas,
terminales especializados cada vez más extendidos. Este artículo presenta las
posibilidades que estos dispositivos pueden ofrecer para acceder a servicios de
telecomunicaciones, tanto los centrados en juego on-line como otros tipos de
servicios.
INTRODUCCIÓN
A finales del año 2002 había en el mundo 250 millones de consolas de videojuegos. Este número, superior
al de PCs residenciales, hace posible imaginar un
futuro en el cual estos dispositivos pueden llegar a
convertirse en el dispositivo electrónico de entretenimiento por excelencia.
Las videoconsolas, en efecto, parecen responder de
manera perfecta a las necesidades de la sociedad del
siglo XXI, ya que:
Ofrecen diversión individual, totalmente diseñada
según las posibilidades del usuario.
Permiten transmitir sensaciones muy complejas y
elaboradas, en el propio domicilio del usuario y utilizando un medio tan común como la televisión.
Incluyen una enorme carga de fantasía. A través de
los videojuegos, el usuario de un suburbio de Hong
Kong puede jugar un campeonato mundial de fútbol, conducir un Formula 1 o librar un combate a
muerte con un dragón para salvar a una bella princesa.
Como consecuencia de ello, los videojuegos están
configurándose como una de las claves del entretenimiento de las sociedades urbanas de este siglo (ver la
Figura 1). Alrededor de ellos se está generando un
gigantesco entramado de negocio que combina la
generación de guiones atractivos con el diseño de la
tecnología más idónea para la creación y el manejo de
imágenes dirigidas por el usuario.
En principio, los videojuegos pueden ser utilizados
tanto por ordenadores personales como por videoconsolas, terminales específicos que en su primera
generación ofrecían juegos similares a los del PC a un
precio más reducido. La segunda generación de videoconsolas, aparecida a finales del año 2000, presenta
importantes ventajas sobre el ordenador personal para
el uso de videojuegos, debido a que:
Ofrecen prestaciones similares, y en algunos casos,
superiores a las de un ordenador personal.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
111
rios. Sin embargo, las oportunidades no se quedan
ahí, ya que es posible, por ejemplo, que un servicio de
juegos on-line, con una serie de funcionalidades asociadas (establecimiento de partidas, chat, torneos,
puntuaciones, reserva de pistas, foros, etc.), pueda
permitir al operador ofrecer nuevos servicios de valor
añadido que posibilitarán el incremento de ingresos
por usuario.
En este artículo se presentan las posibilidades que las
consolas ofrecen en combinación con las redes de
acceso de banda ancha para ofrecer diversos servicios
de telecomunicaciones.
LAS CONSOLAS
Figura 1. Imagen de la feria E3, el evento más importante en cuanto a videojuegos
Ofrecen fiabilidad, garantizada por el fabricante.
Antes de adquirir un juego para el ordenador personal, debe verificarse cuidadosamente la aptitud
del ordenador en cuanto a sistema operativo, prestaciones del procesador, memoria y características
de la tarjeta gráfica. Sin embargo, al adquirir un
juego para la videoconsola se obtiene la garantía de
su correcto funcionamiento.
Es un equipo orientado a su uso en el mercado residencial. Una videoconsola no necesita mantenimiento y los juegos están diseñados para proporcionar absoluta fiabilidad. El usuario no experto en
informática puede manejar la consola sin preocuparse de otros aspectos.
Estas características han llevado a las consolas a posicionarse claramente como líderes del mercado con un
volumen de negocio varias veces superior al de los juegos en PC. La última generación de consolas incluye
una importante novedad para el citado negocio: la
posibilidad de conexión a la red. La capacidad de los
equipos de conectarse a redes de banda ancha y la
amplia difusión que este tipo de redes está teniendo
en la actualidad, lleva a pensar en un futuro negocio
muy prometedor, el de los juegos on-line. Estos juegos
ofrecen una nueva experiencia, ya que competir en las
24 horas de LeMans con un amigo australiano o
luchar a muerte con un colega de trabajo, en la actualidad son opciones al alcance de cualquiera con una
de estas consolas. Las posibilidades de nuevos negocios que ofrecerá la unión entre consolas y juegos en
red son inmensas.
Para un operador de telecomunicaciones, la posibilidad de conexión de las consolas a la red, por sí sola,
brinda la posibilidad de aumentar el número de usua-
Comunicaciones de Telefónica I+D
112
Número 30 · Marzo 2003
En el momento de analizar las posibilidades asociadas
al uso de las videoconsolas es conveniente describir,
en primer lugar, las características de los equipos disponibles actualmente en el mercado.
Se debe destacar que una característica importante de
este mercado es el hecho de que está restringido a
muy pocos productos. Tras la retirada de SEGA (después del fracaso de la Dreamcast) y después de unos
tímidos intentos de introducirse en el mercado por
parte de pequeñas compañías, éste ha quedado limitado a tres únicos actores que invierten millones de
euros en él y que ejercen un poder absoluto sobre
todos los demás participantes en el negocio. Cada una
de estas compañías presenta una consola distinta que
podría ser susceptible de acceder a los servicios de
telecomunicaciones, tal es el caso de:
Sony Computer Entertainment. Aunque su acceso al
mercado fue más tardío que las pioneras SEGA y
Nintendo, el gigante japonés ha conseguido el liderazgo absoluto en el mercado de las videoconsolas.
Si su producto PlayStation, lanzado al mercado en
el año 1995, es la videoconsola más vendida de la
historia (100 millones de unidades), su sucesora
PlayStation 2, aparecida a finales del año 2000,
lleva camino de superar ampliamente esas cifras. A
finales del verano de 2002 se habían vendido ya 40
millones de unidades, con un ritmo de crecimiento
que duplicaba al de su predecesora.
Nintendo. Esta compañía japonesa, la dominadora
en los inicios del mercado de los videojuegos, ha
iniciado con cierto retraso el acceso a las consolas
de segunda generación. Dado que el único negocio
de Nintendo son los videojuegos, y que su capacidad inversora es mucho menor que la de sus gigan-
tescos competidores, ha centrado la oferta de su
producto GameCube en los usuarios interesados en
jugar al menor precio posible (el precio de salida
era de 200 dólares cuando, en ese momento, sus
competidoras se vendían por unos 300). Nintendo
cuenta a su favor con una importante base de jugadores, adictos a la marca, que han crecido con
Mario Bros y Pokemon, lo que le otorga un impresionante potencial.
Microsoft. La compañía dominadora del software
para ordenador personal ha iniciado con la consola
Xbox su andadura en el mercado de las videoconsolas y del hardware en general, habiendo realizado
un esfuerzo inversor muy importante para conseguir un producto muy completo, con unas posibilidades que van mucho más allá del juego monojugador. Esta consola, presentada en marzo de 2002
como la más potente del mercado en ese momento,
no ha tenido el éxito comercial que se esperaba. Los
3,9 millones de equipos vendidos, pese a las sucesivas bajadas de precio, la sitúan todavía muy por
detrás de su principal rival, la PlayStation 2.
A pesar de sus diferencias, las consolas de la nueva
generación presentan una serie de características
comunes que las definen y que hacen de ellas el dispositivo de juegos por excelencia en el inicio de este
nuevo milenio, al disponer de:
Una impresionante capacidad de manejar imágenes
en 3D.
Capacidad de reproducir audio y vídeo de alta calidad (MPEG-2, AC3).
Capacidad de almacenamiento (que permite descargar contenidos o ampliaciones de la red).
Interfaces de red para su conexión a una red de
banda ancha.
La PlayStation y la Xbox incluyen un reproductor de
DVD que las sitúa con más fuerza como versátiles dispositivos de entretenimiento, facilitando su penetración en los hogares (aunque la GameCube no lleva
DVD, Panasonic ha desarrollado uno y Nintendo ya
lo está comercializando).
La Tabla 1 resume las características de estos dispositivos.
Resulta importante destacar que las tres compañías
enumeradas reconocen que el precio de la consola no
cubre los costes de fabricación del dispositivo y que
necesitan que los usuarios compren juegos para recu-
Playstation 2
Microsoft Xbox
Nintendo GameCube
Arquitectura
Propietaria
•Similar a un PC.
•Basado en Intel y
Microsoft Windows
Embedded.
Propietaria
CPU
•128-bit Playstation 2.
•CPU 294 MHz.
•Procesador gráfico.
•Sony Graphics.
•SynthesizerTM.
Intel Pentium 733 MHz.
Procesador gráfico NVIDIA
Custom IBM Power PC
485 MHz y procesador
gráfico Nintendo Flipper.
Dispositivos
adicionales
•Lector de DVD.
•Disco duro y placa.
•Ethernet opcionales.
•Lector de DVD.
•Disco duro.
•Placa Ethernet.
•Micrófono.
•Lector de tarjetas.
Disco duro
Conectividad
•Dispositivo Ethernet
adicional. Soporte de
USB.
Penetración
(millones de unidades)
33
Lanzamiento
del servicio on-line
•Último cuarto de 2002
en Estados Unidos
y Japón.
•Segundo semestre de
2003 en Europa.
•Puerto Ethernet integrado.
•No previsto soporte de
USB.
4
•Último cuarto de 2002
en Estados Unidos
y Japón.
•Marzo de 2003 en Europa.
Dispositivo Ethernet
adicional.
3,9
No anunciado.
Tabla 1. Características de las videoconsolas
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
113
perar ese coste.
La característica más importante, por las posibilidades
de prestación de servicios que ofrece, es la presencia
de una interfaz de red para la conexión de las consolas a las redes de banda ancha. Esta es una característica común de los tres equipos, aunque la implantación será diferente, ya que:
La Xbox dispone de un puerto ethernet, de serie,
presente en todas las consolas. No es necesaria la
adquisición de hardware adicional.
La PlayStation 2 dispone de dos puertos USB a los
que se podría conectar un módem. El soporte a este
tipo de modems deberá estar incluido en los juegos,
lo que dificulta su utilización (cada módem requerirá de un driver diferente). Existe una tarjeta con
un puerto ethernet que Sony ha comenzado a
comercializar en Estados Unidos. Este hardware
adicional puede conectarse a cualquiera de las consolas ya vendidas sin necesidad de actualizaciones.
Todos los juegos que tengan capacidades de juego
en red soportarán este adaptador.
Nintendo está comercializando en Japón un adaptador de red (interfaz ethernet) similar al ofrecido
por Sony. Como en el caso anterior, las consolas ya
existentes en el mercado pueden hacer uso de este
adaptador.
LOS SERVICIOS
Las consolas han sido diseñadas principalmente para
jugar. Sin embargo, la inclusión de una interfaz de
red, unido a su capacidad de manejar audio y vídeo,
las convierten en equipos idóneos para el disfrute de
servicios de entretenimiento actualmente accesibles a
través de Internet.
Como ejemplo de posibles servicios, ordenados de
mayor a menor facilidad de implementación, se pueden enumerar los siguientes:
Juegos en red. Este servicio es la evolución natural de
los juegos monousuario. La difusión de las redes de
banda ancha ha provocado un auge considerable en
el uso de juegos en red, siendo éste uno de los
pocos servicios que pueden ser considerados claramente rentables en Internet. Los servicios de juegos
en red no contemplan únicamente la competición
entre jugadores, sino también la organización de
campeonatos, el almacenamiento de clasificaciones
Comunicaciones de Telefónica I+D
114
Número 30 · Marzo 2003
y la creación de grupos de jugadores. También
incluyen chats de voz o texto entre jugadores.
Descarga de juegos. El servicio de descarga de juegos
o juegos en "streaming", permite al usuario obtener
juegos completos o de forma parcial a través de la
red, de forma que el jugador puede pasar a disponer de ellos de manera temporal o permanente.
Este servicio puede ser aplicado tanto a juegos
completos como a diferentes episodios o características del juego, lo que le concede una gran flexibilidad.
Acceso a información multimedia. Como complemento a los servicios de juegos, desde la videoconsola se podría acceder a todo tipo de información
multimedia, la cual puede estar relacionada o no
con dichos juegos. Solamente bastaría con dotar a
la consola de un navegador de Internet para que, a
través de ella, el usuario pudiera, por ejemplo, leer
el periódico.
Servicios de audio y vídeo bajo demanda. Dado que
las consolas de segunda generación están dotadas
de un chip descodificador de MPEG-2, es perfectamente posible el acceso a servicios de vídeo y
audio bajo demanda a través de una videoconsola
conectada a una red de banda ancha. El acceso a
contenidos multimedia de alta calidad puede ser un
servicio en sí mismo (por ejemplo, películas a la
carta) o un complemento a otros servicios.
Domótica. Dado que las consolas son un dispositivo doméstico de altas prestaciones, resultan muy
adecuadas como elemento de control de dispositivos en el hogar. Cualquiera de las tres consolas analizadas tiene capacidad de almacenamiento de
información y de manejo de elementos externos a
través de puertos serie o USB.
Servicios de videocomunicaciones. A través de las
videoconsolas podrían establecerse conferencias de
vídeo o sólo audio. En la PlayStation 2 ya es posible comunicarse mediante chat, y a través de una
Xbox se pueden establecer multiconferencias de
voz sobre IP con una calidad realmente excelente.
Para establecer videoconferencias se requeriría una
cámara externa, por lo que actualmente este servicio se contempla a más largo plazo.
Por supuesto, todos estos servicios son susceptibles de
ser combinados para ofrecer posibilidades de entretenimiento difíciles de imaginar.
Nuevo servidor activo:
Kosh 192.125.125.2
Red BA
Internet
Descubrimiento
de servidores
¿Servidores?
Kosh
El cliente se une
a la partida
Figura 2. Juegos P2P
ARQUITECTURA DEL SERVICIO
Para definir la arquitectura del servicio se supondrá
que el acceso a las redes de banda ancha siempre se
realizará mediante el protocolo IP. En efecto, son estas
redes, especialmente las basadas en ADSL, las que
permiten aprovechar al máximo la potencia de los dispositivos.
No es objetivo de este apartado describir todas las
posibles arquitecturas que pueden diseñarse para el
despliegue de los servicios de banda ancha. Dado que
el servicio más inmediato que puede desplegarse es el
servicio de juegos on-line, centraremos la descripción
en analizar las diferentes arquitecturas que pueden
desplegarse para ofrecer este servicio.
gos determinado. Un ejemplo de este tipo de servidores es el de GameSpy (www.gamespy.com), que ofrece este servicio desde Internet para PCs.
La plataforma de acceso debe proporcionar a las
videoconsolas la conectividad necesaria para la
ejecución de los servicios. En este caso, la demanda se
centra en conseguir el menor tiempo de latencia
posible, más que en disponer de un elevado ancho de
banda.
Los juegos más complejos o con un número mayor de
jugadores, utilizan un elemento llamado "servidor de
juegos" (game server) que se encarga de centralizar la
lógica de las partidas (ver la Figura 3). Todos los juga-
En el modo de funcionamiento más sencillo, lo único
que se necesita para establecer un juego a través de
una red de banda ancha entre dos o más jugadores son
las consolas, el juego y una conexión de red. Uno de
los jugadores debe actuar como servidor, mientras que
los otros actúan como clientes conectándose a él. En
este caso, el servidor centraliza el tráfico de los usuarios, por lo que el número de jugadores está muy limitado (antes de colapsar su conexión de red). Esta
modalidad de juego se denomina "peer-to-peer"
(P2P), ver la Figura 2. Dado que los usuarios no tienen por qué conocerse ni saber la dirección IP del
terminal que actúa como servidor, suelen existir unos
elementos externos, residentes en la red, que ayudan a
los jugadores a identificar a otros jugadores que tienen
servidores activos. Éstos son los denominados servidores de "matchmaking".
3
2
1
Servidor
de
juegos
2
Red BA
1
2
3
1 ¿Partidas activas?
Dado que no existe un protocolo estándar mediante
el cual un juego se anuncie frente a estos servidores,
cada uno de ellos implementa un protocolo propietario y, por lo tanto, sólo sirve para un conjunto de jue-
2 A1, A2, K3
3 El cliente se une a la partida K3
Figura 3. Juegos con servidor
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
115
dores actúan entonces como clientes, conectándose a
este servidor. De esta forma se reduce el tráfico entre
usuarios, lo que permite un número mayor de ellos en
una misma partida. A pesar de que esta aproximación
supone una utilización más optima de la red, la complejidad adicional de desarrollar este tipo de servidores hace que los fabricantes prevean que la mayor
parte de los juegos serán P2P.
Existe un tercer tipo de juegos, los MMP (massive
multiplayer), que son juegos con servidor en los que
participan muchos usuarios simultáneamente. En este
caso, no se trata tanto de la interacción entre jugadores (como en un combate o en una carrera de coches)
como de la interacción con el escenario (el mundo, tal
y como lo percibe el jugador dentro del juego). Cada
usuario tiene un personaje que interactúa y evoluciona. Los "mundos" son más estables y las partidas
mucho más duraderas. Debido a la necesidad de estos
juegos de disponer de un número muy alto de jugadores, los servidores suelen estar situados en Internet
y disponen de sus propios mecanismos de suscripción
y autorización.
Con esta sencilla arquitectura se pueden establecer
partidas de juegos, pero no se puede controlar el acceso de los jugadores ni tarificar el servicio. Para ello es
necesario añadir a la plataforma unos servicios de gestión.
Para ofrecer un servicio comercial, en primer lugar es
necesario que exista cierto control de acceso. Íntimamente ligado con las modalidades de tarificación, el
control de acceso se define como la facilidad de definir y controlar los accesos de los usuarios a los servicios individuales, de forma que se puedan establecer
reglas de acceso basadas en suscripciones, por tiempo
limitado o por número de accesos. Además de un
acceso seguro, esta capacidad permite que el usuario
pueda acceder fácilmente a sus servicios contratados y
a sus preferencias personales. En el caso de los juegos
para PC, esto se puede hacer con un software adicional (ajeno al juego) que acceda a la plataforma y se
identifique antes de establecer contacto con ningún
otro servidor. En las consolas no es sencillo utilizar
esta misma aproximación, ya que todo el software
necesario para la ejecución del juego (incluyendo el
sistema operativo) se encuentra en el propio juego.
Por lo tanto, el juego debe incluir los mecanismos
necesarios para acceder e identificarse ante los servidores de acceso de la plataforma. Como estos protocolos no están estandarizados, cada desarrollador de
plataformas de juegos utiliza los suyos propios, que
intenta imponer a los desarrolladores de juegos. Esto
Comunicaciones de Telefónica I+D
116
Número 30 · Marzo 2003
implica que cada plataforma de juegos sólo podrá
controlar una serie de juegos: los que hayan sido desarrollados para ella.
Típicamente, un control de acceso requiere del usuario un login y una password de acceso al sistema, que
valida contrastando su base de datos de clientes. Si los
datos son correctos, se establece una sesión con el
usuario.
Otra funcionalidad importante es la tarificación, ya
que los servicios de juegos en red son uno de los escasos servicios on-line por los que actualmente los usuarios están dispuestos a pagar. Los modelos de tarificación son muy variados: tarifa plana total (de forma
que el usuario juega a un número disponible de juegos por un pago mensual), tarifa plana por juego (de
forma que el usuario compra los derechos de jugar a
un juego durante un periodo determinado) y pay per
play (de forma que al usuario se le tarifica por tiempo
de juego). En este último caso se requiere una integración estrecha con los servidores de juegos.
Es evidente que las capacidades de tarificación pueden integrarse en sistemas que agrupen la tarificación
de diferentes servicios, de forma que se economicen
recursos y además puedan realizarse promociones cruzadas entre esos servicios.
La facturación y la gestión de los medios de pago
están muy asociadas a la tarificación, ya que ésta resulta siempre un problema muy importante, que es
común a todos los servicios de banda ancha. En el
caso de los juegos resultan muy necesario el uso de
mecanismos como tarjetas prepago.
Además de los aspectos del juego propiamente dichos,
la arquitectura completa de un servicio de juegos online incorpora una serie de facilidades que deben ser
suministradas por los elementos del servicio. Algunas
de estas facilidades son específicas de un servicio de
juegos, mientras que otras son aplicables a cualquier
servicio de telecomunicaciones de banda ancha.
Entre las facilidades específicas de los servicios de juegos se pueden encontrar:
La localización de jugadores. Conforme el número
de jugadores va creciendo, resulta más necesario
disponer de herramientas para la búsqueda de contrincantes. Estos servicios de matchmaking suelen
estar basados en una jerarquía de salas que permiten agrupar a los jugadores en función de diversas
características como el dominio del juego, la agru-
pación geográfica, etc., y que sirven para que los
jugadores puedan conocerse y establecer comunidades.
El establecimiento de clasificaciones. Una facilidad
enriquecedora del juego, que le sirve al usuario para
conocer su nivel, es el establecimiento de clasificaciones, de forma que el usuario pueda comparar su
nivel de juego con el de otros jugadores y motivarse más en el desarrollo de las partidas.
La organización de torneos. Es otro incentivo para
los jugadores y, además, puede convertirse en una
fuente muy importante de ingresos para el operador.
La Figura 4 resume de forma gráfica estas ideas.
Un aspecto importante en el campo de los juegos online es la ausencia absoluta de estándares acerca de los
protocolos de juego. El dinamismo del mercado, la
fuerte competencia y la multitud de dispositivos, contenidos y redes de acceso, han hecho imposible la sistematización de los protocolos, sin que de momento
se conozcan iniciativas que impulsen esta sistematización. Así, cada nuevo juego que sale al mercado incorpora bien un nuevo protocolo de juego o bien mejoras que hacen necesarias adaptaciones en los elementos servidores.
Existen, por tanto, numerosos productos comerciales
que implementan (de forma distinta) todas estas funciones. Lamentablemente, ninguno de ellos ha conseguido una penetración suficiente como para dominar
un segmento apreciable del mercado, por lo que
puede considerarse el sector como todavía en evolución.
Como ejemplo de servicio de juegos on-line puede
señalarse el proporcionado por Yahoo!, en el que de
manera habitual más de 100.000 jugadores están
conectados practicando diversos juegos de mesa.
OPORTUNIDADES Y RIESGOS PARA LOS OPERADORES DE TELECOMUNICACIONES
Las videoconsolas, como potentes terminales multimedia que son, pueden dinamizar el mercado de redes
de banda ancha en dos sentidos muy determinados:
1. Ampliando el mercado de este tipo de acceso. Una vez
cubierto el segmento de los usuarios que ocupan
un tiempo alto accediendo a Internet, los operado-
Registros de uso Facturación
Acceso a contenidos adicionales:
•Torneos
•Contenidos multimedia
Servicios
adicionales
Control de acceso
GS
Acceso a los juegos:
•Incorporación a un juego
•Establecimiento de partidas
Autorización:
•Login/Logout
Cliente
Figura 4. Arquitectura de un servicio de juegos
res, por ejemplo Telefónica con el ADSL, necesitan
atraer a otros segmentos de la población que pueden no estar familiarizados con el acceso a Internet.
Los usuarios de videoconsolas constituyen un mercado en crecimiento que puede ejercer un efecto
muy favorable en este sentido.
Es de destacar que las videoconsolas constituyen
un dispositivo mucho más adecuado para el entorno residencial que un ordenador personal, por su
fiabilidad y sencillez de manejo.
2. Aumentando los ingresos por usuario. Basados en las
características de las videoconsolas, los operadores
pueden ofrecer a los usuarios numerosos servicios
que pueden aumentar los ingresos; por ejemplo,
juegos en red.
Sin embargo, debe considerarse que el mercado de las
videoconsolas es muy diferente del asociado a los
demás terminales de red. En este campo, los fabricantes de videoconsolas son compañías que operan en el
sector con una autoridad absoluta y que tienen plena
capacidad de decidir la estrategia asociada a los servicios de juegos y a futuros servicios. De esta forma,
estas compañías pueden decidir convertirse en prestadoras de los servicios, dejando a las operadoras de
telecomunicaciones el papel de meros agentes de
conectividad, con la consiguiente merma de ingresos.
Debe considerarse que las compañías fabricantes de
consolas deciden su estrategia de forma global, considerando siempre en primer lugar los mercados japonés y estadounidense. Estas compañías tienen dificultad en adaptar soluciones a los operadores de telecomunicaciones, que, considerando un punto de vista
global, solamente cubren un pequeño espectro del
mercado.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
117
De esta forma, las operadoras deben permanecer en
un estrecho contacto con los fabricantes, puesto que
es necesario encontrar los mecanismos que permitan
el aprovechamiento del negocio y la integración de los
servicios de la videoconsola con los del ordenador
personal y la televisión. De otra forma se favorecería
la creación de plataformas de servicio orientadas a
estos terminales, que irían creciendo en paralelo a la
mejora de sus capacidades.
vidad.
La posición de Nintendo sigue estando poco definida,
a pesar de que ha comenzado a comercializar en Japón
adaptadores de red que permiten la conexión de la
consola a redes de banda ancha, y de la existencia de
juegos on-line para su consola. La compañía no tuvo
prisa en sacar su consola, la última de las tres, y parece que tampoco la tiene a la hora de definir una estrategia. Hasta que lo haga, a los operadores sólo les
queda la opción de esperar.
CONCLUSIONES
Las consolas de juegos se han convertido en los últimos años en el terminal de entretenimiento por excelencia, y las de última generación disponen de juegos
que atraen a millones de personas, alrededor de los
cuales se está generando un gigantesco entramado de
negocio.
La inclusión de adaptadores de red para la conexión a
redes de banda ancha de estas consolas de última
generación permite la aparición de un nuevo concepto de juegos: los juegos on-line, donde los participantes comparten la experiencia del juego colaborando o
compitiendo en tiempo real. Ello ofrece una oportunidad muy importante a los operadores de telecomunicaciones, que pueden aprovechar el éxito de estos
dispositivos integrando las enormes posibilidades de
los nuevos servicios que aparecen alrededor de estos
juegos on-line en sus ofertas.
Las especiales características de estos dispositivos
hacen que el papel de los operadores de telecomunicaciones esté muy condicionado a las estrategias de los
respectivos fabricantes. Así, mientras que Sony se
limita a ofrecer equipos y juegos, dejando libertad a
terceras empresas para la prestación del servicio,
Microsoft se posiciona como el único proveedor del
servicio de juegos sobre su consola, la Xbox, relegando a los operadores a simples proveedores de conecti-
El terminal que ofrece una oportunidad mayor es la
PlayStation 2 de Sony. La política de Sony de convertir su consola en un dispositivo de entretenimiento
completo, que incluye acceso a Internet, y su potenciación de los juegos on-line, junto con el número de
terminales en el mercado, hacen de ella uno de los
principales motores de este mercado.
Debido de nuevo a las peculiaridades de este tipo de
dispositivos, el establecimiento de un servicio de juegos no resulta sencillo. No existen estándares de
comunicación entre los juegos y los servidores. En el
caso de los PCs, su arquitectura abierta y la facilidad
de programación hacen que la solución consista normalmente en el desarrollo de módulos de conexión y
control ajenos al juego, que pueden ser utilizados a su
vez por otros muchos juegos. La limitación que presentan las consolas, en las que prácticamente todo el
software está en los juegos (incluido el sistema operativo de la consola), hace que esta solución no resulte
viable. Los servicios de juegos deben apoyarse en los
desarrollos de los fabricantes de juegos, que optarán
por incluir en sus creaciones las APIs necesarias para
la comunicación con uno u otro servidor de juegos.
Telefónica I+D está participando actualmente en la
prospección y desarrollo de servicios multimedia que
puedan desplegarse sobre estos terminales en la red
ADSL.
Glosario de Acrónimos
ADSL
API
DVD
IP
Asymmetric Digital Subscriber Line
Application Programming Interface
Digital Video Disc
Internet Protocol
MMP
MPEG
P2P
USB
Massive MultiPlayer
Motion Picture Expert Group
Peer to Peer
Universal Serial Bus
Bibliografía
1. Gaëlle Macke: Les jeux vidéo misent sur Internet pour
conforter leur croissance. Le Monde, 27/05/02.
2. PlayStation: www.playstation.com
Comunicaciones de Telefónica I+D
118
Número 30 · Marzo 2003
3. Xbox: www.xbox.com
4. Nintendo: www.nintendo.com
Tecnologías inalámbricas locales para
servicios M2M basados en redes móviles
Jose Antonio Rodríguez Fernández, José Luis Martín Peinado, Santiago Pérez Marín
Telefónica Investigación y Desarrollo
Los servicios Machine to Machine (M2M) en las redes móviles surgen de la necesidad
de satisfacer la demanda de comunicación con las máquinas remotas existente en los
sectores industriales, como puede ser la distribución, el transporte, la seguridad, etc.
Aunque la comunicación remota se lleve a cabo por medio de la red móvil, las
tecnologías inalámbricas locales pueden desempeñar un factor importante, ya que,
como se verá en el presente artículo, pueden disminuir los costes de los servicios M2M,
complementando a la red móvil en entornos en los que exista un grupo de máquinas
próximas entre sí.
En cualquier caso, la implantación de los servicios M2M pasa por estudiar las
necesidades reales de los potenciales usuarios, ya que las características del tráfico en
este tipo de servicios es muy variado. Así mismo, conviene analizar los servicios
ofrecidos por la red móvil (CSD, SMS, USSD y GPRS) para la transmisión de datos, con el
fin de elegir el más apropiado para cada caso. De hecho, algunos de los servicios de la
red móvil deben ser adaptados para cubrir las necesidades de los servicios M2M,
planteando nuevos y diferentes modelos de explotación y tarificación a los empleados
para los servicios tradicionales.
A lo largo de este artículo se analizan los factores que influyen en los servicios M2M,
determinando sus ventajas e inconvenientes, con el fin de encontrar soluciones que
permitan un rápido despliegue de este tipo de servicios, de manera que se pueda
facilitar a las empresas la utilización de los mismos.
INTRODUCCIÓN A LOS SERVICIOS M2M
Hoy en día es relativamente frecuente que un gran
número de servicios públicos e industriales esté controlado por máquinas y sistemas automatizados. Aunque algunas de estas máquinas tienen un funcionamiento autónomo o programado, existe un número
relevante de casos en los que se hace necesario el establecimiento de algún tipo de comunicación con ellas,
bien para tareas de monitorización, o bien para ordenar alguna actuación. Algunos de estos casos son:
Las máquinas expendedoras que pueden informar
del número de productos que albergan para facilitar las tareas de reposición.
El control de acceso a recintos y aparcamientos,
donde el controlador de accesos puede informar en
tiempo real de los accesos que tienen lugar.
Los paneles publicitarios o informativos sobre los
que se puede actuar remotamente para modificar su
carrusel informativo.
Los sistemas de telemetría (como las estaciones
meteorológicas, las estaciones de medida de la calidad del agua, etc.) que necesitan enviar la informa-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
217
ción desde sitios remotos.
Los sistemas de seguridad que necesiten enviar alarmas o incluso audio y vídeo.
Determinados sistemas programables como los
semáforos, cuya secuencia de comportamiento
puede ser reprogramada remotamente.
Actualmente, estas necesidades de comunicación se
cubren con líneas fijas, con el alto coste que esto conlleva, o sencillamente no se cubren por falta de una
solución adecuada. En este sentido, las redes móviles
juegan un papel importante, ya que proporcionan
una infraestructura capaz de ofrecer servicios de
comunicación inalámbricos en cualquier punto geográfico. De esta forma, el término M2M puede entenderse como machine to machine, mobile to machine o
machine to mobile.
Las herramientas de desarrollo de servicios M2M. En
un entorno tan novedoso como son los servicios
M2M y las plataformas de reciente creación, podría
resultar de utilidad contar con un entorno de desarrollo que facilite a los usuarios la programación y
gestión de los módulos de control, así como la configuración adecuada del centro de control. Estas
herramientas permitirán que los usuarios se familiaricen rápidamente con los conceptos relacionados con M2M y puedan disponer de sus soluciones
con rapidez.
Los sistemas de gestión de las empresas. Son los sistemas de información preexistentes en las empresas
(ERPs, sistemas CRM, etc.), cuya integración con
la plataforma M2M permite la automatización de
los procesos productivos.
Caracterización de las aplicaciones M2M
Así pues, el objetivo de los servicios M2M, en lo que
a redes móviles se refiere, consiste en facilitar la comunicación entre máquinas, adaptando y configurando
la red móvil de acuerdo a las necesidades de este tipo
de servicios, e incluso proporcionando las plataformas
adecuadas para la explotación de dichos servicios.
Aunque se detallará más adelante una propuesta de
arquitectura válida de plataforma para servicios
M2M, conviene indicar en esta introducción algunos
conceptos básicos que ayudarán a comprender lo que
se describe en el artículo. En una gran parte de los
casos, y con las adaptaciones necesarias, se pueden
distinguir varios elementos en la arquitectura M2M
propuesta, como son:
El centro de control. Constituye el centro neurálgico
de las comunicaciones M2M. Desde este centro de
control se controlan las máquinas y se recoge la
información que éstas proporcionan, y también
desde él los usuarios y administradores de los servicios tendrían acceso a la información necesaria.
Los módulos de control. Son los módulos electrónicos instalados en las máquinas remotas que implementan principalmente las tareas de comunicación.
Estos módulos podrían estar completamente integrados en la máquina remota, o ser un elemento de
interconexión auxiliar que dotaría a las máquinas
de conectividad con la red móvil. Por lo general, no
se pretende que estos módulos intervengan en la
lógica de funcionamiento de las distintas máquinas.
Comunicaciones de Telefónica I+D
218
Número 30 · Marzo 2003
Aunque el campo de aplicación de las soluciones
M2M es muy variado, generalmente presentan una
serie de componentes básicos comunes en la comunicación entre el centro de control y las máquinas remotas. Algunos de estos componentes básicos son:
La recolección de datos. Una de las necesidades que
se presenta en el contexto M2M es la recolección
de datos de las máquinas remotas. Los datos obtenidos son almacenados en el centro de control o en
los sistemas de gestión de las empresas. Generalmente son operaciones que se hacen de forma
periódica, y la cantidad de información que se recoge, así como su periodicidad, dependen de la aplicación concreta. No obstante, en este caso se puede
hablar de tráfico a ráfagas y periódico.
El control remoto. Otro de los componentes de la
comunicación M2M es el control remoto de las
máquinas, que se basa en la realización de una serie
de operaciones sobre la máquina remota. Normalmente el tamaño de las órdenes que se envían desde
el centro de control es de tamaño pequeño y el
envío se realiza de forma ocasional.
La configuración remota. Consiste en el cambio de
la programación o de los modos de funcionamiento de las máquinas controladas. Son operaciones
que se realizan de manera ocasional y el tamaño de
la información que se envía es grande.
La supervisión remota. La supervisión es necesaria
en los sistemas de control de tráfico y en los siste-
mas con capacidad para detectar situaciones de
alarma. También es importante para los sistemas de
control de flotas y seguimiento de mercancías.
Habitualmente, la información que se transmite es
crítica, siendo la cantidad de información variable
y dependiendo su periodicidad del tipo de aplicación.
La presentación de datos. Otro tipo de aplicaciones
M2M son aquellas que se basan en la presentación
de datos al usuario, como son los paneles luminosos en las autopistas, los paneles publicitarios, etc.
Normalmente, el tipo de tráfico que genera este
tipo de comunicación es a ráfagas y su periodicidad
del orden de minutos.
En la Tabla 1 se reflejan algunas aplicaciones prácticas de servicios M2M, junto con sus características en
lo que a tráfico de datos se refiere.
to de comunicaciones que deben realizar los integradores de los módulos de control M2M en los dispositivos a monitorizar y/o controlar.
Estos escenarios pueden cubrirse con tecnologías inalámbricas locales como Bluetooth o WLAN, ya que
ambas permiten una comunicación inalámbrica de
corto alcance con anchos de banda que en cualquier
caso están por encima de los proporcionados por la
red móvil. Además, el grado de estandarización y
penetración de estas tecnologías es tal que actualmente existe en el mercado un gran número de dispositivos que las implementan.
No obstante, y aunque ambas tecnologías parecen
equivalentes desde un punto de vista funcional (en lo
que a servicios M2M se refiere), Bluetooth presenta
una serie de ventajas que lo identifican como la tecnología inalámbrica local más apropiada para implementar comunicaciones locales entre máquinas. Algunas de estas ventajas son:
TECNOLOGÍAS INALÁMBRICAS LOCALES
APLICADAS A LOS SERVICIOS M2M
Su reducido tamaño. Hoy en día, un chipset Bluetooth puede fabricarse en unos 6 ¥ 6 mm2, lo que lo
hace muy apropiado para ser integrado en máquinas donde el espacio libre sea muy reducido.
Como se ha indicado anteriormente, los servicios
M2M giran en torno al concepto de comunicación
entre máquinas. Aunque en la mayor parte de los
casos, esta comunicación tendrá lugar entre máquinas
ubicadas en localizaciones distantes entre sí, existen
algunas situaciones en las que la proximidad entre las
máquinas permite cubrir parte de las comunicaciones
mediante el uso de distintas portadoras de datos de la
red móvil, que optimizan la inversión en equipamien-
Aplicación M2M
Tipo de comunicación
Su bajo coste. Ya se habla de fabricación de chips
Bluetooth a 4 dólares (USD) por unidad, lo que
facilita su integración en un número muy grande
de máquinas.
Su bajo consumo. Dado que algunas de las máqui-
Tamaño
Periodicidad
Frecuencia
Sistemas de seguridad
Supervisión
Pequeño
Ocasional
Horas
Control de flotas
Supervisión
Pequeño
Periódica
Segundos/Minutos
Diagnóstico de vehículos
Supervisión/Recolección
Pequeño
Ocasional
Días/ Meses
Cámaras de seguridad
Supervisión
Grande
Continua
Peajes de autopistas
Recolección
Pequeño
Ocasional
Segundos
Estación meteorológica
Recolección
Medio
Periódica
Minutos/ Horas
Control de aparcamiento
Recolección
Pequeño
Ocasional
Segundos
Domótica
Control/Supervisión
Pequeño
Ocasional
Horas/ Días
Supervisión de pacientes
Supervisión/Recolección
Medio
Periódica
Segundos
Lectura de contadores
Recolección
Pequeño
Periódica
Horas/ Días
Paneles de tráfico
Presentación de datos
Pequeño
Periódica
Segundos
Conducción asistida
Presentación de datos
Pequeño
Periódica
Segundos
Máquinas de venta
Supervisión/Recolección
Pequeño
Ocasional
Minutos
Tabla 1. Caracterización del tráfico en las aplicaciones M2M
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
219
nas susceptibles de ser controladas remotamente se
alimentan con baterías, el consumo de los dispositivos necesarios para dotar a dichas máquinas de un
servicio M2M debe ser lo más bajo posible. En este
sentido, Bluetooth ha sido diseñado para que la
unidad de radio (la parte que más consume) esté
activa sólo en los momentos imprescindibles.
Poder disponer de una pila de protocolos sencilla. La
pila de protocolos de Bluetooth permite establecer
comunicaciones sencillas, emulando puertos serie
sin necesidad de implementar TCP/IP, y proporcionando un canal de comunicación efectivo y
seguro.
Posibilidad de realizar su inclusión en dispositivos de
usuario. De cara a una posible interacción entre
máquinas y usuarios, es más sencillo y barato incorporar Bluetooth que WLAN en los dispositivos de
usuario como los teléfonos y PDAs.
Por otra parte, algunos de los problemas que presenta
Bluetooth en este ámbito están relacionados con:
La seguridad. Si bien el estándar Bluetooth cubre
determinados aspectos relativos a la seguridad de
las comunicaciones entre dispositivos, puede haber
aplicaciones que requieran niveles de seguridad más
altos y que deban implementarse a nivel de aplicación. En cualquier caso, este tipo de comunicaciones en bandas sin licencia pueden ser objeto de ataques de denegación de servicio.
Las comunidades de dispositivos. Bluetooth, al contrario que WLAN, está orientado a comunicaciones discontinuas entre distintos dispositivos, frente
al acceso a un medio compartido de las redes de
área local tradicionales. Esto dificulta a su vez el
modelo de comunidades de módulos de control,
obligando a simular estas características de la red a
nivel de aplicación. No obstante, tanto la definición de protocolos como de los perfiles Bluetooth
tienden a ofrecer soluciones PAN que permitan la
comunicación entre dispositivos Bluetooth emulando una red.
En general, Bluetooth presenta una serie de características que permiten considerarlo como la tecnología
inalámbrica más apropiada para implementar las
comunicaciones entre máquinas próximas entre sí.
Esto no significa que deba descartarse WLAN para
este tipo de situaciones, ya que esta tecnología permite cubrir necesidades similares, aunque deberían considerarse ambas alternativas de forma particularizada
Comunicaciones de Telefónica I+D
220
Número 30 · Marzo 2003
en cada caso.
A continuación se presentan dos escenarios donde
puede verse la utilidad de las tecnologías inalámbricas
en los servicios M2M.
Encaminamiento de la información a través de
una única máquina con acceso a la red móvil
Por lo general, toda máquina que desee establecer una
comunicación con un centro de control remoto estará equipada con un terminal que facilite el acceso a la
red móvil. A su vez, este terminal deberá alojar una
tarjeta SIM para su correcto funcionamiento. La
necesidad de estos dos elementos implica un coste
adicional que afecta al coste de los módulos de control así como a los costes de mantenimiento del sistema.
Una solución a este inconveniente consiste en formar
una comunidad de máquinas que se comunican entre
sí mediante tecnologías inalámbricas locales. En esta
comunidad, una de estas máquinas (llamémosla
maestra), además de los elementos de comunicación
local, estará equipada con un terminal de acceso a la
red móvil. De esta forma, el resto de máquinas (llamémoslas esclavas) encaminan toda la información
que deseen intercambiar con el centro de control a
través de la máquina maestra.
Esta solución permite reducir considerablemente el
coste de los módulos de control que se instalan en las
máquinas, ya que sólo uno de ellos incorpora el elemento más caro: el terminal móvil. El resto de los
módulos de control sólo necesitan un dispositivo
Bluetooth para comunicarse con el módulo maestro
que, por supuesto, también contará con dicho dispositivo Bluetooth (ver la Figura 1).
Por otro lado, cabe destacar que en ningún momento
se sacrifica la cantidad de tráfico que se transmite a
través de la red móvil, ya que el módulo maestro concentra el tráfico del resto de máquinas que, de otra
forma, transmitirían individualmente. En este sentido, una tecnología como Bluetooth proporciona un
ancho de banda suficiente como para no formar un
cuello de botella en la máquina maestra, que retransmite la información al centro de control a través de la
red móvil, la cual proporciona anchos de banda inferiores a los de Bluetooth.
El único problema que presenta esta solución se da en
aquellos casos en que deba considerarse la movilidad
Bluetooth
Red móvil
Centro de control
Figura 1. Arquitectura de una comunidad de máquinas conectadas mediante Bluetooth
de las máquinas a controlar, ya que un cambio en la
disposición física de las mismas puede suponer la
necesidad de reconfigurar los módulos de control, lo
cual añade complejidad al modelo planteado.
En este escenario hemos visto cómo Bluetooth permite reducir el coste de implantación de los servicios
M2M, optimizando los recursos de la red móvil (al
haber un único terminal conectado a la red), y sin disminuir por ello el tráfico a cursar por dicha red.
ductos, diagnóstico de la máquina, autenticación e
incluso la realización del pago por la compra de un
producto (ver la Figura 2).
Un requisito importante para que pueda utilizarse
este tipo de interfaces hombre–máquina es que los
dispositivos personales faciliten e integren en su interfaz de usuario las capacidades Bluetooth de autenticación, el acceso a redes y su integración con navegadores u otras aplicaciones de visualización de forma
intuitiva, a fin de simplificar el uso de dicha interfaz
de usuario.
Comunicación local entre máquinas y usuarios
Otro escenario en el que las tecnologías inalámbricas
locales pueden jugar un papel importante es aquel en
el que los usuarios, equipados con terminales portables (teléfonos o PDAs), requieran comunicarse localmente con las máquinas. Actualmente es fácil encontrar teléfonos y PDAs equipados con la tecnología
Bluetooth, y se espera que en los próximos meses el
grado de implantación de Bluetooth en los dispositivos personales aumente considerablemente.
Esta posibilidad abre nuevas vías de comunicación
hombre–máquina, ya que los terminales presentan
cada vez mayor sofisticación e interfaces de usuario
más amigables. Así, el terminal puede convertirse en
la interfaz de usuario remota de la máquina, ofreciendo distintas funcionalidades como selección de pro-
Como puede verse, es posible que las tecnologías inalámbricas locales no sean el corazón de los servicios
M2M, pero ofrecen un valor añadido que puede ayu-
Figura 2. Comunicación local entre máquinas y usuarios
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
221
dar a la implantación de los mismos, ya sea por la
reducción de sus costes o por facilitar su uso.
EL PAPEL DE LA RED MÓVIL EN LOS SERVICIOS M2M
Aunque en ocasiones sea necesario establecer comunicaciones locales entre máquinas, el verdadero valor de
los servicios M2M consiste en la posibilidad de establecer comunicaciones de datos remotas entre máquinas apoyándose en la red móvil. Una red móvil ofrece una serie de servicios que pueden utilizarse para
transmitir información de este tipo, como son:
El servicio CSD/HSCSD
El servicio SMS
El servicio USSD
El servicio GPRS
Cada uno de estos servicios presenta ventajas e inconvenientes por su efectividad para transportar información, aunque el objetivo ideal es conseguir, de manera transparente a los usuarios de servicios M2M, un
transporte de datos que se apoye en todos ellos eligiendo el más apropiado en cada momento.
Por otro lado, otro factor importante en la explotación de los servicios M2M es la facturación de los
mismos. Cada uno de estos servicios tiene modelos de
facturación diferentes, que hay que analizar para tratar de adaptarlos a las características de M2M. Además, como ya se ha comentado, las máquinas que
incorporen un terminal de acceso a la red móvil, también contarán con una SIM. Normalmente, una tarjeta SIM está asociada a un contrato y permite utilizar un gran número de servicios de la red móvil, la
mayoría de los cuales no son necesarios para los servicios M2M.
En este contexto, sería interesante contar con varios
tipos de tarjetas SIM especiales que ofreciesen solamente los servicios imprescindibles para cada solución M2M, de forma que se pudiera aplicar un modelo de facturación más ajustado a la realidad. Además,
la facturación del tráfico generado también debería
ajustarse a las necesidades de cada servicio, o al menos
de un conjunto predeterminado de servicios, de
forma que el precio estuviese relacionado con el volumen de datos que se transmite.
Análisis de los servicios de la red móvil aplicados
a M2M
En este apartado se realiza un análisis de los servicios
de la red móvil que pueden utilizarse para transportar
información entre máquinas, detallando sus ventajas
e inconvenientes. El objetivo de este análisis es establecer las prioridades a seguir en el uso de estos servicios, dependiendo de la disponibilidad de cada uno y
del tipo de tráfico a cursar.
El servicio CSD/HSCSD
El CSD/HSCSD (Circuit Switched Data/High Speed
CSD) es uno de los servicios de transmisión de datos
más antiguo y utilizado en la red móvil. Está orientado a circuitos y permite establecer una conexión
directa entre dos terminales, de igual modo que los
modems RTB. En lo que respecta a HSCSD, éste es
una versión mejorada de CSD que consigue un mayor
ancho de banda mediante el uso de varias portadoras,
si bien es un servicio que no está disponible en todas
las redes móviles.
El uso de conexiones CSD es recomendable en aquellas aplicaciones M2M en que se transmiten datos de
forma continua. En esos casos se dispone de un canal
de datos no compartido, de forma que se tiene un
ancho de banda asegurado para la aplicación de aproximadamente 9.600 bit/s. Además, se cuenta con la
seguridad derivada del canal de datos basado en conmutación de circuitos. Por tanto, es adecuado si la
velocidad de transmisión requerida para la aplicación
M2M es inferior a 9.600 bit/s y se realiza de forma
continua. Un caso típico sería la monitorización del
estado del tráfico mediante la transmisión de imágenes capturadas periódicamente.
Su utilización tiende a ser menos aconsejable en aquellas aplicaciones M2M en las que predomine el tráfico a ráfagas, debido al alto coste de la infrautilización
del canal, o a los tiempos de establecimiento de la
conexión propios del CSD, en el caso de tener que
realizar conexiones cuando se tienen datos para transmitir. Por último, cabe reseñarse que si se desea disponer de un acceso a una red privada, el uso de conexiones CSD requiere una inversión importante (servidor de autenticación, pool de modems, etc.).
El servicio SMS
El SMS (Short Message Service) es un servicio de men-
Comunicaciones de Telefónica I+D
222
Número 30 · Marzo 2003
sajería que permite el envío de mensajes de texto de
160 caracteres de longitud entre terminales de la red
móvil. También es posible el envío de mensajes cortos
a terminales por medio de la PAM (Plataforma Avanzada de Mensajería), que permite enviar mensajes cortos a través de un canal TCP/IP.
Este servicio es una portadora de datos que puede
resultar útil en los casos en que la cantidad de información a transmitir por las aplicaciones M2M es baja
y a ráfagas, y no se requiera fiabilidad en la transmisión de datos (seguridad en la entrega de los mensajes,
desorden en la entrega, etc.). Así mismo, la velocidad
media en la transmisión de los datos es baja, debido a
la alta latencia del servicio y al pequeño tamaño de las
PDUs de datos (la velocidad de transmisión es de 256
bit/s en el caso de considerar un módem enviando un
SMS cada 5 segundos).
Estas mismas características lo hacen poco recomendable en cualquier otro tipo de aplicación M2M.
El servicio USSD
El servicio USSD (Unstructured Supplementary Service Data) permite el envío de mensajes de texto con
carácter síncrono y orientado a sesión entre la red y
los terminales. En este caso no es posible la transmisión de USSDs entre terminales.
El hecho de que sea un servicio síncrono, al contrario
que en el caso de los SMSs, permite asegurar la entrega de la información en un tiempo corto, lo que da
como resultado que sea recomendable en aquellas
aplicaciones que requieran de esta característica. Por
el contrario, la orientación a sesiones del servicio de
USSDs y el alto consumo de recursos radio que supone, hace que su utilización masiva pueda dar lugar a
saturación de la red. Además, la mayor parte de los
operadores móviles no contemplan actualmente la
tarificación de este servicio, lo que dificulta su utilización para este tipo de aplicaciones.
El servicio GPRS
GPRS (General Packet Radio Service) ofrece un servicio de transmisión de datos orientado a paquetes y
basado en TCP/IP, por lo que su uso es idóneo en
redes TCP/IP. Las prestaciones del GPRS dependen
de la configuración del operador, por lo que existen
una serie de ventajas e inconvenientes que pueden
variar entre operadores.
Las ventajas que presenta GPRS para su uso en aplicaciones M2M son las siguientes:
Proporciona anchos de banda adecuados a las necesidades de los servicios M2M, los cuales, además,
son escalables de forma dinámica en función de las
necesidades.
Permite al terminal estar siempre conectado a la red
(always-on), lo cual evita el tiempo de conexión.
Está basado en TCP/IP, por lo que se pueden formar redes IP entre los terminales.
Debido a su orientación a paquetes, varios usuarios
hacen uso del mismo canal, por lo que el coste de
los recursos radio puede ser compartido.
Por su parte, los inconvenientes fundamentales son
los siguientes:
Requiere la implementación de los protocolos
TCP/IP en los módulos de control, lo cual añade
complejidad al diseño de los mismos e incrementa
su coste.
La asignación de IPs al terminal es dinámica y cambia con cada conexión.
No se permite el establecimiento de conexiones
desde Internet a un terminal (salvo en soluciones
corporativas).
A pesar del concepto always-on, si una conexión
GPRS está mucho tiempo inactiva, la red puede
cerrar la conexión, eliminando el contexto PDP.
Por tanto, un módulo de control deberá reconectarse cada vez que la red le desconecte.
La seguridad en las comunicaciones ha de llevarse a
cabo a nivel de aplicación, ya que se comparte la
red con otros dispositivos, incrementando la complejidad y coste de los módulos de control.
Compite por los recursos radio con los servicios de
voz en la red móvil, dificultando la asignación de
slots a GPRS en la planificación radio.
Resumen del análisis
Como puede verse, es difícil emitir un juicio sobre el
servicio más adecuado para M2M. No obstante, los
inconvenientes de cada uno de los servicios hay que
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
223
entenderlos en el contexto de los servicios M2M y de
las posibilidades de que el operador pueda modificar
la configuración de la red para que desaparezcan. Así
pues, algunas de las limitaciones que presenta GPRS
para estos servicios no surgen por la red en sí, sino por
la configuración de dicha red.
Por otro lado, el uso de un servicio u otro dependerá
del tipo y la prioridad del tráfico a cursar, así como de
la disponibilidad de cada servicio en un momento
determinado. Una posibilidad, actualmente ya contemplada por algunos fabricantes de equipamiento de
comunicaciones para aplicaciones M2M, es la de ofrecer un canal para la transmisión de datos independiente de la portadora de datos que se utilice, de
forma transparente para la aplicación, permitiendo
que las portadoras de datos puedan variar en función
del estado de la red móvil en cada momento, y
pudiendo seleccionar el orden de utilización de una u
otra.
En la Figura 3 se refleja la idoneidad de cada uno de
los servicios anteriormente comentados, teniendo en
cuenta la continuidad del tráfico a generar frente a su
capacidad.
Adaptaciones de GPRS para los servicios M2M
De entre todos los servicios que la red móvil ofrece,
GPRS es sin lugar a dudas el que más ventajas proporciona como solución de red para la implantación
de servicios M2M. No obstante, en la actualidad adolece de algunos inconvenientes que frenan el desarrollo de dichos servicios.
A continuación se analizan algunas características de
GPRS que podrían resultar interesantes de cara a la
prestación de los servicios M2M.
Redes privadas virtuales GPRS
La mayor parte de las operadoras han lanzado el servicio GPRS al público principalmente como portador
WAP y para permitir el acceso a Internet. En ambos
casos, el tipo de tráfico está basado en un esquema
petición–respuesta, con un ancho de banda de bajada
mayor que el de subida. La red GPRS es una red privada en la que a los terminales se les asignan direcciones IP privadas de dicha red y en donde se utilizan
firewalls con NAT para su conexión con Internet.
Estas configuraciones de red limitan el tráfico de
datos entre la red GPRS e Internet, ya que las direcciones IPs no son accesibles desde Internet (puesto
que no son públicas) y no se puede abrir cualquier
puerto entre un terminal GPRS y un servidor en
Internet.
Un avance en este sentido podría ser la configuración
de redes privadas virtuales que incluyan tanto los
módulos de control como los centros de control. Así,
tanto los centros de control como los módulos se
encontrarán en la misma red privada y aislados de
otras redes. Hay que tener en cuenta que los centros
de control pueden encontrarse en las redes corporativas de las empresas usuarias de los servicios M2M, o
en las instalaciones del propio operador, que podría
albergar el centro de control y proporcionar un acceso a través de Internet para las empresas usuarias.
Además, en un escenario de red privada puede resul-
GPRS
Capacidad
HSCSD
CSD
SMS/USSD
Continuidad del tráfico
Figura 3. Comparación de los servicios de transmisión de datos de la red móvil
Comunicaciones de Telefónica I+D
224
Número 30 · Marzo 2003
tar menos problemático mantener los terminales
conectados a pesar del tiempo de inactividad, ya que
los recursos de red son de la red privada. Los servicios
GPRS corporativos pueden ser un punto de partida
sobre los que implementar soluciones M2M.
Asignación de direcciones IPs privadas fijas
En el momento en que un terminal se conecta a la red
GPRS, obtiene una dirección IP que puede ser diferente cada vez que se repita la conexión. De esta
forma no es posible tener identificado un terminal
por su dirección IP, a no ser que éste efectúe un procedimiento de registro ajeno a la red GPRS, en el que,
cada vez que el terminal se conecte, se dé a conocer su
dirección IP al centro de control.
Con la creación de redes privadas sería interesante
establecer un mecanismo de asignación de direcciones
IP estáticas asociadas al MSISDN, de forma que cada
terminal de la red privada tuviese una dirección IP y
siempre fuese la misma. Como alternativa, podría
existir un servicio en la red que, a partir del MSISDN
de un terminal, nos informase de su dirección IP
actual, y que fuese accesible por los servicios M2M.
Calidad de servicio
A pesar de que en su definición GPRS contempla la
posibilidad de negociar la calidad de servicio, actualmente las redes no proporcionan esta facilidad, debido principalmente a la falta de equipos que lo implementen. Así, cuando el número de conexiones GPRS
saturan la red, ésta decide desconectar dichas conexiones sin establecer ninguna prioridad.
Una primera aproximación para proporcionar calidad
de servicio pasaría por la definición de prioridades, de
forma que algunas conexiones tengan más garantizada su continuidad que otras ante una posible desconexión. Esta facilidad tendría que estar incluida en los
equipos de red. En cualquier caso, puede ser interesante cubrir otros aspectos de calidad de servicio relativos a ancho de banda, retardos, etc.
EL SISTEMA DE CONTROL UNIVERSAL: UN
ENTORNO PARA EL DESARROLLO RÁPIDO DE
LOS SERVICIOS M2M
Hasta ahora se ha visto cómo las tecnologías inalámbricas locales y la red móvil ofrecen los medios para
comunicar máquinas entre sí o con centros de control, bien sea local o remotamente. Pero además de
contar con los medios para llevar a cabo la comunicación entre máquinas, en la mayor parte de los casos
puede ser necesario contar también con un sistema
que ofrezca una solución completa M2M. Esto es así
porque un gran número de potenciales usuarios de
estos servicios no posee el suficiente conocimiento de
la tecnología como para desarrollar un entorno de ejecución de servicios M2M por sus propios medios.
Además, como ya se ha comentado anteriormente, el
papel del operador móvil es crucial para ayudar a configurar los servicios de la red móvil, adaptándolos a las
necesidades de M2M.
Por estas razones, y tras un análisis de los posibles
usuarios de los servicios M2M, Telefónica I+D ha
definido una arquitectura base para el desarrollo y ejecución de estos servicios. Esta arquitectura está formada por varios componentes y su conjunto ha sido
denominado Sistema de Control Universal.
Funcionalidad del Sistema de Control Universal
El Sistema de Control Universal pretende ofrecer un
entorno para el desarrollo, ejecución e implantación
de los servicios M2M que se ajuste a las necesidades
de la mayor parte de los potenciales usuarios, que
actualmente cuentan con máquinas susceptibles de
ser controladas remotamente. Para ellos, hay que analizar los distintos aspectos y componentes de un servicio M2M completo.
Las máquinas
Las máquinas son la razón principal de la existencia
de los servicios M2M. Al fin y al cabo constituyen
aquello que se quiere controlar o monitorizar remotamente. Tras un estudio de las máquinas susceptibles
de ser controladas mediante soluciones M2M se concluye que existe una gran variedad, lo cual hace difícil
establecer un patrón único para todas.
No obstante, y aislando los factores que realmente
importan de cara a los servicios M2M, pueden abstraerse una serie de características que de forma global
cubren la mayor parte de estas máquinas. Algunas de
estas características son:
Las interfaces. Son el factor más importante, ya que
suponen el medio de comunicación entre la máquina y el exterior. Es de destacar que no se pretende
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
225
sustituir la funcionalidad de la máquina, sino
comunicarse con ella con el fin de obtener datos y
enviar comandos. Las máquinas más tradicionales
utilizan medios de comunicación basados en líneas
de entrada y salida digitales o analógicas, si bien es
cierto que, cada vez con más frecuencia, los automatismos modernos simplifican sus interfaces
basándose en buses estandarizados como RS-232,
RS-485 o USB.
El tamaño. Este es un factor importante, ya que, en
caso de incorporar algún dispositivo a la máquina,
hay que tener en cuenta su tamaño así como el
espacio libre con el que cuenta. Algunas veces el
dispositivo M2M podrá incorporarse a la máquina
y otras será un elemento externo.
El consumo. En ocasiones, las máquinas no cuentan
con un suministro permanente de energía eléctrica,
sino que funcionan por medio de baterías. Este factor es importante a la hora de incorporar dispositivos nuevos a la máquina, que deberán ser de bajo
consumo o incorporar sus propias fuentes de alimentación.
La ubicación. Al ser tan diversos hoy en día los
campos en donde se utilizan máquinas, hay que
pensar que pueden ubicarse en entornos con condiciones climatológicas adversas, entornos agresivos, etc.
El tráfico generado. Un factor importante, de cara a
la red móvil, es la cantidad de tráfico que pueden
llegar a generar las máquinas. En este sentido, pueden encontrarse máquinas que transmiten pequeñas cantidades de información cada poco tiempo, o
sistemas que requieren una transmisión continua
de datos, pasando por todos los estados intermedios imaginables (ver la Tabla 1). Además, hay que
tener en cuenta la criticidad de los datos a transmitir, analizando la prioridad e importancia de los
mismos. Por tanto, resultaría muy interesante realizar un estudio exhaustivo sobre el tipo de tráfico
que generan los servicios M2M, con el fin de tratar
de establecer uno o varios patrones que sirvan
como punto de partida para el desarrollo de las
redes móviles orientadas a los servicios M2M. Por
estas razones, de cara a la red móvil hay que utilizar
aquellos servicios de transmisión de datos que
mejor se ajusten a un tráfico de naturaleza tan
diversa.
Como puede verse, existe una gran heterogeneidad en
las máquinas a ser controladas, lo cual requiere solu-
Comunicaciones de Telefónica I+D
226
Número 30 · Marzo 2003
ciones a medida para cada caso, o abstraer un modelo que permita ajustarse a la mayor parte de los casos.
La red móvil
Constituye el medio de comunicación remoto que
utilizarán las máquinas. Ya se han comentado los diferentes servicios que la red móvil proporciona para la
transmisión de datos, analizando sus ventajas e inconvenientes. Atendiendo a la naturaleza tan diversa de
los datos que transmiten las máquinas, nuevamente se
presenta la posibilidad de ofrecer soluciones a medida
o combinar todos los servicios de la red móvil para
ofrecer alternativas en función de la calidad de servicio requerida en cada caso.
Así, una solución ideal podría ser aquella que combine todos los servicios de transmisión de datos de la
red móvil, ofreciendo a las aplicaciones M2M una
línea de comunicación que pueda ajustarse en función de las necesidades de la aplicación que la utilice.
Por supuesto, el uso de los diferentes servicios de
transmisión de datos deberá ser transparente para las
aplicaciones.
La gestión e implantación de los servicios
Como todos los servicios, el usuario requerirá una
consola desde la que administrar los componentes del
servicio y obtener la información relativa a sus máquinas. Esto obliga a contar con un centro que controle
todas las máquinas y que ofrezca a los usuarios las
interfaces necesarias para obtener información de sus
máquinas, controlarlas, generar informes, etc.
Este centro de control deberá poder conectarse con las
máquinas controladas, por lo que o bien tiene conexión vía Internet, o preferiblemente dispone de una
conexión directa a la red móvil (por ejemplo, por
medio del GPRS corporativo o alguna variación de
éste).
El desarrollo de los servicios
Una de las características en la que más se ha incidido
hasta ahora es la heterogeneidad de los servicios
M2M. Si además queremos contar con un sistema de
control que sea universal, es decir, que no esté programado a priori para ningún servicio concreto, se
hace necesario proporcionar con el sistema las herramientas necesarias para personalizar los servicios a
cada caso particular.
Estas herramientas deberán poder definir el comportamiento del resto de los componentes del Sistema de
Control Universal, para que se adapten a cada escenario. Además, es deseable que los usuarios no necesiten
conocer los detalles de los servicios M2M ni las tecnologías en las que se apoyan, proporcionando un
entorno de desarrollo de servicios amigable y que permita un rápido desarrollo e implantación de los mismos.
truidos mediante el programador de aplicaciones.
3. El programador de aplicaciones. Bajo este nombre se
encuentran las herramientas necesarias para definir
las aplicaciones M2M que se ajusten a cada caso en
particular. Estos programas permitirán definir el
comportamiento del centro de control así como de
los módulos de control.
La Figura 4 muestra la arquitectura del Sistema de
Control Universal.
Arquitectura del Sistema de Control Universal
A partir de las funcionalidades descritas anteriormente, Telefónica I+D propone su Sistema de Control
Universal con una arquitectura basada en tres componentes principales:
1. Los Módulos de Control (MC). Son los módulos
electrónicos que se instalarán en cada máquina a
controlar y que se comunicarán con el centro de
control para recibir instrucciones, notificar avisos y
alarmas, etc.
2. El Centro de Control (CC). Constituye el centro
neurálgico del sistema y concentra todas las comunicaciones con los módulos de control. Su comportamiento se basa en los programas M2M concretos que esté ejecutando, y que habrán sido cons-
Los MC
Son unos dispositivos electrónicos que incorporan
toda la lógica necesaria para su funcionamiento así
como las interfaces necesarias para mantener comunicación tanto con el centro de control como con la
máquina en la que están instalados.
A priori, estos módulos no estarán programados para
ninguna labor en concreto, sino que su funcionalidad
se especificará mediante el programador de aplicaciones. Esta programación se basará principalmente en
relacionar uno o varios eventos con un conjunto de
acciones a ejecutar. Algunos de estos eventos podrían
ser: cambio de estado de entradas digitales o analógicas, recepción de un patrón de datos a través de un
Bluetooth
Programador de
aplicaciones
GPRS
Centro de control
Figura 4. Arquitectura del Sistema de Control Universal
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
227
puerto RS-232, vencimiento de un temporizador, etc.
Por su parte, las acciones pueden consistir en: cambio
en salidas digitales o analógicas, transmisión de un
patrón de datos a través de un puerto RS-232, notificaciones al centro de control, etc. Una combinación
de eventos y acciones puede definir el comportamiento del MC en función de su entorno.
enviará siempre al MC tipo B+G, y éste, según el
caso, la retransmitirá al MC tipo B apropiado.
La Figura 5 muestra la arquitectura de ambos tipos de
módulos.
El CC
Por otro lado, no hay que olvidar el papel que juegan
las tecnologías inalámbricas locales, que permiten
definir comunidades de MC en escenarios donde
conviven un determinado número de máquinas próximas entre sí. En este sentido, se definen dos tipos de
MC: los que sólo incorporan un transmisor Bluetooth (MC tipo B) y los que también incorporan un
terminal de acceso a la red móvil (MC tipo B+G).
Lógicamente, los primeros serán menos costosos que
los segundos. Una vez definida la topología de la
comunidad, todas las comunicaciones remotas se
encaminarán a través de la máquina que posea el MC
tipo B+G. Por su parte, esta máquina se comunicará
por un lado con el centro de control y por otro con el
resto de máquinas equipadas con MCs tipo B. Por
supuesto, esta topología deberá ser transparente para
el usuario encargado de programar las aplicaciones, ya
que todos los componentes del Sistema de Control
Universal se encargarán de abstraer los detalles de
comunicación. Así, para este sistema, un MC de una
comunidad vendrá identificado por la dirección Bluetooth de dicho MC y por la dirección IP del módulo
correspondiente a la máquina que esté actuando
como pasarela a la red móvil. De esta forma, la información procedente del Centro de Control (CC) se
Este componente del Sistema de Control Universal
concentra todas las comunicaciones con los Módulos
de Control (MC) y permite a los usuarios obtener
toda la información relacionada con sus máquinas.
Además, se basa en las aplicaciones generadas por el
programador de aplicaciones para configurarse a sí
mismo y a los MC. Lógicamente, debe poder establecer comunicación con los MC, bien sea a través de
Internet, o por estar directamente conectado a la red
móvil. También debe presentar una interfaz de usuario amigable a la que puedan conectarse los usuarios.
La arquitectura y escalabilidad del Centro de Control
(CC) dependerá de cada caso concreto, pero el CC
propuesto por Telefónica I+D está basado en una
arquitectura J2EE, bases de datos Oracle e interfaces
web.
El CC permite organizar y gestionar todos los MC de
una solución M2M, permitiendo su organización
jerárquica y agrupándolos por categorías para facilitar
su gestión. Además, proporciona los medios para
comunicarse con los MC, abstrayendo los detalles de
la red móvil. También se encarga de programar remo-
Bluetooth
Puertos
RS232
RS485
Unidad de
control
Entrada y salida
digital y analógicas
Módulo B+G
Figura 5. Arquitectura de los Módulos de Control
Comunicaciones de Telefónica I+D
228
Número 30 · Marzo 2003
Bluetooth
Módem
GSM/GPRS
Puertos
RS232
RS485
Unidad de
control
Entrada y salida
digital y analógicas
Módulo B
Interfaces
web
Programador
de
aplicaciones
J2EE
Red móvil
BD
Figura 6. Arquitectura del Centro de Control
tamente la dichos MC, así como de recoger todas las
notificaciones y alarmas que éstos le comuniquen.
cionalmente, esta programación le permite interpretar
mejor los datos recibidos de los MC.
Además de las funcionalidades genéricas, el CC se
configura en el momento de ser programado mediante el programador de aplicaciones, adaptando su funcionalidad y permitiendo a los usuarios, por ejemplo,
efectuar acciones concretas sobre MC concretos. Adi-
En la Figura 6 se presenta una arquitectura modelo
para el CC. Por otro lado, en la Figura 7 se muestra
una posible interfaz para el CC con la organización
jerárquica de módulos.
Figura 7. Interfaz del Centro de Control
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
229
El programador de aplicaciones
Como se ha visto hasta ahora, tanto los MC como el
CC se han diseñado sin ajustarse a una funcionalidad
concreta. Deberán ser los usuarios los que personalicen su comportamiento adaptándolos a sus necesidades. De esta forma, la fabricación y desarrollo de MC
y CC es más sencilla y económica, y es a posteriori
cuando se fijará su comportamiento.
Para ello, juega un papel fundamental el programador
de aplicaciones, que es una herramienta gráfica de uso
intuitivo que permite definir el comportamiento de
los MC y CC. Su uso se basa en fijar una lista de pares
evento-acción, especificando detalladamente los parámetros de los eventos y de las acciones. La salida de
este programador es el programa en sí mismo, escrito
en formato XML, según una DTD bien definida.
Este programa XML será interpretado posteriormente por el CC, que lo utilizará para modificar su comportamiento y para programar remotamente los MC.
En la Figura 8 se muestra una posible interfaz del programador de aplicaciones donde se representa el programa tanto gráficamente como en formato XML.
interactúan en la cadena de valor, como son:
Los fabricantes de equipamiento de comunicaciones.
Producen los MC que se integran en las máquinas,
permitiendo la comunicación de las mismas.
Los operadores móviles. Proporcionan acceso a los
servicios de la red móvil.
Los fabricantes e integradores de máquinas. Incorporan e integran en las máquinas desarrolladas los
MC. Además, aportan valor a sus productos, al permitir que puedan monitorizarse o telecontrolarse
remotamente.
Los "wireless" ASPs. Proporcionan las plataformas
de servicios M2M, haciéndolas disponibles a los
usuarios finales. Este papel podría asumirlo en
muchos casos el operador en las primeras etapas del
negocio, a fin de fomentar los servicios de datos
sobre la red móvil.
Los usuarios finales. Son las empresas que utilizan
las máquinas en sus procesos productivos.
En la Figura 9 se representa la cadena de valor anteriormente comentada.
Modelos de negocio
Al analizar el negocio de los servicios M2M se pone
de manifiesto la existencia de una serie de actores que
Figura 8. Interfaz del programador de aplicaciones
Comunicaciones de Telefónica I+D
230
Número 30 · Marzo 2003
Por su parte, los fabricantes de equipamiento pueden
aportar valor al negocio M2M fundamentalmente en
los siguientes aspectos:
Fabricantes de
equipamiento de
comunicaciones
Fabricantes
e
integradores
Usuarios de M2M
en sus procesos
productivos
Operador de red
y servicios
wireless
Madurez del
negocio M2M
Fabricantes de
equipamiento de
comunicaciones
Fabricantes
e
integradores
Operador de
red móvil
Proveedores de
aplicaciones
wireless
Usuarios de M2M
en sus procesos
productivos
Figura 9. Cadena de valor de los servicios M2M
Creando MC de máquinas que resuelvan a los integradores los problemas inherentes a las comunicaciones inalámbricas, proporcionando un enlace de
datos fiable.
La adaptación del servicio GPRS para M2M
(redes privadas virtuales, asignación de direcciones IPs fijas e incorporación de calidad de servicio).
Desarrollando MC con interfaces abiertas, de
forma que puedan ser utilizados por diversas plataformas de servicios M2M. Aquí cabe reseñar las
iniciativas de algunos de ellos, en contra de este
punto, cuyos módulos M2M sólo son utilizables
por la plataforma de servicios M2M de dicho fabricante. La estandarización de los MC facilitará el
desarrollo del negocio M2M, al simplificar las decisiones de los integradores respecto a qué módulos
incorporar, así como al popularizar el desarrollo de
aplicaciones sobre dichos módulos.
La dedicación de recursos radio suficientes a
GPRS, de forma que las comunicaciones M2M
resulten fiables y dispongan de un nivel aceptable de calidad de servicio. Teniendo en cuenta la
dificultad para alcanzar este punto, así como las
limitaciones propias de GPRS, y la caracterización del tráfico de datos M2M, podría ser recomendable fomentar la transmisión de datos en
bandas horarias en las que el tráfico de datos
M2M no compita con los servicios de voz.
Diseñando los MC en base a las necesidades de los
integradores, teniendo en cuenta las interfaces físicas que requieren las máquinas a controlar.
Por otro lado, los operadores podrían jugar un papel
muy importante en los servicios M2M, centrándose,
por ejemplo, en los siguientes puntos:
Configurar las redes móviles para que ofrezcan las
características técnicas que requieren los servicios
M2M, medios que se han analizado previamente.
Tal es el caso de:
Fomentar el desarrollo de los servicios M2M en sus
primeras fases, ofreciendo soluciones completas a
los usuarios finales, como el Sistema de Control
Universal, y simplificando la adopción de las mismas.
Por último, las empresas que hacen uso de las máquinas en sus procesos productivos, normalmente deberán llevar a cabo la integración de los datos procedentes de las mismas con sus sistemas de información de
gestión. Esta labor, en función de la capacidad tecnológica de la empresa, será llevada a cabo por los departamentos internos de dicha empresa, o bien deberá ser
subcontratada.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
231
En algunos casos, las empresas que explotan las
máquinas a controlar pueden estar interesadas en que
sea una tercera parte (wireless ASP) la que albergue los
servicios M2M asociados a sus máquinas, facilitándole la conectividad o las interfaces adecuadas para acceder a sus servicios M2M. Como factores críticos para
el éxito del negocio M2M se pueden citar los siguientes:
Los servicios de datos móviles no deben competir
por los mismos recursos radio que los servicios de
voz, o bien su coste ha de ser equivalente. De otro
modo, el negocio M2M podría no resultar rentable
para los operadores.
Los operadores han de aportar fiabilidad y seguridad a los servicios de datos móviles, de forma que
se cumplan los requerimientos de los servicios
M2M.
La estandarización de los Módulos de Control
(MC) a incorporar en las máquinas es fundamental, haciendo más rápida y económica la adopción
de los mismos por los fabricantes de máquinas.
La percepción por parte de los usuarios finales del
gran valor que aportan los servicios M2M en sus
procesos, originando la demanda de estos servicios.
Las acciones realizadas a favor de estos servicios por
parte del operador revertirán en una mayor rentabilidad de los servicios de datos.
LAS PASARELAS DE RED MÓVIL
El Sistema de Control Universal, tal y como ha sido
descrito anteriormente, es una opción completa para
el desarrollo y explotación de los servicios M2M, y se
dirige especialmente a las empresas que se estén iniciando en este campo. No obstante, ya hay empresas
que tienen sus propios servicios M2M adaptados a sus
necesidades y que sólo necesitan que se les facilite la
comunicación a través de la red móvil. Algunas de
estas empresas llevan a cabo sus comunicaciones
basándose en líneas fijas o en sistemas tradicionales de
transmisión de datos a través de la red móvil. Lógicamente, esto les acarrea unos costes de comunicaciones
desmesurados si los comparamos con los que podrían
tener en el caso de que se optimice la solución de
comunicaciones. Por otro lado, y como cabe esperar,
estas empresas no desean modificar las soluciones que
ya tienen, y que están basadas en dispositivos con
interfaces RS-232, Ethernet, etc.
Comunicaciones de Telefónica I+D
232
Número 30 · Marzo 2003
En este contexto, la solución M2M para estas empresas no se adapta al Sistema de Control Universal. Así,
una posible solución para estos casos consiste en proporcionar pasarelas a la red móvil, o lo que es lo
mismo, disponer de dispositivos cerrados que por un
lado se conecten a la red móvil, y por otro a las interfaces que ya tienen en explotación.
Estas pasarelas deben ocultar los detalles de conexión
a la red móvil, así como el servicio de transmisión de
datos que estén utilizando. También deben encargarse de proporcionar una conexión segura y permanente sobre la red móvil, ya que las máquinas a las que se
conectarán sólo esperan que al otro lado haya una
conexión Ethernet, RS-232, etc. Ejemplos de estas
pasarelas podrían ser:
La pasarela Ethernet a red móvil. Una pasarela de
este tipo contaría por un lado con una interfaz
Ethernet para conectarse con las máquinas, y por
otro con un terminal móvil para el acceso a la red
móvil. El objetivo es ocultar los detalles de conexión a la red móvil, proporcionando funcionalidades de router, trabajando a nivel IP.
La pasarela RS-232 a red móvil. Muchas máquinas
actuales proporcionan un puerto RS-232 para
conectar un dispositivo hecho a medida para configurarlas. El único problema es que esta configuración debe hacerse localmente. Esta segunda pasarela sería capaz de multiplexar varios puertos RS-232
sobre la red móvil, de forma que crearía una línea
RS-232 virtual sin que ninguno de los extremos
fuese consciente. De esta forma, cada máquina tendría conectada una pasarela de este tipo y el técnico encargado de configurar las máquinas tendría
otra pasarela en su oficina, a la cual conectaría los
dispositivos que habitualmente utiliza para configurar las máquinas, como si lo estuviese haciendo
localmente.
En definitiva, esta solución permite dotar de conectividad móvil a aquellos sistemas M2M que ya estén en
explotación, aportando sólo la conectividad a través
de la red móvil. En la Figura 10 se muestra la arquitectura de las pasarelas.
CONCLUSIONES
Resulta evidente la necesidad de los servicios M2M
para facilitar y promover el control remoto de máquinas muy diversas. En este sentido, estos servicios
Máquina con
la interfaz
Ethernet
Interfaz
Ethernet
Módem
GSM/GPRS
Red móvil
Pasarela Ethernet- red móvil
Máquina con
la interfaz
serie
Interfaz
serie
Módem
GSM/GPRS
Pasarela serie- Red móvil
Red móvil
Línea serie virtual
Dispositivo de
configuración
serie
Interfaz
serie
Módem
GSM/GPRS
Pasarela serie- Red móvil
Figura 10. Arquitectura de las pasarelas de red móvil
podrían beneficiarse de las redes móviles, ya que
cuentan con una red que permite la transmisión de
datos, y cuyo despliegue cubre la mayor parte del
territorio. Además, las tecnologías inalámbricas locales como Bluetooth o WLAN pueden impulsar las
soluciones M2M, ya que permiten reducir los costes
en escenarios en los que haya máquinas próximas
entre sí.
Por otro lado, para facilitar la implantación de servicios M2M, además de estudiar los sistemas de comunicación, es necesario plantear una solución tecnológica que facilite el desarrollo e implantación de estos
servicios. No en vano, actualmente es posible encontrar sistemas comerciales que siguen la misma filosofía que los propuestos en este artículo.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
233
Glosario de Acrónimos
ASP
CC
CRM
CSD
DTD
ERP
GPRS
HSCSD
J2EE
M2M
MC
MSISDN
NAT
PAM
Application Service Provider
Centro de Control
Customer Relationship Management
Circuit Switched Data
Document Type Definition
Enterprise Resource Planning
General Packet Radio Service
High Speed CSD
Java 2 Enterprise Edition
Machine to Machine, Mobile to Machine, Machine
to Mobile
Módulo de Control
Mobile Subscriber ISDN number
Network Address Translation
Plataforma Avanzada de Mensajería
PAN
PDA
PDP
PDU
RTB
SIM
SMS
TCP/IP
USB
USD
USSD
WAP
WLAN
XML
Personal Area Network
Personal Digital Assistant
Packet Data Protocol
Packet Data Unit
Red Telefónica Básica
Subscriber Identity Module
Short Message Service
Transport Control Protocol/Internet Protocol
Universal Serial Bus
United States Dollars
Unstructured Supplementary Service Data
Wireless Application Protocol
Wireless Local Area Network
eXtensible Markup Language
Bibliografía
1. ETSI: www.etsi.org
2. BLUETOOTH SIG: www.bluetooth.org/specifications.htm
Comunicaciones de Telefónica I+D
234
Número 30 · Marzo 2003
3. IEEE: grouper.ieee.org/groups/802/11/index.html
E-Administración, la respuesta a la
modernización de la Administración
Pública
Pablo Castillo Pérez, Amparo Celaya Martínez, Pablo Pascual Martos, Íñigo Sodupe de Cruz
Telefónica Investigación y Desarrollo
Hoy en día son cada vez más notables las experiencias que se están llevando a cabo en
torno a la modernización de la Administración Pública española, potenciadas por el
impulso del Gobierno a la llamada Sociedad de la Información. Sin embargo, al mismo
tiempo, son también muchos los desencantos encontrados, y escasa actualmente la
penetración y uso por parte de la población.
Esta modernización hacia lo que se ha dado en llamar la Administración Electrónica, eAdministración o e-Gobierno, parte de la base de un mayor acercamiento de los
servicios que la Administración Pública ofrece a sus ciudadanos, utilizando para ello
las numerosas tecnologías de la información disponibles que permiten que los
servicios sean accesibles a través de Internet de forma segura y que estén al alcance
de todos.
El presente artículo pretende ofrecer una visión general de la apuesta en eAdministración en el entorno español y las experiencias que se están realizando en
Telefónica I+D relacionadas con dicho contexto, entre las que destaca el "sistema eAdministración".
INTRODUCCIÓN
Al hablar conjuntamente de Administración Pública y
modernización es muy posible que a todos nos venga
a la cabeza la conocida y famosa frase del "Vuelva
usted mañana". La Administración, en general, ha
contado desde siempre con una imagen de lentitud
que provoca en la sociedad (ciudadanos y empresas
que se relacionan con ella) un amplio malestar a la
hora de enfrentarse con la ardua tarea de cumplir con
cualquier tipo de trámite o coyuntura administrativa.
Actualmente, para realizar la mayoría de los trámites
se requiere presencia física, es decir, tener que desplazarse hasta una ventanilla para entregar un impreso de
solicitud junto con toda la documentación adjunta
necesaria. Ello supone un elevado coste de tiempo
para el ciudadano.
Igualmente, el uso de un lenguaje técnico, ligado al
ámbito legislativo-jurídico, así como la dificultad de
disponer y obtener de la Administración toda la información necesaria, hacen que la percepción que el ciudadano tiene de la Administración Pública no sea la
deseada.
Desde hace tiempo ha existido por parte de los órganos ejecutivos (Cortes, Gobierno, etc.) una clara
estrategia de acercamiento de la Administración al
ciudadano, tomando conciencia de las posibilidades
que ya brinda la tecnología, pero que por la falta de
un impulso a la conexión entre ésta y las necesidades
reales de los usuarios, no se han traducido suficientemente en servicios que mejoren la competitividad de
las empresas y la calidad de los servicios públicos.
Sólo en el momento en el que empieza a existir la
posibilidad de interaccionar para realizar gestiones
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
235
desde un ordenador personal a distancia, es decir, sin
necesidad de pasar por la ventanilla y por el organismo en cuestión, y se han resuelto todos los problemas
de seguridad e identificación que ello trae consigo, es
cuando la administración electrónica empieza a resultar de verdadero interés, por un lado para la Administración, ya que optimiza notablemente sus recursos
(humanos y físicos), y por otro, para los sujetos administrados.
La vocación innovadora de Telefónica nos hace apostar en esta línea, desarrollando soluciones para nuestros clientes que traspasan el mero concepto de portal
administrativo hacia una solución integrada e interactiva, al tiempo que atractiva y de fácil manejo.
En relación con el último aspecto, conviene indicar
que, según un gran número de encuestas, elaboradas
por organismos como el Estudio General de Medios,
el CIS o el SEDISI, no siempre los ciudadanos desean que la Internet se convierta en el único medio de
comunicación entre ellos y la Administración. De
hecho, existen grandes temores de que este tipo de
comunicación pueda enfriar las a menudo escasas
relaciones que actualmente existen, aumentando la
sensación de lejanía que tienen gran parte de las
administraciones actuales frente a los ciudadanos.
La administración electrónica española se encuentra
enmarcada dentro del plan estratégico que el Gobierno lleva poniendo en marcha asociado al desarrollo de
la Sociedad de la Información, pudiendo decirse que
goza de buena salud frente a otras iniciativas enmarcadas en el mismo plan, como es el impulso al crecimiento del número de internautas y al crecimiento
del parque de ordenadores personales, y donde se
puede destacar, frente a otros países como Francia,
Reino Unido o Noruega, el caso de las acciones tomadas por la Agencia Tributaria en materia de e-Administración.
Un aspecto no menos importante es que la administración electrónica puede aumentar la separación
entre aquellas personas que se manejan bien (aunque
sea parcialmente) entre la informática y las tecnologías de la información y las que no, ya sea por razones
de educación, cultura o edad, o porque no se consideran capacitados o interesados en acceder. A este
fenómeno se le ha denominado "brecha digital" (digital divide) y hace que ciertas personas puedan quedar
al margen a causa de su "discapacidad tecnológica".
La solución para evitar el problema pasa por facilitar
el acceso y realización de los trámites administrativos
de forma electrónica, pero conviviendo con los procedimientos anteriores y siempre a ser posible contando
con el apoyo del teléfono convencional, es decir, contando con el apoyo de centros de atención y asistencia. También es posible acercar las nuevas tecnologías
a los ciudadanos mediante iniciativas como "Internet
para todos" promovido por el Ministerio de Ciencia y
Tecnología, dentro del Plan Info XXI.
Por consiguiente, como resumen de lo expuesto en
los párrafos anteriores, cualquier proyecto que pretenda ofrecer soluciones innovadoras en el entorno de
la e-Administración y el e-Gobierno, principal objetivo del proyecto Sistema e-Administración abordado en
Telefónica I+D, deberá tomar en consideración la
necesidad de obtener como resultado un sistema con
el que los ciudadanos puedan interaccionar y realizar
operaciones, trámites o cualquier actuación necesaria,
de manera no presencial, sencilla y al alcance de
todos.
Comunicaciones de Telefónica I+D
236
Número 30 · Marzo 2003
SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN ELECTRÓNICA ESPAÑOLA
El Plan Info XXI y la iniciativa eEurope
Como comienzo de esta firme apuesta gubernamental, el Consejo de Ministros aprobó, en su reunión del
día 23 de diciembre de 1999, la iniciativa para el
desarrollo de la Sociedad de la Información "Info
XXI: La Sociedad de la Información para todos". Esta
iniciativa establece entre sus objetivos el promover el
desarrollo de las nuevas tecnologías de la información
e impulsar su adopción y uso generalizado por los ciudadanos y empresas (fundamentalmente Pymes), y
por la Administración Pública, con el fin de que todos
asimilen rápidamente las transformaciones socioeconómicas que el uso de las nuevas tecnologías propicia,
y aprovechen plenamente todas sus ventajas.
A grandes rasgos, el Plan de Acción Info XXI comprende un conjunto de prioridades o metas estratégicas articuladas en torno a varias líneas maestras, cuya
puesta en práctica establece unas acciones concretas
con objetivos detallados, calendarios de ejecución
definidos y necesidades presupuestarias detalladas
para cada acción. En la Tabla 1 se muestran las 21
acciones y proyectos emblemáticos del plan, que
suponen una inversión total de 758,09 millones de
euros y quedan articulados en las siguientes tres grandes líneas:
1. El impulso del sector de las Telecomunicaciones y
las Tecnologías de la Información, completando la
liberalización y favoreciendo la competencia.
2. La potenciación de la Administración Electrónica.
3. El acceso de todos a la Sociedad de la Información.
Desde el nacimiento de esta iniciativa, se han ido produciendo toda una serie de hechos, tanto en España
como en Europa, dirigidos a reforzar el carácter estratégico dado por la Unión Europea al desarrollo de la
Sociedad de la Información, y que justifican la puesta
en marcha de un plan de acción concreto que, en el
marco de la Iniciativa Info XXI, impulse su implantación en España. Estos hechos son los siguientes:
El Consejo Europeo Extraordinario de Lisboa (reunido los días 23 y 24 de marzo de 2000) adoptó un
objetivo estratégico de la Unión para fomentar el
empleo, la reforma económica y la cohesión social,
como parte de una economía basada en el conocimiento, tratando de fijar unas directrices en el
marco de actuación a nivel de Europa. Como parte
de este gran objetivo estratégico se adoptaron las
líneas de actuación básicas recogidas en la iniciativa eEurope presentada por la Comisión Europea,
acordándose la elaboración de un plan de acción a
nivel de todos los países miembros, en el que se
Líneas de acción
encuadra el Plan Info XXI.
En abril de 2000, se creaba en España el Ministerio
de Ciencia y Tecnología, departamento responsable
de las políticas de promoción del desarrollo tecnológico, de la ordenación del sector de las telecomunicaciones y del fomento de la plena implantación
de la Sociedad de la Información en todos los
ámbitos de la actividad económica y social. Con
ello, se establecían las bases para la consecución de
uno de los objetivos políticos prioritarios en la presente legislatura, como es hacer posible el acceso de
los ciudadanos a las tecnologías de la información y
facilitar a los españoles que se beneficien del uso de
las redes de telecomunicaciones.
El Consejo Europeo de Santa María da Feira, reunido los días 19 y 20 de junio de 2000, aprobó el
Plan de Acción Global "eEurope 2002", solicitando a las instituciones de los Estados miembros que
garantizasen su plena aplicación antes del 2002,
preparando planes a más largo plazo para una economía basada en el conocimiento que fomente la
inclusión en la Sociedad de la Información y disminuya las desigualdades en cuanto a la utilización
de las tecnologías de la información. A grandes rasgos, la iniciativa se marca como meta la disponibi-
Inversión
Acciones
(millones de euros)
Los ciudadanos y las
empresas en la Sociedad
de la Información
La Administración
Electrónica
España en la red:
contenidos digitales
Internet en la enseñanza
RedIRIS2: la nueva Internet para investigación
Puntos de acceso público a Internet
Accesibilidad y alfabetización digital
Formación de profesionales TIC
Pymes y comercio electrónico
165,25
197,49
12,46
22,81
50,62
73,75
Portal único de las Administraciones
DNI Electrónico: la identidad digital
Seguridad electrónica: proyecto CERES
Declaración y pago de impuestos por Internet
La Seguridad Social en la red
Registro Civil electrónico
Derecho de petición por Internet
Plan Director de Sistemas de Información de la Defensa
Salud en la red
Identificación y control del ganado
22,78
17,79
29,20
4,12
7,87
29,01
0,12
11,09
4,05
3,79
El Español en la red
Patrimonio Histórico en la red
El Medio Ambiente en la red
Portal del turismo español
Creatividad española en la red
17,49
6,24
1,86
12,93
67,37
Fuente: Plan de Acción Info XXI
Tabla 1. Acciones y proyectos emblemáticos del Plan de Acción Info XXI
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
237
Servicios públicos para ciudadanos
Declaración de la renta
Servicios de búsqueda de empleo
Seguridad Social (beneficios de desempleo, costes médicos, becas de estudios, permisos familiares)
Documentos personales (pasaporte y permiso de conducir)
Registro de coches
Permisos de construcción
Declaraciones a la policía ( por ejemplo en caso de robo )
Acceso a las bibliotecas públicas
Solicitud y entrega de certificados de nacimiento y matrimonio
Inscripción de enseñanza de nivel superior y universitaria
Notificación de cambio de domicilio
Servicios relacionados con la salud
Servicios públicos para empresas
Contribución social para los empleados
Impuestos
Declaración y notificación del impuesto de valor añadido
Registro de nuevas compañías
Envío de datos a oficinas de estadísticas
Declaraciones de derechos de aduana
Solicitud de autorizaciones de aduana
Solicitudes públicas
Fuente: La Sociedad de la Información en Europa 2002
Tabla 2. Los veinte servicios básicos de las Administraciones Públicas por Internet
lidad al cien por cien de veinte servicios básicos de
gestión y relación con los ciudadanos a través de
Internet, que son los que se muestran en la Tabla 2.
El 29 de mayo de 2002, la Comisión Europea
publicó un nuevo plan de acción, el "eEurope
2005". Mientras que "eEurope 2002" se centraba
en ampliar la conectividad de Internet en toda
Europa, el nuevo plan, presentado en el Consejo
Europeo de Sevilla los días 21 y 22 de junio del
2002, intentará traducir todo esto en una mayor
productividad económica y en unos servicios mejores y más accesibles para todos los ciudadanos europeos, apoyándose en una infraestructura de banda
ancha ampliamente disponible. Con la incorporación de este nuevo plan, para el año 2005 Europa
debería disponer de servicios públicos on-line
modernos, un entorno dinámico de comercio electrónico, disponibilidad general de banda ancha a
precios competitivos y una infraestructura de información segura.
España ha asumido desde el comienzo un importante
compromiso con el desarrollo de los objetivos marcados en la iniciativa "eEurope" y con el cumplimiento
Comunicaciones de Telefónica I+D
238
Número 30 · Marzo 2003
del Plan de Acción "eEurope 2002", integrándolos en
el Plan Info XXI ya comentado. De esta forma, las
acciones reflejadas en la Tabla 1, propuestas por los
distintos departamentos ministeriales, suponen todo
un conjunto de actuaciones a ejecutar entre los años
2001 y 2003, y permiten a España el cumplimiento
de los compromisos adquiridos en la iniciativa "eEurope" y en su plan de acción. Los escasos resultados
obtenidos hasta la fecha, junto a la aparición de la
nueva iniciativa "eEurope 2005", han provocado que
el Plan Info XXI prorrogue su aplicación hasta el
2005, a fin de cumplir con los nuevos objetivos propuestos.
EL MODELO DE PROCEDIMIENTO ADMINISTRATIVO
Para hablar del modelo de procedimiento administrativo es necesario acudir a lo que dicta la "Ley 30/92,
de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común".
En su apartado de exposición de motivos se indica:
"... La Constitución garantiza el sometimiento de las
Administraciones Públicas al principio de legalidad,
tanto con respecto a las normas que rigen su propia
organización, como al régimen jurídico, el procedimiento administrativo y el sistema de responsabilidad...
...La Ley recoge la concepción constitucional de distribución de competencias y regula el procedimiento
administrativo común, de aplicación general a todas
las Administraciones Públicas y fija las garantías
mínimas de los ciudadanos respecto de la actividad
administrativa. Esta regulación no agota las competencias estatales o autonómicas de establecer procedimientos específicos ratione materiae que deberán respetar, en todo caso, estas garantías. La Constitución
establece la competencia de las Comunidades Autónomas para establecer las especialidades derivadas de su
organización propia, pero además, como ha señalado
la jurisprudencia constitucional, no se puede disociar
la norma sustantiva de la norma de procedimiento,
por lo que también ha de ser posible que las Comunidades Autónomas dicten las normas de procedimiento
necesarias para la aplicación de su derecho sustantivo,
pues lo reservado al Estado no es todo procedimiento
sino sólo aquel que deba ser común y haya sido establecido como tal. La regulación de los procedimientos
propios de las Comunidades Autónomas habrá de respetar siempre las reglas del procedimiento que, por ser
competencia exclusiva del Estado, integra el concepto
de Procedimiento Administrativo Común...".
La realidad nos indica que el procedimiento administrativo tiene una serie de condicionantes que lo convierten en algo complejo de manejar (carga excesiva
de trabajo, duplicación de tareas, no permite establecer indicadores de su gestión, etc.). Es especialmente
relevante la complejidad que puede llegar a presentar
la informatización de los procedimientos administrativos, ya que cada uno presenta unas peculiaridades
muy específicas.
Por ello, el procedimiento administrativo común se
suele modelar en fases para intentar solventar o agrupar acciones de ente inferior denominadas "trámites
administrativos". La Figura 1 determina un modelo
de parametrización de un procedimiento administrativo genérico.
Actualmente, la tendencia seguida para poder resolver
el procedimiento administrativo, consiste en buscar
soluciones genéricas o soluciones particulares, cada
una con sus ventajas e inconvenientes.
La solución genérica presenta las siguientes ventajas:
Es aplicable a todos los procedimientos administrativos.
Permite la normalización de documentos.
Existe un catálogo de actos administrativos.
FASES
Iniciación
Notificación
Propuesta
de
acuerdo
Informe
Acuerdo
Notificación
Notificación
Resolver
recurso
Iniciación
de
recurso
INICIACIÓN
INSTRUCCIÓN
RESOLUCIÓN
RECURSO
Archivar
ARCHIVO
Figura 1. Modelo de procedimiento administrativo
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
239
Es de rápida implantación.
Sin embargo, presenta los siguientes inconvenientes:
No hay automatización.
Los datos son de carácter general, no específico.
No hay integración con otras gestiones.
La solución particular, en cambio, presenta como
ventajas:
La existencia de automatización.
La información particular de los procedimientos.
El Real Decreto 1317/2001, de 30 de noviembre,
por el que se desarrolla el artículo 81 de la Ley
66/1997, de 30 de diciembre, de medidas fiscales,
administrativas y del orden social en materia de
prestación de servicios de seguridad por la Fábrica
Nacional de Moneda y Timbre - Real Casa de la
Moneda, en las comunicaciones a través de medios
electrónicos, informáticos y telemáticos con las
Administraciones Públicas.
Una vez analizado el marco legal del procedimiento
administrativo común, y su adaptación al uso de nuevas tecnologías con la elaboración de decretos que lo
regulan, podemos situar el estado actual en el que se
encuentra la Administración y los Organismos Públicos en materia de tramitación telemática.
La existencia de documentos específicos.
La tramitación telemática
La existencia de fases y actos particularizados.
Y sus inconvenientes son:
Su implantación es costosa.
La Administración del siglo XXI se enfrenta a la necesidad de mantener informado al ciudadano. El modelo tradicional obliga al interesado a desplazarse a las
oficinas administrativas, algo que bien puede solucionarse con la tecnología actual.
Se debe ejecutar para cada procedimiento.
Para dar este tipo de soluciones, la legislación actual
contempla diferentes decretos y normativas que regulan el uso de medios telemáticos en la Administración
Pública. Como referencia cabe resaltar:
El Real Decreto 263/1996, de 16 de febrero, por el
que se regula la utilización de técnicas electrónicas,
informáticas y telemáticas por la Administración
General del Estado.
La Orden de 14 de abril de 1999, por la que se establecen criterios para la emisión de la comunicación
a los interesados prevista en el artículo 42.4 de la
Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común.
El Real Decreto 670/1999, de 23 de abril, por el
que se crea la Comisión Interministerial de Simplificación Administrativa.
El Real Decreto 772/1999, de 7 de mayo, por el
que se regula la presentación de solicitudes, escritos
y comunicaciones ante la Administración General
del Estado, la expedición de copias de documentos
y devolución de originales y el régimen de las oficinas de registro.
Comunicaciones de Telefónica I+D
240
Número 30 · Marzo 2003
Uno de los objetivos de la Administración es facilitar
la tramitación y su seguimiento. Actualmente la información debe ser solicitada y recogida personalmente.
Para muchas personas el tiempo que "se pierde" es un
problema. Pero también para los funcionarios que
deben atender las consultas, y que dejan otras tareas
pendientes.
Las nuevas tecnologías permiten tener acceso a una
gran cantidad de información en un mínimo tiempo
y sin tener que realizar desplazamientos, ya que el
acceso no está limitado a un determinado horario,
funcionando las 24 horas del día y todos los días del
año. Internet es un medio de transmisión que está
cobrando un gran auge porque ofrece estas ventajas,
entre otras, con un coste reducido, aunque hay que
tener en cuenta ciertos inconvenientes como el hecho
de que el acceso a Internet aún no esté igual de extendido que el uso del teléfono.
Todo ello lleva a una nueva forma de trabajo y a una
revolución en el campo de la información. Cualquier
persona puede tener acceso a un número casi ilimitado de datos sin necesidad de moverse. La Administración Pública no debe quedarse atrás.
El contexto general en el que se desarrolla la modernización de la Administración Pública cubre diferen-
La primera etapa corresponde a la integración de
los procedimientos administrativos, así como a su
automatización dentro de un entorno común que
permita gestionarlos por parte de los Organismos
Públicos y ponerlos a disposición del ciudadano
para su consulta.
La segunda etapa ha permitido exponer de manera
telemática los formularios necesarios para iniciar
los procedimientos. Con ello se ha evitado una presencia innecesaria en ventanilla para saber qué se
debe rellenar, pues los ciudadanos pueden acceder,
consultar e incluso imprimir los procedimientos
desde sus hogares, pero no evita que tengan que
acudir a presentarlos, finalmente, en las ventanillas
de la Administración.
Como complemento a la etapa anterior surge la
posibilidad de presentar los formularios de manera
telemática, fase en la que se encuentran la mayoría
de los proyectos avanzados, relacionados con la
Administración Electrónica. Se evitan, no sólo presencias innecesarias en ventanilla, sino que a los
ciudadanos, desde sus hogares, se les habilitan
mecanismos para que puedan iniciar los procedimientos elegidos sin intervención directa del personal del Organismo Público.
Las dos etapas finales son tecnológicamente más
ambiciosas, y tratan de cubrir dos de los aspectos
más demandados desde la Administración, y desde
la ciudadanía: la tramitación telemática y la consulta de datos.
La tramitación telemática permite, no solo el acceso,
consulta y presentación de los modelos normalizados
de los procedimientos vía web, sino que cubre la necesidad de poder tramitar, esto es, resolver, la totalidad
del procedimiento iniciado, y, lo que es igual de
importante, permite que los ciudadanos que inician
los procedimientos puedan conocer en qué estado se
encuentran.
Es, sin duda, la gran apuesta de futuro de la Administración, porque va a permitir liberar de gran parte
de trabajo a los empleados y va a dar coherencia a los
hábitos de trabajo. Asimismo, va a organizar los sistemas de información y a simplificar los mecanismos
actuales de resolución de los expedientes iniciados.
COMPLEJIDAD
tes etapas desde el punto de vista de la integración de
los procedimientos administrativos y de como éstos
son utilizados por los ciudadanos ( ver Figura 2), de
manera que:
CONSULTA
TRAMITACIÓN
PRESENTACIÓN
FORMULARIOS
INTEGRACIÓN
NIVEL DE INTEGRACIÓN
Figura 2. Etapas de la modernización de la Administración e integración
del procedimiento administrativo
En multitud de procedimientos administrativos es
preciso que el ciudadano incluya, entre la documentación a presentar ante el Organismo tramitador, certificados procedentes de otros organismos de la Administración (organismos terceros). La tramitación íntegramente telemática de un procedimiento exige que
estos certificados tengan también formato electrónico
y puedan adjuntarse al expediente junto con el resto
de los documentos.
Así, pues, destacan un conjunto de aspectos relacionados con la seguridad, los pagos a través de la red y
los certificados de organismos terceros.
Ejemplos típicos de tales certificados son los expedidos por la Agencia Española de la Administración Tributaria (AEAT) correspondientes a los pagos realizados por las obligaciones tributarias, o los expedidos
por la Tesorería General de la Seguridad Social
(TGSS) correspondientes a las cuotas satisfechas a la
Seguridad Social.
Los trámites que deberán hacer los ciudadanos se
verán muy simplificados si el Organismo tramitador
es autorizado por el ciudadano a recabar los certificados directamente de los organismos terceros que los
expiden, incorporándolos seguidamente al expediente, o si el propio ciudadano obtiene dichos certificados de los organismos terceros de forma telemática.
En lo que se refiere al problema de los pagos a la
Administración, requeridos en multitud de procedimientos, es necesario poner a punto un mecanismo
de pagos electrónicos destinado a ser utilizado en
cualquiera de los procedimientos administrativos de
la Administración General del Estado (AGE).
En materia de seguridad, las actividades deben divi-
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
241
dirse en dos grandes grupos:
Por un lado, el estudio de los riesgos que conlleva
la adopción de técnicas de tramitación telemática,
y la elaboración de recomendaciones y normas para
minimizarlos.
Por otra parte, deben ponerse a disposición de los
organismos un conjunto de tareas dirigidas a facilitar y difundir el uso de las técnicas relacionadas con
la seguridad de los servicios telemáticos en los procedimientos administrativos tramitados a través de
Internet. Entre los servicios de seguridad que
habrán de ser objeto de esta actividad se deben
incluir todos aquellos derivados del uso de la Firma
Electrónica Avanzada.
Con el apoyo de todas estas tecnologías, la tramitación telemática permite ofrecer servicios vanguardistas a los ciudadanos al mismo tiempo que agiliza en
diversos frentes el uso que la Administración Pública
hace de la Sociedad de la Información.
EL PROYECTO DE TELEFÓNICA: EL SISTEMA EADMINISTRACIÓN
El proyecto Sistema e-Administración de Telefónica
I+D pretende ofrecer soluciones potenciando la
Administración Electrónica a través del desarrollo de
un sistema que permita la posibilidad de realizar la
tramitación de procedimientos administrativos de
forma on-line, desde un ordenador personal con acceso a Internet (segunda de las directrices mostradas en
la Tabla 1).
Por supuesto, el objetivo no es tarea fácil, y se han de
tener en cuenta los múltiples aspectos inherentes del
contexto específico que constituye la Administración
Pública española, y que abarcan, entre otros:
La legislación vigente en aspectos tan concretos
como la Firma Digital.
La lenta adopción por parte de la Administración
de las nuevas tecnologías.
La inexistencia de "modelos tipo" de los procedimientos administrativos, dada su alta complejidad
y diferente tratamiento en cada municipio, ayuntamiento o comunidad autónoma, si bien en esta
línea han existido importantes aportaciones como
la del proyecto HITA (Hipercentro de Información
y Tramitación Administrativa).
Comunicaciones de Telefónica I+D
242
Número 30 · Marzo 2003
Todos estos aspectos han sido considerados durante el
desarrollo del proyecto Sistema e-Administración. Además, no se ha perdido de vista en ningún momento
una visión totalmente generalista y ambiciosa en la
consecución de resultados, de forma que no se obtengan soluciones válidas para entornos o procedimientos administrativos concretos, como hasta ahora han
realizado algunas soluciones, sino que el resultado
abarque la mayor variedad posible de escenarios y
tipos de procedimientos administrativos.
Objetivos del proyecto
En línea con los objetivos del Plan Info XXI, el proyecto Sistema e-Administración surge con el firme propósito de lograr hacer realidad el sueño de toda persona que debe realizar un trámite o procedimiento
con la Administración Pública, y que se resume en los
siguientes puntos:
No tener que acudir múltiples veces a la ventanilla
de la Administración a presentar documentación.
Poder cumplimentar dicho trámite, realizar los
pagos de las tasas correspondientes y entregar los
documentos necesarios desde casa mediante el uso
de las herramientas telemáticas puestas a su disposición por la Administración.
Poder consultar en todo momento el estado de su
trámite mediante diferentes canales (presencial,
telefónico e Internet).
Disponer de las mismas garantías que tendría si lo
hubiese hecho de la manera hasta ahora habitual.
Para ello, el proyecto pretende obtener un sistema que
proporcione un conjunto de herramientas que permitan a una determinada administración (u órgano
administrativo) presentar al ciudadano un conjunto
de servicios telemáticos on-line, a través de los cuales
no sólo podrá obtener información, sino también realizar todo un conjunto de trámites administrativos
que el organismo correspondiente podrá publicar con
gran rapidez y flexibilidad gracias a estas herramientas.
Relacionado con lo anterior, además de responder al
ciudadano, la entidad administrativa en cuestión se
dotará con un sistema informático potente cuya
orientación a otros entornos (intranet, agentes de
atención telefónica, funcionarios, etc.) será prácticamente directa. De esta forma, la información estará
disponible para cuantas personas necesiten intervenir
de cara a conocer en todo momento el estado de la
tramitación de un determinado procedimiento, así
como disponer de la información que pueda ser de
interés para el ciudadano y la Administración a ese
respecto.
Así, desde el punto de vista de gestión de la propia
Administración u Organismo, se dispondrá de una
plataforma dotada de un conjunto de herramientas
que facilitarán la automatización de los procesos
administrativos de cara a los ciudadanos, permitiendo
incluso optimizar las tareas administrativas en el interior de la organización. Además, desde el punto de
vista del funcionario, le permitirá disponer de más
tiempo para dedicarse a una mayor especialización en
sus funciones y en la problemática concreta de cada
caso.
Entorno de participantes del sistema
Antes de examinar la arquitectura del sistema así
como sus componentes funcionales, merece la pena
detenerse a examinar cual es el espectro de participantes presentes en el contexto específico de la eAdministración, dadas sus particularidades y naturaleza. Los actores participantes en el sistema e-Administración, representados en la Figura 3, son los siguientes:
Terceros. Este término identifica tanto a los ciuda-
danos (personas físicas) como a las empresas (personas jurídicas) que tienen o pueden tener o establecer relaciones con la Administración. Son los
usuarios finales a los que va dirigido el sistema eAdministración.
Residenciados. Este otro término, propio de la terminología administrativa, representa a los organismos o entidades que utilizan y participan en el sistema e-Administración, compartiendo los servicios
que éste ofrece, así como su entorno tecnológico, y
que admiten la realización de aquellas tramitaciones que les involucran a través del sistema, a la vez
que aportan contenidos e información al mismo.
Tomando como ejemplo una Comunidad Autónoma, la propia Administración Autonómica que lo
instala será un residenciado, así como todos aquellos organismos o entidades que utilizan el sistema
como medio de relación con los ciudadanos y
empresas o con la propia Administración Autonómica, como son ayuntamientos, diputaciones, universidades, colegios profesionales, etc.
A diferencia de los terceros, los residenciados no
son en sí mismos usuarios finales del sistema, sin
embargo presentan una estructura organizativa
interna altamente compleja, en la que se encuentran ubicados los propios funcionarios o trabajadores de la Administración u Organismo considerado.
Puesto que cada residenciado participa aportando
contenidos y compartiendo el entorno tecnológico
Terceros
Sistema
e_Administración
Internet
Usuarios finales
Residenciados
Extranet, Intranet
Usuarios
administradores
Residenciado
interno
Usuarios gestores
Figura 3. Entorno de participantes del sistema e-Administración
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
243
de e-Administración, ciertos trabajadores de dicha
estructura orgánica deberán cubrir labores de gestión de la información y de los servicios que se
ofrezcan desde e-Administración.
Residenciado interno. Es un caso particular de los
anteriores que hace referencia a la entidad u organismo donde se implanta el sistema e-Administración.
Como el resto de residenciados que participan en el
sistema, cuenta con una estructura organizativa
interna donde se ubican sus diferentes trabajadores,
existiendo uno o un conjunto de ellos que han de
cubrir labores como usuarios administradores, para
mantener el sistema en explotación.
Por otra parte, al ser un residenciado como los
demás, cuenta también con usuarios que gestionan
la información que el propio residenciado instalador desea ofrecer a los usuarios finales.
Componentes funcionales del sistema
El sistema e-Administración está formado por una
serie de módulos que le permiten ofrecer las capacidades que se han descrito en el apartado anterior.
En la Figura 4 se muestran de una manera esquemática estos módulos, que son los siguientes:
El portal e-Administración
Es el punto de entrada desde el que se ofrecen los
servicios de portal a los ciudadanos o terceros (ver
la Figura 5).
El portal presenta una parte anónima y una parte
privada, existiendo servicios que se ofrecen a todos
los usuarios, como contenidos generales, búsquedas, servicio 010/012, FAQs administrativas y
mapa web del sitio, así como otros servicios que
son sólo ofrecidos a los terceros registrados por el
Organismo Público correspondiente, como la tramitación on-line, el servicio de personalización o el
seguimiento de la tramitación.
La gestión del portal por parte del Organismo se
realizará de forma dinámica y a través de las herramientas que ofrece el sistema. Por un lado se gestionarán los contenidos a presentar (altas, bajas,
modificaciones y asociaciones) a través del portal de
gestión, y por otro, mediante la herramienta de gestión de contenidos y sus funciones (gestión de plantillas, workflow de publicación, etc.) se permitirá su
explotación de manera dinámica en el portal.
El portal de gestión
Es el punto de entrada desde el que se permite la
gestión del resto de los componentes del sistema,
desde los que administran los usuarios y sus permi-
Portal e-Administración/ Web de gestión
Gestión
de
usuarios
SISTEMA
TRAMITADOR
GESTIÓN DE CONTENIDOS
Contenidos e-Administración
Seguridad
y control
de acceso
Localizativos
Workflow
Personalización
Documentos
Eventos
Descriptivos
Base de
procedimientos
Pago
on-line
Explotación de contenidos
Gestor de
comunicaciones
Integración
con otros
sistemas
Temáticos
Certificación
digital
Figura 4. Componentes funcionales del sistema e-Administración
244
Número 30 · Marzo 2003
Ciclos de vida
Sectores de
población
Mapa web
Comunicaciones de Telefónica I+D
Gestor
Documental
Asistente 010/012
Búsquedas
FAQ
Internet
Call Center
Figura 5. Portal e-Administración
sos, hasta los que se encargan de la publicación de
la información que se muestra en el portal, la personalización de ésta en función del usuario que
accede al portal de servicios y la adaptación del formato de la misma al canal de acceso y al entorno
(ver la Figura 6).
servicios de explotación de contenidos (temáticos, ciclos de vida, sectores de población, FAQ,
mapa web, etc.).
De esta forma, las funciones que el Organismo
Público puede realizar a través de la web de gestión
del sistema de eAdministración son las siguientes:
Gestión y mantenimiento de los usuarios y las
estructuras del Organismo.
Gestión y mantenimiento de todas las tablas de
apoyo del sistema.
Gestión y mantenimiento del control de acceso.
Gestión y mantenimiento de los contenidos y los
Figura 6. Portal de gestión
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
245
Gestión y mantenimiento de los procedimientos
y los trámites censados en el sistema.
Gestión y mantenimiento de las necesidades de
medios de pago.
Acceso a las funciones de los agentes del call center para que puedan realizar su función correspondiente.
Administración del gestor de contenidos.
Administración del workflow.
Administración del call center.
El sistema tramitador
Es el sistema que permite la publicación y realización de los trámites administrativos de forma completamente telemática. Se encuentra apoyado y
ampliado por un sistema interno de workflow, para
la definición completa y el seguimiento de los expedientes generados, que tendrá su reflejo de forma
simplificada en la carpeta del ciudadano del portal,
donde se almacenará toda la información de interés
para los ciudadanos.
Está formado por los siguientes elementos:
El "workflow". Este componente establece los
caminos a recorrer en los procedimientos administrativos, elige los actores que resuelven una
problemática concreta y los tiempos en que se
deben realizar las operaciones, trasladando las
características propias de una herramienta de
workflow clásica al sistema de base de procedimientos, lo cual agiliza los procesos pues complementa las carencias inherentes de cualquier sistema comercial análogo con el censado y publicación de los procedimientos en explotaciones web
de manera clara y sencilla. Aporta la rapidez
necesaria para que la Administración pueda llegar al ciudadano de la manera más ágil y flexible
posible, permitiendo la tramitación y consulta de
los expedientes abiertos por parte de todos los
usuarios del sistema.
La base de procedimientos. El concepto de base de
procedimientos recoge la funcionalidad que permite dar de alta procedimientos administrativos
de manera telemática. Para ello, el sistema proporciona aquellas operaciones que censan los
procedimientos, los trámites asociados a los mis-
Comunicaciones de Telefónica I+D
246
Número 30 · Marzo 2003
mos, las variables, las transacciones entre los
nodos y todas aquellas características que modelan el flujo de trabajo de una tramitación electrónica dentro del marco de las transacciones
administrativas avanzadas. El sistema sirve como
núcleo de cualquier aplicación que desee satisfacer la funcionalidad de la tramitación telemática
y la consulta de los expedientes por parte de
todos los actores que intervienen en el proceso
(funcionarios, usuarios, administradores, etc.).
Además, permite el censado de los procedimientos para su uso en la web de gestión, permitiendo llegar al ciudadano por múltiples vías a los
mismos, gracias a los sistemas informáticos sobre
los que son dados de alta.
El gestor de comunicaciones. El sistema de gestión
de las comunicaciones permite establecer los
canales directos de la Administración con aquellos organismos con los que desee relacionarse de
manera electrónica. Se apoya en el uso de estándares abiertos reconocidos a nivel nacional,
como es el uso de SICRES para la transferencia
de los ficheros o el uso de protocolos ampliamente difundidos en la red.
Así, pues, se consigue el desarrollo de un sistema
tramitador que permite de manera general al organismo que lo explota realizar las siguientes actividades:
La definición de procedimientos administrativos.
La edición de los procedimientos.
La modificación de los procedimientos.
La publicación de los procedimientos.
La explotación de procedimientos.
La resolución de procedimientos.
La definición del procedimiento permite diseñar de
manera intuitiva y en formato web, por parte de un
usuario semicualificado, los pasos fundamentales
de un trámite administrativo. Su resultado provocará la creación de un flujo de trabajo básico sobre
una herramienta de workflow que definirá la combinación del procedimiento con el trámite o asunto.
Posteriormente, la edición permite el empleo de la
herramienta de workflow por un usuario cualificado experto en las tramitaciones, para completar el
flujo de trabajo creado con los pasos complementarios no contemplados en la definición básica que
los procedimientos requieran.
A continuación, como siguiente paso, habrá que
proceder a la publicación de los procedimientos
una vez éstos sean aprobados por los responsables
definidos.
La explotación permite que los ciudadanos y
empresas utilicen los procedimientos a través de un
motor de páginas web. La resolución de los procedimientos se realizará mediante las correspondientes notificaciones por parte del Organismo a las
personas o empresas que hayan iniciado el trámite.
mente relacionada con el módulo de seguridad y
acceso.
Por otra parte, para el caso de los residenciados
(organismos que participan en el sistema de
e-Administración y comparten sus servicios y
entorno tecnológico), la función de gestión de
usuarios permite definir en e-Administración la
estructura o estructuras organizativas del mismo,
destinadas a describir la composición de sus distintos órganos administrativos y de gestión.
De entre ellas, la estructura orgánica adquiere especial importancia, ya que, tanto los usuarios gestores
como la información y los datos para tramitación
ubicados en el sistema están relacionados con ella.
La seguridad y el control de acceso
Finalmente se encuentra la resolución de los procedimientos, ya sea a favor o en contra del solicitante, y cuyo largo proceso constituye la tramitación
del expediente que lleva a cabo a nivel interno la
Administración.
En la Figura 7 se representa la relación del sistema
tramitador con los diferentes agentes, ciudadanos,
gestores y sistemas propios de la Administración.
La gestión de usuarios
La gestión de usuarios de e-Administración contempla el censo de los diferentes actores o participantes que interactúan con el sistema (terceros,
residenciados y usuarios gestores), así como la
administración de la información significativa de
dichos actores, ofreciendo las funciones necesarias
(alta, baja o modificación) para realizar dicha gestión.
Así, la gestión de usuarios permitirá administrar la
información de los usuarios terceros, ya sean ciudadanos o empresas, que tengan o puedan tener relaciones con la Administración. Esta información se
circunscribe principalmente a:
Código de identificación en el sistema.
Medios de comunicación con el usuario (e-mail,
teléfono, dirección, etc.).
Medios de identificación y autenticación en los
servicios de e-Administración (login y password,
certificados, etc.). Está información está íntima-
La necesidad de realizar un férreo control de la
seguridad y el acceso al sistema e-Administración es
importantísima, ya que se gestiona e intercambia
información altamente sensible de los usuarios del
sistema. Por ello, el sistema e-Administración cuenta con un componente o módulo funcional que
proporciona los servicios de autenticación e identificación en el sistema, junto con el servicio de control de acceso de los usuarios, según un conjunto de
permisos asociados a roles y perfiles.
Este componente del sistema proporciona las
siguientes funcionalidades:
Un directorio de usuarios basado en tecnología
LDAP, el cual proporciona la persistencia y búsqueda de los datos de los usuarios.
Base
de
datos
Sistemas
corporativos
Portal
e-Administración
Usuario final
Workflow
?
Interfaces normalizadas
Figura 7. Interacciones con el sistema tramitador
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
247
Garantía en la autenticación de los usuarios que
acceden a cualquier servicio o recurso web.
Una aplicación web de gestión de usuarios que
permite la creación y modificación de los datos
de usuario, la asignación de autorizaciones y permisos, etc.
El seguimiento de la tramitación. Es la información del estado en el que se encuentran los trámites iniciados con el Organismo, cuales dependen de alguna acción propia del ciudadano,
departamento que los está gestionando, documentación aportada, comentarios anexados, etc.
Los pagos on-line (el sistema mediador de pagos)
Una aplicación web de gestión de permisos sobre
las aplicaciones gestionadas, que permite crear
permisos sobre recursos web según las características de los usuarios, parámetros enviados en la
URL, etc. Esta aplicación de gestión simplifica el
despliegue de nuevas aplicaciones, que no tienen
necesidad de codificar aspectos concretos de
seguridad en el código de la aplicación sino de
seguir simplemente unas sencillas directrices de
integración con los servicios de seguridad de la
plataforma (autenticación, definición de perfiles,
control de acceso, etc.).
Un robusto conjunto de APIs para la interacción
de las aplicaciones, que permiten a las aplicaciones o servicios web obtener datos concretos de
los usuarios, datos de otras aplicaciones, autorizaciones de acceso, etc. Estas APIs instrumentan
la lógica del modelo de acceso y los datos a través del protocolo estándar LDAP.
Un servicio de single-sign-on, que permite disponer de una arquitectura compleja con múltiples
servidores en los que sólo es necesaria una única
autenticación.
Este sistema permite definir procedimientos que
interactúen con las entidades financieras con las
que se llegue a acuerdos, dotando así al sistema de
las capacidades necesarias para la realización de los
pagos que los ciudadanos deben hacer a la Administración, como tasas, impuestos, etc.
El sistema de pagos se basa en la participación de
una entidad financiera colaboradora, de forma que
los pagos en la misma se realizan mediante el
empleo de los formularios adecuados y los mecanismos habilitados por el sistema financiero a tal
efecto, remitiendo la entidad la información del
pago realizado.
Los pagos realizados por medios electrónicos se
basan en la existencia de una cuenta autorizada de
cargo, por lo que pueden realizarse de forma masiva sin la necesidad de la utilización de impresos.
Para el pago por medios electrónicos se deben cumplir unos requisitos, principalmente que el usuario
debe abrir una cuenta en la entidad colaboradora y
autorizar al Organismo Público a cargar en dicha
cuenta los ficheros de pagos que remita a través de
Internet.
La personalización
Dentro del contexto de e-Administración, la función de personalización consiste en que a cada actor
que interactúa con el sistema e-Administración, a
través de las herramientas o servicios que este sistema ofrece, se le presenta en cada momento la información que es propia de su incumbencia, así como
el estado en el que se encuentran sus trámites.
De forma más concreta, la información personal a
la que el usuario podrá acceder, a través de enlaces
en el portal, será la relativa a:
Los datos personales del tercero. Es la información
personal (nombre, dirección, medios de contacto, identificadores, etc.) que el Organismo tiene
sobre él, por si existe algún dato incorrecto o es
necesaria alguna modificación.
Comunicaciones de Telefónica I+D
248
Número 30 · Marzo 2003
El uso de entornos basados en certificados digitales
habilita la conexión segura a los servidores que sirven de pasarela a los sistemas mediadores de pago,
bien sean TPV virtuales o servicios montados específicamente usando dicha tecnología.
La aplicación de esta tecnología es de gran importancia para mejorar el nivel de servicio, tanto desde
el punto de vista de la distribución de éste en cualquier punto de acceso a Internet, como de la disponibilidad en el tiempo (7 días x 24 horas).
En la Figura 8 se describe la arquitectura del sistema mediador de pagos.
Los modelos generales de integración
El sistema e-Administración se encuentra preparado y dispone de una vía para interactuar con un
Base
de
datos
Entidades
financieras
TPV1
TPV2
Agente
1
Agente
2
... TPVn
... Agente
n
CCC
Otros
medios
Agente
2
Agente
n
Integrador /
Selector de medios
Base
de
datos
SSL
SSL
Usuario
Portal
final
e-Administración
?
Administración
Figura 8. Arquitectura del sistema mediador de pagos
conjunto heterogéneo de sistemas informáticos
como los que típicamente encontraremos en el
ámbito de las Administraciones Públicas para realizar las diversas funciones internas de tratamiento
de la información (los sistemas autónomos de gestión).
Dado el amplio rango de posibles sistemas, este
módulo, de forma compartida con el motor de procedimientos, dispone de un gestor de comunicaciones capaz de emitir y recibir notificaciones por
correo electrónico y de realizar transferencias de
ficheros entre sistemas (mediante FTP). El gestor
está diseñado para ser extensible con los módulos
particulares que cubran la actuación sobre los
módulos y partes concretas de la información del
sistema e-Administración, de forma que se puedan
realizar adaptaciones para casos y necesidades específicas de comunicación con los sistemas presentes
en la Administración.
Los servicios de certificación digital
El sistema e-Administración permite integrar, en
aquellos trámites administrativos que lo necesiten,
los eventos necesarios para poder hacer uso de la
firma digital, posibilitando que cuando la Administración lo requiera, el ciudadano haga uso de su
certificado digital y firme y/o cifre la información.
La seguridad se ha convertido en el principal pro-
tagonista de las transacciones electrónicas, tanto
para la Administración Pública como para las
empresas privadas. La solución de infraestructura de
clave pública o PKI se utiliza como una arquitectura que posee todos los elementos necesarios para
asegurar la privacidad y la autenticidad de los datos
en un momento en el que, con el desarrollo de
Internet, las Administraciones Públicas se han
abierto al exterior a la hora de intercambiar información con los ciudadanos, empresas y otros organismos gubernamentales.
El progresivo empleo de la informática en la actualidad ha motivado una indiscutible sensibilización,
tanto por parte de la Administración Pública como
por las empresas privadas, sobre la implantación de
medidas de seguridad electrónicas para asegurar la
confidencialidad de toda aquella información
transmitida por la red.
El concepto de PKI integra tanto a una entidad de
certificación electrónica como a todo lo necesario
para su funcionamiento. Su propósito es gestionar
claves y certificados para que una determinada
organización mantenga un entorno de red fiable.
Hay que destacar que una PKI ofrece confianza en
las relaciones mantenidas en tres diferentes escenarios claramente delimitados:
a) Entre Administraciones Públicas.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
249
b) Entre ciudadanos y las Administraciones Públicas.
c) Entre las empresas y las Administraciones Públicas.
En cualquiera de los tres supuestos, los beneficios
de las nuevas tecnologías conllevan una mejora en
la provisión de los servicios públicos, adecuándolos
a los tiempos modernos, incrementando la productividad y, a gran escala, la coordinación internacional.
Se trata, en definitiva, de poner en manos del ciudadano las aplicaciones informáticas necesarias
para mecanizar sus acciones con la Administración,
de forma que desde el punto de vista del usuario
final, las relaciones con la Administración Pública
se mantengan de la manera más fácil y cómoda
posible.
Partiendo de la base de que un documento emitido
en soporte electrónico y firmado digitalmente es
igual de válido que un documento firmado en
papel, y está además sometido a la Ley y a la directiva sobre Firma Electrónica, cualquier trámite
administrativo realizado a través de transacciones
electrónicas tiene la misma fiabilidad que si se
acude físicamente a una oficina para gestionarlo
personalmente. La implicación de los organismos
legislativos es, como puede suponerse, necesaria
para dar la validez legal exigida.
Con este avance, los usuarios se beneficiarán de un
amplio abanico de ventajas. El hecho de que se
puedan realizar las operaciones electrónicas desde
cualquier PC, empleando las correspondientes claves, hace que el usuario no se vea en la necesidad de
desplazarse para ejecutar sus trámites, ni alejarse de
su propio hogar o lugar de trabajo. Paralelamente se
produce la consiguiente reducción de costes y tiempo por ambas partes, ampliando el servicio durante las 24 horas del día, los 7 días de la semana.
La utilización de los certificados digitales se va
empleando cada día más y, en breve, se usarán para
casi todo, siendo aún mayor su utilidad. Se debe
tener en cuenta que pueden ser almacenados en
una tarjeta inteligente de carácter personal, por
supuesto protegidos por un PIN. En este sentido, la
Fábrica Nacional de Moneda y Timbre (FNMT)
está trabajando actualmente en lo que en un futuro cercano será nuestro nuevo Carnet de Identidad
Digital. Con un chip inteligente seremos capaces
Comunicaciones de Telefónica I+D
250
Número 30 · Marzo 2003
de firmar cheques, letras, enviar correo electrónico
certificado y hasta votar. Todo esto hace pensar en
un futuro "muy digital" y mucho más rápido gracias al sistema de la criptografía.
En el contexto específico del sistema de e-Administración, el submódulo de certificación electrónica
proporciona a los Organismos la posibilidad de
converger con la solución de PKI de la FNMT, si
bien, por su arquitectura está abierto a la integración con cualquier otro PKI.
Así, el Organismo Público considerado podrá, si así
lo desea, colaborar con la FNMT para poner en
marcha el proyecto de certificación digital basándose en la infraestructura aportada por la FNMT, o
bien, si es su deseo, soportar el servicio de certificación y firma digital de e-Administración sobre otra
infraestructura de clave pública. Lo único que se
solicita inexcusablemente a la PKI es que esta infraestructura debe garantizar los paradigmas de autenticidad, integridad, "no repudio" y confidencialidad de los datos.
El repositorio de información
Cada vez es más frecuente en las organizaciones el
uso de una herramienta que les permita la catalogación y estructuración de la información de manera ágil y rápida, y que permita además un rápido
aprendizaje por parte de los usuarios.
En el caso concreto de las Administraciones Públicas, independientemente de la naturaleza de éstas
(local, comunidades autónomas o general), la gran
cantidad de tipologías de información hace más
necesario si cabe una herramienta que permita esta
estructuración.
En el sistema e-Administración se ofrece un instrumento de gestión y mantenimiento de los contenidos para los funcionarios, a través de la web de gestión, que permite la introducción y modificación
de los contenidos a utilizar de una manera rápida y
cómoda.
Además, se ha incluido una herramienta de gestión
de contenidos comercial que ofrece los servicios
necesarios para poder realizar la explotación de los
contenidos que el Organismo desee presentar a los
ciudadanos a través del portal. Esta herramienta
ofrece las siguientes funciones:
Gestión de plantillas.
Workflow de publicación.
estructuras, por ejemplo, las rutas turísticas.
Gestión de caché.
Es posible gestionar la información de manera
que sea explotada por el sistema como complemento a las actividades propias del organismo,
de manera que se pueda utilizar bien en la propia definición de los trámites, enlazando con el
motor de procedimientos, o bien en la explotación propiamente dicha (visualización).
Soporte multiidioma.
Control de versiones.
La tipología de los contenidos que este submódulo
ha de mantener y gestionar se basa en la necesidad
de la Administración de presentar información al
ciudadano y de facilitar la tramitación on-line de
los procedimientos administrativos. Estos contenidos se dividen en
Localizativos. Comprenden la información relativa a las instalaciones, equipamientos, empresas,
servicios y direcciones de interés en general que
existen en un determinado territorio.
Se enmarcarían en este grupo los hoteles, restaurantes, colegios, centros de salud, instalaciones
deportivas, etc.
Documentos. Tienen como objeto facilitar al
Organismo Público la puesta a disposición para
la propia organización, los ciudadanos y las
empresas, de aquella información referida a todo
tipo de documentos de carácter tanto público
como privado que son de interés, en sí mismos o
relacionados con otros elementos del sistema.
El sistema está preparado para permitir su integración con un gestor documental o con un servicio de repositorio de información accesible por
el propio sistema.
Eventos. Tienen como objeto facilitar al Organismo Público la puesta a disposición de los ciudadanos y empresas de la información referida a
eventos, actividades, actos y acontecimientos de
interés general que se celebran en su territorio.
Contempla una estructura de datos común a
todos los eventos, que permite identificar la actividad que se realiza, la entidad pública o privada
que lo organiza, el precio, el lugar de celebración, las fechas de inicio y fin, los horarios, etc.
Descriptivos. Tienen como objeto facilitar al
Organismo Público la puesta a disposición para
la propia organización, los ciudadanos y las
empresas, de aquella información que por su
naturaleza no tiene cabida en las anteriores
Los servicios de clasificación de la información
Estos servicios contribuyen a clasificar la información del sistema, como son los contenidos, los procedimientos administrativos y los servicios específicos de asistencia 010/012, FAQ y mapa web.
El carácter de esta clasificación está eminentemente orientado a la presentación de la información a
los ciudadanos o empresas de una forma estructurada, de fácil acceso y navegación intuitiva.
Su relación con el motor de procedimientos radica
en que permiten agrupar en torno a categorías los
diferentes trámites que se han definido.
Como se puede observar en la Figura 4, existen
diversos servicios de explotación, de manera que:
Para la explotación de los contenidos y procedimientos se han definido una serie de categorías,
que contribuyen a una fácil localización de la
información por parte de los ciudadanos. En este
caso se realiza una división por:
Grupos temáticos. Es la agrupación de la información por áreas de interés, gustos o preferencias de la población. Por ejemplo, deportes,
educación, juventud, salud, turismo, ocio, etc.
Ciclos de vida. Corresponde a la estructuración
de la información, tanto la referida a procedimientos como a datos y contenidos en general, que es requerida por los ciudadanos a lo
largo de sus distintas etapas de la vida. Por
ejemplo, niños, jóvenes, mayores, tercera
edad, etc.
Sectores de población. Es la agrupación de la
información por grupos sociales. Por ejemplo,
mujeres, minusválidos, desempleados, estudiantes, etc.
Para la explotación de servicios específicos se
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
251
define:
El asistente 010/012. Por su importancia y particulares características se describe en detalle
en el próximo apartado.
El servicio de FAQ administrativas. Tiene como
objeto facilitar al Organismo Público la puesta a disposición, para la propia organización y
para los ciudadanos, de la información referida a las preguntas, consultas o dudas más frecuentes que se realizan a la Administración,
proporcionando las respuestas apropiadas a las
mismas.
El mapa web. El servicio de mapa web permite a los usuarios ver esquemáticamente todo el
árbol de contenidos con las posibilidades de
navegación dentro del portal.
El asistente 010/012
Este sistema tiene como objeto facilitar al Organismo Público la puesta a disposición, para la propia
organización y para los usuarios expertos, de un
mecanismo de búsqueda de información similar al
actual 010/012.
Sin embargo, los usuarios principales de este siste-
ma serán los operadores de atención ciudadana, ya
que permite una búsqueda experta, rápida y completa sobre los procedimientos administrativos y
sobre cualquier otro tipo de información que esté
en el sistema e-Administración.
Por la naturaleza del subsistema, la relación con el
servicio Internet Call Center es muy grande,
pudiéndose ofrecer el servicio de ventanilla única
010/012 agrupado como una funcionalidad más
dentro de éste. De hecho, los operadores del servicio de call center pueden ser los mismos que ofrezcan el servicio de ventanilla 010/012.
Tal y como se muestra en la Figura 9, se puede
decir que el asistente 010/012 presenta dos escenarios:
a) El correspondiente al tercero que accede desde
Internet, que permite búsquedas de la totalidad
de procedimientos y de otros contenidos censados en el sistema. En este caso tiene tanta importancia la presentación fácil como la rapidez.
b) El de los agentes internos que realizan la atención ciudadana, ya sea de tipo presencial o de
call center. El acceso se realizará previa identificación del usuario en el sistema, mostrando éste
las opciones de búsqueda de los tramites y con-
Sistema
e-Administración
Internet
Portal e-Administración
de búsquedas
Ciudadano
ESCENARIO 1
Ciudadano
Call Center
Servicio
010/012
?
Búsquedas
010/012
Ciudadano
Ventanilla
ESCENARIO 2
Figura 9. Escenarios del asistente 010/012
Comunicaciones de Telefónica I+D
252
Número 30 · Marzo 2003
Sistema
e-Administración
tenidos, y permitiendo el acceso a las carpetas de
los ciudadanos para consultar el estado de los
expedientes solicitados. En este segundo caso
prima la velocidad sobre la presentación para
proporcionar un servicio más ágil.
El Internet Call Center
El Internet Call Center permite:
La posibilidad de que el ciudadano pueda solicitar, durante la navegación, la intervención de un
agente que le ayude a encontrar la información
buscada, le resuelva dudas o le amplíe información sobre un tema específico.
Basado en el call center de Telefónica, desarrollado
por Telefónica I+D, es el complemento al servicio
010/012 que permitirá al ciudadano solicitar, en
cualquier momento de la navegación, la intervención de un operador telefónico que le ayude a
encontrar la información buscada, le resuelva dudas
o le amplíe información sobre un tema específico o
que cumplimente de forma conjunta con él los formularios de inicio de tramitación.
La navegación conjunta entre agente y ciudadano, para guiar a éste en los procesos en los que
más dificultades encuentre.
Permitirá servicios de chat, correo electrónico,
envío/recepción de mensajes SMS y comunicación
telefónica entre el ciudadano y el agente del asistente 010/012, de forma que el usuario podrá seleccionar, de entre todas las opciones de comunicación posibles, aquellas que mejor se adecuen a sus
necesidades.
La personalización, en función de las capacidades disponibles en el equipo del usuario, al que
sólo se le ofrecerán los mecanismos de comunicación que estén adaptados a dichas posibilidades. Por ejemplo, si el usuario no dispone de tarjeta de sonido, en este caso no podrá realizar una
audioconferencia, por tanto, únicamente se le
ofrecerá la posibilidad de establecer una sesión
de chat con el agente. El usuario podrá seleccionar, de entre todas las opciones de comunicación
posibles, aquellas que mejor se adecuen a sus
necesidades.
Los organismos que utilicen este sistema deben disponer de una centralita con la que prestar la atención telefónica.
La comunicación entre agente y usuario se realizará mediante el establecimiento de una audioconferencia sobre IP, utilizando el protocolo H.323,
siempre que el usuario disponga de los recursos
hardware y software necesarios.
No será necesario realizar ninguna instalación especial en el puesto de usuario ni en el de agente. Al
acceder al servicio se descargará un applet en ambos
terminales, a través del cual se realizarán todas las
operaciones. Además, el sistema proporciona al
Organismo una serie de módulos que permitirán
realizar funciones de análisis de los correos recibidos, para realizar una clasificación de los mismos y
asignarlos al agente que corresponda.
Las funciones de administración y gestión de la
centralita y las funcionalidades relacionadas, así
como las labores de gestión de configuración del
servicio, visualización de estadísticas del mismo y
supervisión de los agentes, se realizarán a través de
la web de gestión del sistema.
La cumplimentación conjunta de formularios,
gracias a la cual los campos que rellene el usuario
serán visualizados instantáneamente por el agente y viceversa. De esta forma se puede prestar una
atención de mayor calidad al ciudadano.
La posibilidad de seleccionar desde qué páginas
se presta el servicio, de forma que éste pueda
estar disponible en zonas específicas del sitio
web.
La realización de diversos servicios desde la propia aplicación de agente del servicio 010/012 en
la web de gestión. Entres estos servicios se destacan los siguientes:
Descolgar, finalizar y transferir llamadas telefónicas.
Realizar llamadas salientes.
Enviar y recibir mensajes SMS.
Enviar y recibir correos electrónicos.
La disponibilidad del número de teléfono del
usuario en la recepción de una llamada telefónica, para proceder a la presentación de todos los
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
253
datos del usuario disponibles en el sistema.
de Telefónica y las necesidades propias del terminal
del ciudadano (Netmeeting y un applet Java que se
descarga al iniciarse la aplicación).
Arquitectura física
Incluye la arquitectura relacionada con el servicio
de certificación electrónica, teniendo en cuenta la
integración con la PKI.
El proyecto ha sido realizado partiendo de una plataforma o arquitectura física óptima que reúne los
siguientes requisitos:
Dispone de la arquitectura relacionada con los
medios de pago y con el acceso a los TPVs previstos.
Utiliza dos niveles independientes de firewall, de
manera que el primer nivel se ocupa únicamente de
monitorizar y filtrar el tráfico hacia la zona pública
(DMZ) y el segundo se ocupa de los accesos a la red
interna de recursos.
Existe un directorio LDAP asociado al servicio de
control de acceso y a la gestión de usuarios del sistema.
Cuenta con un segmento de red de back-end que
aglutina los accesos del aplicativo, desde el frontal
del servidor web hasta la red interna. En esta red se
incluyen los servidores de datos, de aplicaciones, de
workflow y de gestión de contenidos.
Se deben tener en cuenta ciertas características del sistema a la hora de valorar los requisitos propios de la
arquitectura física, tales como el número de usuarios
en acceso concurrente (en caso de que se utilizarán
conexiones seguras SSL de Internet), el acceso a la
base de datos (en caso de que el servidor sea dedicado) o el tráfico que deben soportar.
En la arquitectura relacionada con el servicio de call
center se incluyen los servidores MQSeries,
CTConnect y Orbix, la conexión de las centralitas
a los usuarios telefónicos, la conexión con la PAM
Para la tramitación y explotación de los procedimienUsuario
telefónico
PKI
PKI
Acceso a
TPVs
Navegador
web
INTERNET
Netscape
Meeting
Applet Java/
Active X
Router
Directorio
RTC
Terminal
del
ciudadano
Centralita
Certificado
PKI
Firewall
SMS
Telefónica
Móviles
Copia de las
CRLs
JCE
Servidor web
e-Administrador
Proveedor
criptográfico
Pasarela de
medios de pago
Proxy
inverso
Servidor Servidor
SMS
CTConnect
Orbix
Servidor
MQSeries
Gateway
PAM
LAN del centro
Firewall
Agentes / Gestores
Servidor de
aplicaciones
Servidor de
datos
Gestor de
contenidos
Figura 10. Arquitectura física del sistema e-Administración
Comunicaciones de Telefónica I+D
254
Número 30 · Marzo 2003
Servidor
web
Workflow
LDAP
NSAPI Plug-in
FRONTAL
JSP
JSP
JSP
EJB
BACK-END
EJB
EJB
CAPA DE PRESENTACIÓN JSP
EJB
EJB COMPONENTES DE NEGOCIO (EJB)
SEGURIDAD
EJB EJB EJB
COMPONENTES DE INTEGRACIÓN (EJB)
BACK-OFFICE
CORREO
BBDD
Figura 11. Arquitectura lógica del sistema
tos, la arquitectura del sistema requiere la existencia
de un workflow y de un gestor de contenidos, para el
que se necesita un servidor de aplicaciones J2EE.
En la Figura 10 se muestra la propuesta de arquitectura física del sistema e-Administración.
Los usuarios finales (terceros) deben disponer de acceso a Internet y de un navegador (Netscape Navigator
4.7 o Internet Explorer 5.x, o versiones superiores).
Para tener acceso a la funcionalidad de navegación
conjunta que ofrece el sistema a través del call center,
será necesario que el usuario tenga instalada una
herramienta del tipo NetMeeting.
Además, para la certificación electrónica es imprescindible que tenga instalado en su terminal un certificado de la PKI con la que se integre el sistema.
Los gestores deben disponer de navegador Internet
Explorer 5.x o superior, herramienta sólo compatible
con el entorno Windows.
Finalmente, en relación con la arquitectura hardware,
se deben considerar soluciones de alta disponibilidad,
debido al carácter crítico de las tareas requeridas.
Arquitectura lógica
más abierta posible el sistema e-Administración dispone de una solución basada en Java.
La lógica asociada al sistema de seguridad, soportado
sobre tecnología LDAP, también se basa en APIs Java,
si bien los servicios que ofrece dicho sistema (autenticación y control de acceso) son paralelos y transparentes al código de las aplicaciones y se apoyan en un
conjunto de plugins NSAPI del servidor.
La arquitectura óptima propuesta es un modelo en
tres capas:
1. La capa de presentación, que recibe las peticiones del
cliente (usuario), las encamina en función de su
naturaleza hacia los componentes de negocio que
las solucionan, y redirige al primero la respuesta
originada.
2. La capa de lógica de negocio, que actúa como contenedor de los componentes que proporcionan servicios de base y de valor añadido, facilitando el trabajo de desarrollo, administración y explotación
del portal.
3. La capa de datos, donde residirá la información del
sistema.
En la Figura 11 se presenta la arquitectura lógica del
sistema, basada en componentes estándar.
Con el objetivo de asegurar una arquitectura lógica lo
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
255
CONCLUSIONES
La sociedad actual y la Administración Pública española reclaman una solución para la modernización de
los procedimientos de presentación, tramitación e
intercambio de información entre ambos.
Este es uno de los objetivos del Estado español,
habiendo establecido unas fechas y un plan estratégico para alcanzar dicho objetivo.
tos Organismos Públicos abordar fácilmente el proceso de transformación o modernización al que están
abocados.
Los aspectos diferenciadores frente a otras posibles
soluciones son:
Verdadera interacción on-line con el ciudadano, en
su mismo lenguaje.
Ayuda on-line.
Telefónica, empresa líder en soluciones tecnológicas,
desea contribuir a ello ofreciendo a sus clientes una
solución que les permita cubrir sus necesidades: el sistema e-Administración.
Este sistema ha sido desarrollado por Telefónica I+D
teniendo en cuenta las normativas vigentes y haciendo uso de los estándares para ofrecer una solución
abierta, modular y escalable que permita a los distin-
Sencillez de uso.
El desarrollo de una verdadera Sociedad de la Información pasa por incluir en ella a una de las comunidades más grandes dentro del panorama de las relaciones sociales, la Administración Pública. El reto está
ahí y el camino ha comenzado.
Glosario de Acrónimos
AEAT
AGE
API
CCC
CIS
CRL
DMZ
EJB
FAQ
FNMT
FTP
HITA
J2EE
JCE
JSP
Agencia Española de la Administración Tributaria
Administración General del Estado
Application Programming Interface
Código de Cuenta Corriente
Centro de Investigaciones Sociológicas
Certificate Revocation List. Lista de revocación de
certificados
Demilitarized Zone. Zona desmilitarizada
Enterprise JavaBeans
Frequently Asked Questions
Fábrica Nacional de Moneda y Timbre
File Transfer Protocol
Hipercentro de Información y Tramitación
Administrativa
Java 2 Enterprise Edition
Java Cryptography Extension
Java Server Pages
LDAP
NSAPI
PAM
PC
PIN
PKI
PYMES
SMS
SSL
TIC
TGSS
TPV
URL
Lightweight Directory Access Protocol
Netscape Server API
Plataforma Avanzada de Mensajería
Personal Computer. Ordenador personal
Personal Identification Number. Número de
identificación personal
Public Key Infraestructure. Infraestructura de
clave pública
Pequeñas y Medianas Empresas
Short Message Service
Secure Sockets Layer
Tecnologías de la Información y las
Comunicaciones
Tesorería General de la Seguridad Social
Terminal Punto de Venta
Uniform Resource Locator. Localizador de recursos
uniforme
Bibliografía
1. José Antonio Adell Hernani y Octavio Martínez-Albelda
Cazaubón: Situación actual de la Sociedad de la
Información en España. Comunicaciones de Telefónica
I+D, número 23, noviembre 2001.
2. José Antonio Adell Hernani y Octavio Martínez-Albelda
Cazaubón: La construcción de la Sociedad de la
Información en España. Perspectiva 2001-2005.
Comunicaciones de Telefónica I+D, número 24, enero
2002.
Comunicaciones de Telefónica I+D
256
Número 30 · Marzo 2003
3. Plan de Acción Info XXI: Acciones y proyectos
emblemáticos: www.infoxxi.es/strc_f.htm
4. Ley del Régimen Jurídico de las Administraciones Públicas
y el Procedimiento Administrativo Común:
www.mpr.es/cordoba_199810/Leyes/MarcoLRJAPPAC.htm
5. Information Society - e-Europe:
europa.eu.int/information_society/eeurope/index_en.htm
Los sistemas de protección en redes de
distribución de contenidos
Jaime Jesús Ruiz Alonso
Telefónica Investigación y Desarrollo
En este artículo se presentan diferentes aspectos relacionados con la protección de
contenidos y su distribución en las redes de comunicación.
Comienza el artículo realizando una introducción sobre la legislación relacionada con
la protección de contenidos centrada en la directiva europea, su trayectoria y su
evolución en el marco regulador internacional. A continuación se presentan las
tecnologías más comunes disponibles en el mercado para su implantación en los
sistemas de televisión digital, prestando especial atención a las tarjetas inteligentes y
a los sistemas mas extendidos actualmente: multicrypt y simulcrypt. Por último, se
analizan algunos de los servicios que hacen uso de los sistemas de protección de
contenidos, como son las plataformas de televisión digital, los servicios de "streaming"
de vídeo y los sistemas de venta de contenidos.
LEGISLACIÓN SOBRE PROTECCIÓN DE CONTENIDOS
Descripción general
La protección de los contenidos en cualquier plataforma de distribución es uno de los subsistemas clave
en el negocio, dada la trascendencia que tiene en la
elección del resto de los equipos y el fuerte impacto
directo e indirecto en el negocio.
En el estudio que realiza el artículo se describe el problema desde varios puntos de vista para entender las
soluciones comerciales que se han planteado como
herramientas para proporcionar la integridad de las
comunicaciones.
La directiva del "copyright"
La directiva del copyright (Directiva del Parlamento
Europeo y del Consejo relativa a la armonización de
determinados aspectos de los derechos de autor y
derechos afines en la sociedad de la información) traslada al derecho comunitario los tratados universales
de la OMPI (Organización Mundial de la Propiedad
Intelectual) de 1996 y se hace eco de otras iniciativas
internacionales de adaptación de la legislación existente al entorno digital (como es el caso de la DMCA,
Digital Millennium Copyright Act, estadounidense).
Es al abrigo de este nuevo marco jurídico y de la normativa nacional de aplicación existente (texto refundido de la Ley de Propiedad Intelectual de 1996)
desde donde se debe retomar un análisis en profundidad de los derechos de autor en la era digital.
La Directiva del Copyright de la Unión Europea
(EUCD) se aprobó en mayo de 2001. Decreta nuevas
extensiones a la legislación sobre copyright, incluyendo el dar al propietario del copyright los mecanismos
necesarios para limitar el uso de la información, y
proporcionando una protección eficaz para cualquier
forma de uso correcto (esto incluye cualquier tecnología de protección de copia). Esta legislación implementa en la práctica los mismos principios que la Ley
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
257
de Copyright del Milenio Digital (DMCA) de los
EE.UU.
La EUCD fue adoptada el 22 de mayo de 2001, por
lo que los respectivos gobiernos de los países miembros han tenido hasta el 22 de diciembre de 2002 para
incluir dicha directiva en su legislación estatal, dando
por sentado que ningún país la rechaza. El artículo
séptimo de esta directiva es el que trata de las obligaciones concernientes a la correcta manipulación de la
información. Prohibe la distribución, difusión, comunicación o disponibilidad al público de cualquier cosa
"si la persona sabe, o tiene forma de saber, que haciéndolo está induciendo, permitiendo, facilitando o
encubriendo una infracción de cualquier copyright o
de cualquiera de los derechos relacionados con éste".
La correcta manipulación de la información (RMI,
Rights Management Information) significa que la
información que cualquier persona manipula es la
que el propietario del copyright facilite, con sus condiciones de uso.
Esto significa que, por primera vez en la historia de la
emergente legislación sobre derechos de propiedad
intelectual, al propietario del copyright se le da poder,
mediante los RMI, para limitar el uso privado de un
trabajo.
Si una herramienta puede usarse para evitar cualquier
clase de RMI, entonces es ilegal comunicarla y distribuirla. Hay tres efectos de esta legislación sobre el
software de libre distribución: la creación de monopolios en los formatos de archivos, la incapacidad de
operar con otros sistemas sin su explícita autorización
y la imposibilidad de tratar asuntos de seguridad de
forma abierta.
Monopolios de los formatos
Si algún formato de archivo incluye alguna cláusula
RMI, como la característica de las contraseñas en los
archivos de MS Word, o la posibilidad de inhabilitar
el "cortar y pegar" en los archivos PDF de Adobe,
entonces hacer ingeniería inversa sobre el formato del
archivo y publicar la información obtenida es delito
bajo esta legislación, ya que la persona que lo haga
estaría facilitando la vulneración de esas RMI. En la
práctica, esto significa que se le da a las compañías
una protección eficaz para crear un formato y monopolizar el software que puede acceder al contenido de
los archivos en ese formato: sencillamente, se puede
juzgar a cualquier programador que desarrolle un
programa libre que use su formato de archivo. Esto ya
Comunicaciones de Telefónica I+D
258
Número 30 · Marzo 2003
está ocurriendo actualmente en EEUU en el caso de
los DVDs. No hay distribución de GNU/Linux que
incluya la capacidad de leer DVDs porque la distribución del código DeCSS que se necesita para leerlos
ha sido declarada ilegal, al menos en un juicio.
Interoperabilidad del software
La interoperabilidad del software libre con el propietario será más difícil con esta legislación. Aparte de la
posible dificultad del software libre de tratar ciertos
formatos de archivo propietarios, existe la posibilidad
de que las licencias de software, que también son
RMI, prohíban la ingeniería inversa de los protocolos.
Esto significaría que proyectos como Samba, Jabber y
demás contribuciones no habrían visto la luz. También significa que las compañías pueden ser capaces
de atrapar a sus clientes en protocolos privados (no
estandarizados), sin correr el riesgo para sus negocios
de que exista otra implementación de su protocolo en
software libre que compita con ellas.
Seguridad
Dada la amplia definición de RMI, una norma de
seguridad o cualquier tecnología de protección, como
un firewall, podrían ser agrupadas bajo esta definición, y por tanto el uso de las herramientas de auditoría de seguridad podría restringirse.
El "copyright"
Avances técnicos
El progreso de los medios técnicos, de la mano de la
industria del ocio, ha permitido crear nuevos sistemas
que permiten controlar el número de lecturas (o usos,
o ejecuciones, o copias, etc.) de un determinado
fichero (vídeo, pieza musical, dibujo, texto, etc.), y
que impiden su reproducción digital. Esto, que
actualmente ya se ha planteado ante los legisladores
norteamericanos, ha llevado a los mismos a crear el
concepto de derecho de acceso, como medio de protección, por primera vez, del ciudadano frente al
abuso restrictivo de los autores.
Estos progresos técnicos parecen acercarnos a una
situación donde el código fuente hace las veces de
código legal, sin necesidad alguna de autoridad coercitiva, por autoimponer sus propias medidas preventivas y resolutivas. Llegaremos a una situación en la
que el derecho de autor o copyright tendrá que inclinar, paradójicamente, la balanza hacia la protección
de los ciudadanos frente a las multinacionales que
controlan los derechos de autor y los beneficios que
los mismos puedan llegar a generar en Internet y otros
medios de reproducción digital.
Es importante resaltar que el presente marco jurídico
de protección que ampara al consumidor y al autor a
nivel de convenios internacionales no es lo suficientemente seguro como para dar una respuesta satisfactoria a ambas partes.
Derecho contractual y "copyright"
Con los contratos clickwrap se resuelven las incertidumbres en el acceso a contenidos literarios o musicales por influencia de la industria del software. En
estos contratos existen una serie de cláusulas de adhesión que se exponen en la página previa de acceso a los
datos protegidos. Sólo cuando son aceptadas las cláusulas el usuario tiene acceso a la información. Sin
embargo, existen serias dudas acerca de la legalidad de
estas cláusulas, dado que la legislación varía en cada
lugar.
Marco regulador internacional y español
Las legislaciones internacionales se han mostrado por
ahora más preocupadas por el fraude que por la difusión a alta escala de la cultura, y esto ha potenciado
más la protección del autor como un primer paso para
asegurar la difusión cultural.
Unión Europea
A nivel comunitario existen grandes diferencias entre
los países miembros, si bien todos los países tienen un
derecho exclusivo de reproducción cuyo alcance varía
sensiblemente entre ellos. Las diferencias aumentan
cuando nos concentramos en las obras digitales. Por
lo general, el tratamiento de reproducciones temporales no está recogido en ningún ordenamiento fuera de
la esfera del software.
El alcance del derecho de reproducción depende en
gran medida de las limitaciones y excepciones aplicables al mismo. Algunos países (Reino Unido e Irlanda) prevén una excepción de "justo tratamiento" para
los fines de investigación, estudio privado, crítica y
revisión. Esta misma excepción está mucho más deli-
mitada en otros países. Algunos estados miembros
recogen excepciones para propósitos educativos y
científicos, que son aplicables a las obras completas en
algunos países o a parte de ellas en otros.
Cuando se trata de beneficiar a instituciones accesibles al público, las diferencias son aún mayores
(bibliotecas y archivos). En Alemania, Francia y Bélgica no existen tales excepciones, mientras Suecia, el
Reino Unido o Portugal establecen supuestos específicos para beneficiar a bibliotecas y archivos.
Como respuesta a los tratados de la OMPI (o WIPO,
World Intelectual Propietary Organización), la Comisión Europea ha comenzado a trabajar en una nueva
propuesta de armonización.
Estados Unidos
La nueva legislación estadounidense, Digital Millennium Copyright Act (DMCA), contempla el derecho a
la comunicación. De este modo, el público puede
acceder a los contenidos en cualquier momento. El
dueño del copyright podrá tan sólo controlar los
medios por los que este acceso tiene lugar.
Ha sido muy difícil para los legisladores norteamericanos poder alcanzar un concepto de uso justo como
limitación a los derechos de acceso. Depende, en gran
medida, de la disponibilidad de las copias que no han
sido puestas en circulación.
Nivel internacional
La Organización Mundial de la Propiedad Intelectual
(OMPI) aprobó en diciembre de 1996 dos tratados
internacionales orientados a adaptar la legislación
internacional reguladora de los derechos de autor a la
era digital: el tratado sobre derechos de autor y el tratado sobre fonogramas y representaciones. El proceso
de ratificación e implantación en los múltiples sistemas nacionales coexistentes ya se ha hecho eco a través del planeta.
La homogeneización de los múltiples sistemas existentes en el planeta constituye, hoy en día, la única vía
posible hacia la salvaguarda de los derechos de autor a
medida que la era digital sigue imponiéndose paulatinamente a través de fronteras y diferencias culturales.
Los trabajos de la OMPI y otros organismos internacionales jugarán en el futuro próximo un papel crucial
en la resolución de la presente encrucijada.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
259
España
Estafas.
La entrada en vigor de la nueva Ley 34/2002, de 11
de julio, de Servicios de la Sociedad de la Información
y Comercio Electrónico (LSSICE), hace imprescindible que los prestadores de servicios de la Sociedad de
la Información, concepto que prácticamente alcanza a
cualquiera que mantenga una web, conozcan en profundidad el texto de la nueva normativa a fin de que
puedan cumplir los requisitos legales establecidos en
la misma.
Hacking de secretos.
Hacking catastrófico.
Hacking militar.
Phreaking y TV Hack: defraudaciones de telecomunicaciones.
Warez: copia de software con ánimo de lucro.
Actualmente no es fácil dotar a los particulares y
empresas que desarrollen su actividad en Internet de
los medios necesarios para garantizar la seguridad
jurídica de su presencia en la Red, de forma que puedan contar con la información suficiente para, eventualmente, defenderse tanto frente a posibles abusos
administrativos, como frente a interpretaciones arbitrarias o excesivamente estrictas de la LSSICE. Para
ello se requiere un análisis en profundidad de la nueva
normativa, estudiando igualmente otros cuerpos legales que inciden en el ámbito de las nuevas tecnologías
e Internet, como son la Ley Orgánica de Protección
de Datos (LOPD), la legislación sobre comercio
minorista o las condiciones generales de contratación
y firma electrónica, dedicando asimismo un capítulo
a la protección penal en materia de delitos informáticos.
Firma electrónica: Real Decreto Ley 14/1999, de 17
de septiembre.
Protección de datos. Existe regulación sobre
Protección de datos de carácter personal. Ley
Orgánica 15/1999, de 13 de diciembre.
Medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal
Real Decreto 994/1999, de 11 de junio.
Tratamiento automatizado de los datos de carácter personal. Real Decreto 1332/1994, de 20 de
junio. :.
La normativa actualmente en vigor en nuestro país
sobre la protección de contenidos es la siguiente:
Servicios de la Sociedad de la Información: Ley
34/2002, de 11 de julio, de Servicios de la Sociedad
de la Información y Comercio Electrónico.
Delitos informáticos: Código Penal. Ley Orgánica
10/1995 y 11/1999, que contiene lo relativo a:
Protección de derechos de autor: Esta materia se regula en:
Agresiones sexuales y pornografía infantil.
Amenazas y coacciones a través de Internet.
Apología de delitos y responsabilidad de la web.
Apología del genocidio y negación del Holocausto.
La ley de propiedad intelectual: Real Decreto
Legislativo 1/1996, de 12 de abril, modificado
por Ley 5/1998, de 6 de marzo.
La protección jurídica de las bases de datos: Ley
5/1998, de 6 de marzo, de Incorporación al
Derecho Español de la Directiva 96/9/CE, de
11-3-1996.
Calumnia e injuria en Internet.
Carding: falsificación de tarjetas de crédito.
Cracking y virus.
Delitos mercantiles.
Escuchas ilegales.
Comunicaciones de Telefónica I+D
260
Número 30 · Marzo 2003
TECNOLOGÍAS DE PROTECCIÓN DE CONTENIDOS
En este punto se presenta una introducción a las diferentes soluciones que se han venido aplicando últimamente en el campo de los sistemas de protección
de contenidos, particularmente lo relacionado con los
sistemas de televisión. En primer lugar se describen
los diferentes estándares del mercado, pasando a continuación a realizar la descripción del módulo de acceso condicional y de las tarjetas inteligentes.
Encriptación de contenidos de TV digital
Las plataformas de televisión digital, principalmente
las que requieren difundir sus contenidos en entornos
abiertos (redes terrestres o satélite), necesitan encriptar estos contenidos para poder restringir el acceso a
los no abonados. En este tipo de redes es donde se
comenzaron a implantar de forma masiva los sistemas
de protección de contenidos. A continuación se realiza una descripción de los estándares y subsistemas
que se han desarrollado para llevar a cabo este cometido en el campo de la televisión digital.
El área de acceso condicional ha sido estandarizada en
gran medida de la mano del ETSI con la norma DVB.
El acceso condicional de los sistemas de televisión digital está compuesto fundamentalmente por los
siguientes elementos:
El algoritmo de cifrado del programa o servicio
para el intercambio de claves.
El algoritmo de scrambling (aleatorización) del flujo
de datos (trama de MPEG2 de vídeo y audio).
El Sistema de Gestión de Abonado (SGA), con
todos los datos del abonado sobre un determinado
programa o servicio.
El Sistema de Autorización de Abonado (SAS,
Subscriber Authorization System), que cifra y suministra los códigos clave (descifrado) para poder descodificar el programa y acceder a la información
transmitida.
De todos estos sistemas, el DVB acordó estandarizar
tan sólo el algoritmo de aleatorización del flujo de
datos y establecer la posibilidad de incorporar una
Interfaz Común (CI) en el IRD para que pudieran
coexistir diferentes esquemas de acceso condicional
simultáneamente.
La Figura 1 representa las actividades que puede llevar a cabo un operador de acceso condicional. Es fundamental observar que las actividades del acceso condicional están dispersas entre el centro emisor (cifrado), un sistema distribuido (las bases de datos y el sistema de gestión y autenticación) y la residencia del
usuario (módulo de acceso condicional del IRD). El
Abonado
1
Petición
Centro
Emisor
7
Programa
Domicilio
del
usuario
Codificador
6
Clave de
acceso
Cifrado
IRD
Tarjeta
inteligente
2
Canal de
retorno
Sistema de
gestión de
abonados
Acceso
condicional
5
Contenidos
y datos del
servicio
4
Sistema de
autorización
Sistema
Distribuido
3
Tarificación
Datos de
abonados
Figura 1. Arquitectura de un sistema de acceso condicional
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
261
proceso comienza cuando un determinado abonado
se da de alta en un cierto servicio de TV. Esta petición
de alta se envía por el canal de retorno interactivo al
proveedor del servicio, el cual utiliza el SGA para dar
de alta al nuevo abonado y realizar la tarificación de
acuerdo a su petición. El SAS proporciona, en caso de
que sea necesario, nuevos datos a la trama MPEG
para permitir el acceso al nuevo abonado, el cual debe
disponer de una tarjeta inteligente donde se encuentra la verificación de la clave de acceso enviada por el
sistema. Mediante esta tarjeta, verdadero elemento
crítico del sistema, y de la clave de acceso se puede
desenmascarar correctamente la señal MPEG codificada para que sea inteligible sobre el televisor.
Además de la trama en MPEG2 con los datos de
audio y vídeo, se suelen recibir adicionalmente uno o
más flujos de datos asociados al sistema de acceso condicional (ver la Figura 2). Los ECM recibidos en la
CAM llevan en forma cifrada las CWs y los parámetros de acceso (identificación de servicios y condiciones de acceso a éstos), de forma que:
La CW es la clave que permite realizar el descifrado y visualizar los servicios.
Los EMM recibidos se refieren a la gestión de los
servicios contratados (periodo de la suscripción,
canales que se pueden ver, etc.).
Los esquemas "simulcrypt" y "multicrypt"
Para resolver el problema que surge al recibir diferentes sistemas de televisión con diferentes sistemas de
acceso condicional en un mismo receptor, surgen dos
esquemas estándar de operación ampliamente aceptados:
1. El esquema simulcrypt, en donde el receptor-descodificador digital o IRD contiene únicamente un
sistema de acceso condicional. No obstante, la
información de más de un sistema de acceso condicional se puede insertar en las señales y los servicios que se van a emitir. De este modo, los IRDs
que utilizan un sistema de acceso condicional diferente, pueden hacer uso de la correspondiente
información de acceso condicional para descodificar la señal. Es necesario el acuerdo ente los distintos proveedores de servicios, por ejemplo, en Francia, los servicios AB Sat se transmiten conteniendo
la información de acceso condicional de Viaccess y
Mediaguard, de modo que los servicios pueden
descodificarse tanto con el IRD de AB Sat, que utiliza Viaccess, como con un IRD de CanalSatellite
Numérique, que utiliza Mediaguard. Del mismo
modo, todos los servicios de CanalSatellite Numérique se emiten conteniendo la información de
acceso condicional de Viaccess y Mediaguard.
2. El esquema multicrypt, donde la técnica consiste en
Señal
Señal batida
Batido
Desbatido
CW
CW
Generador de
Control Word
(CW)
Cifrado
del ECM
ECM
MULTIPLEXOR
DESMULTIPLEXOR
Subsistema
CAM
Gestión
del suscriptor
Autorización
del suscriptor
CW: Control Word
ECM: Entitlement Control Message
EMM: Entitlement Management Message
Figura 2. Flujo de datos de acceso condicional
Comunicaciones de Telefónica I+D
262
Número 30 · Marzo 2003
EMM
Batido
Descodificador A
(CAM X)
Generador de
números
aleatorios
MULTIPLEXOR
Descodificador B
(CAM Y)
ECM X
Clave X
ECM Y
Clave Y
Figura 3. Flujo de datos de acceso condicional "simulcrypt"
intercambiar, en un receptor-descodificador digital, varios sistemas de acceso condicional, gracias a
una o varias interfaces comunes. También permite
a este terminal específico descodificar sucesivamente varios sistemas diferentes (Mediaguard,
Viaccess, e Irdeto), en función de las interfaces elegidas. La ventaja de esta técnica es que los receptores-descodificadores pueden fabricarse en serie e
integrar en última instancia los controles de acceso
vigentes en el país donde son comercializados. La
base del aparato es la misma, sólo cambia el control
de acceso. No sirve de nada enviar varias formas de
codificación en la señal, como en el caso del
simulcrypt. En otras palabras, en multicrypt, el IRD
o receptor-descodificador digital es capaz de utilizar diversos sistemas de acceso condicional para
descodificar los servicios procedentes de proveedores de servicios que utilizan distintos sistemas de
acceso condicional. Esto se logra mediante la conexión del correspondiente módulo de acceso condicional a la interfaz (la interfaz común especificada
por DVB) incorporada en el IRD.
En el Figura 3 se represen un esquema de simulcrypt
con dos descodificadores, en donde el descodificador
A usa la CAM X y el B la CAM Y.
El DVB propugna el uso de dos estrategias diferentes
para el acceso condicional:
1. La estrategia multcrypt, que consiste en utilizar el
estándar de interfaz común en el IRD, de forma
que se puedan utilizar simultáneamente varias tarjetas inteligentes (smart cards) donde residan las
claves para el acceso condicional y el posterior
desenmascaramiento (descrambling) de la señal.
Estas tarjetas pueden tener distintos esquemas de
acceso condicional.
2. La estrategia simulcrypt, que permite que el IRD
sea propietario, en el sentido de no estandarizar
cómo debe ser la interconexión de los módulos de
acceso condicional dentro del IRD. Por supuesto,
este segundo tipo de IRD también utiliza el algoritmo común de aleatorización. También permite
la utilización de diferentes tipos de tarjetas inteligentes, siempre que se llegue previamente a acuerdos técnicos.
Aún existiría otra estrategia más para el acceso condicional, totalmente fuera del DVB. Consiste en utilizar una plataforma cerrada, en el sentido de no utilizar los estándares europeos. Este esquema se utiliza en
la televisión digital por satélite en EEUU, donde alguno de los operadores ni siquiera usan la codificación
MPEG. Es totalmente inviable en Europa.
Según lo indicado, hay tres modelos tecnológicos
básicos para la televisión digital (por satélite o terrestre) desde el punto de vista del usuario, o lo que es lo
mismo, desde el IRD o plataforma de acceso. Los tres
modelos son:
1. El modelo "multicrypt". En este modelo el usuario
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
263
puede acceder a todos los servicios condicionales a
través de una única plataforma, que por supuesto
tiene varios fabricantes y por tanto competencia en
la industria, y en la que sólo tiene que conectar la
correspondiente tarjeta inteligente de acceso condicional, o varias de ellas si el IRD lo permite físicamente. El rango de los sistemas de acceso condicional es ilimitado, pero no existen sistemas de este
tipo disponibles comercialmente a día de hoy.
Este modelo necesita, evidentemente, un proceso
de homologación laborioso para verificar su compatibilidad. Sin embargo, la regulación asociada,
salvo la de partida que obligase a este tipo de sistemas, puede ser más sencilla al no requerir consideraciones tecnológicas, sino solamente de mercado.
También facilita la entrada en el mercado de los
proveedores de contenidos procedentes, por ejemplo, de otros países.
2. El modelo "simulcrypt débil". Al tratarse de una plataforma propietaria se establecen acuerdos entre los
diferentes sistemas de acceso condicional, de forma
que es posible utilizar un cierto número limitado
de tarjetas con accesos condicionales válidos en esa
plataforma. Los sistemas de acceso condicional
"invitados" pueden pagar un canon por el uso de la
plataforma propietaria básica.
Hasta el momento se han efectuado algunas pruebas para verificar la posibilidad de utilizar sistemas
simulcrypt con diferentes accesos condicionales,
parece que con resultados exitosos.
Este modelo requiere probablemente un organismo independiente que verifique la supuesta compatibilidad y vele por el mantenimiento de la libre
competencia evitando prácticas abusivas.
3. El modelo "simulcrypt fuerte". En este caso, el acuerdo entre las diferentes plataformas se establece a
partir de los contenidos, ya que todos los programas y servicios utilizarían el mismo sistema de
acceso condicional, esto es, un mismo tipo de tarjeta. Este caso es el más problemático desde el
punto de vista de la libre competencia al incorporar una integración vertical de las actividades de
difícil separación.
Los principales problemas desde el punto de vista
de la tecnología se refieren al acceso a los datos de
los sistemas de gestión y a la autorización de abonado por parte de la plataforma de posición dominante, así como a la obligatoriedad de utilizar un
Comunicaciones de Telefónica I+D
264
Número 30 · Marzo 2003
solo tipo de acceso condicional.
Además estos tres modelos básicos, existen otros derivados de ellos, como es el caso de la TV digital donde
podía ser interesante favorecer la aparición de la interfaz común, aunque durante un tiempo prudencial el
acceso condicional sólo fuera posible a través de la tarjeta del proveedor que hubiera hecho la inversión.
Este modelo se suele denominar "de interfaz común
(multicrypt) controlada".
Actualmente, en Telefónica I+D se vienen realizando
diversas tareas en el entorno de los sistemas de protección de contenidos, entre las que destacamos las
siguientes:
El desarrollo de un sistema de protección de contenidos para Imagenio.
La evaluación de los sistemas de protección de contenidos comerciales para Telefónica.
Las diferentes auditorías realizadas a empresas relacionadas con los sistemas de gestión de derechos
digitales.
El estudio realizado sobre diferentes soluciones globales de protección de contenidos para el Grupo
Telefónica.
El desarrollo de los sistemas de watermarkin realizado para diferentes empresas del Grupo Telefónica.
El módulo de acceso condicional
Un modulo de acceso condicional (CAM) es un circuito electrónico que se incluye en un receptor de
televisión digital (satélite, cable o terrestre) que descodifica difusiones encriptadas (junto con la tarjeta de
abonado contratada con la plataforma digital).
Existe una gran variedad de sistemas de encriptación,
y normalmente se requiere un CAM que se corresponda con el sistema de encriptado que el difusor o
plataforma digital esté utilizando. No hay un único
CAM que permita trabajar con todos los formatos
codificados existentes, por lo que se definen tres tipos
de tarjetas CAM:
1. Las tarjetas CAMs propietarias. Estas tarjetas son
generalmente removibles, pero vienen en una gran
variedad de tamaños, y se suelen diseñar para un
receptor específico.
2. Las tajetas CAMs integradas. Estas tarjetas forman
parte de la placa madre (motherboard) del receptor
y no son removibles.
3. La tarjeta CI CAM slot. Los receptores con esta
característica tienen un slot PCMCIA estándar que
usa cualquier CAM compatible (CI, Interfaz
Común). El sistema ha sido convenido por la
mayoría de los fabricantes que se basan en la recepción de televisión digital.
Todas las tarjetas CAMs tienen una ranura en la cual
se inserta la tarjeta de abonado de la plataforma digital contratada, sin embargo algunos receptores no disponen de CAM, por cual en este caso no será posible
insertar tarjeta de abonado. Estos receptores se denominan "free to air", tal es el caso de los receptores que
no necesitan de una suscripción y determinados servicios como, por ejemplo, algunos canales de radio en
abierto.
En los canales de pago se usa la tarjeta inteligente para
grabar la clave que permite al receptor captar los canales codificados contratados. Actualmente existen diferentes tarjetas CAMs que son usadas por los diferentes operadores.
Las tarjetas inteligentes
La norma ISO7816 define el estándar para tarjetas
inteligentes (ver la Figura 4), y se compone de tres
partes diferenciadas:
1. El estándar ISO7816-1, que define las características físicas de la tarjeta.
La resistencia eléctrica. Todas las medidas de
resistencia entre dos puntos cualesquiera de los
pins no deben superar los 0,5 ohmios, con valores de corriente desde 50 µA a 300 µA.
Las características magnéticas. El chip de la tarjeta no se debería dañar por un magnetismo estático de 79.500 A tr/m.
La electricidad estática. La tarjeta no se debería
dañar por una descarga eléctrica de 1.500 V, de
un condensador de 100 pF con una resistencia
de 1.500 ohmios.
La curvatura máxima de la tarjeta.
2. El estándar ISO7816-2, que define las dimensiones
y la posición de los contactos de la tarjeta. Este
estándar especifica también el tamaño mínimo de
los contactos.
3. El estándar ISO7816-3, que define la señal eléctrica y la transmisión de los protocolos.
Entre las señales eléctricas que describe este estándar se encuentran las siguientes:
La I/O. Es la entrada o salida de datos serie al
circuito integrado de la tarjeta.
La VPP. Es la entrada de voltaje para la programación (opcional).
La GND. La toma de tierra o masa (referente al
voltaje).
La CLK. La señal de reloj (opcional).
La RST. La señal de reset.
Este estándar define muchas características físicas,
de las cuales las más interesantes son:
La VCC. La tensión de alimentación (opcional).
La igualación del perfil de los contactos. La diferencia entre el nivel de todos los contactos en la
tarjeta tiene que ser igual o inferior a 0,1 mm.
La consistencia mecánica (de la tarjeta y de los contactos). La tarjeta es resistente a los daños que
pudiera sufrir en su superficie y en cualquier
componente contenido en ella, y se mantendrá
intacta durante el uso normal y el almacenamiento. La superficie no se dañará si se aplica
sobre ella una bola de acero de 1,5 mm de diámetro con una fuerza de 1,5 N.
Figura 4. Tarjeta inteligente
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
265
LOS SERVICIOS DE PROTECCIÓN DE CONTENIDOS
En este apartado se analizan los servicios que en el
futuro harán uso de las tecnologías de protección de
contenidos. Se realiza en primer un estudio sobre la
cadena de valor de los contenidos, para pasar a continuación a describir tres tipos de servicios diferentes,
como son las plataformas de televisión digital, los servicios bajo demanda de streaming de vídeo y, la venta
de contenidos digitales.
En el futuro, la mayor parte de los servicios de protección y gestión de contenidos definidos sobre la
cadena de valor acabarán siendo integrados, dando
lugar al DRM, Digital Rights Management. Actualmente hay varios intentos de estandarizar una tecnología que permita la evolución del DRM de forma
más o menos abierta, la cual aún está en sus primeros
pasos.
net están relacionadas directamente con la venta legal
de contenidos. Así, por ejemplo, Amazon finalmente
alcanzó un beneficio neto en el último cuarto de
2001, y sus ingresos en ese año alcanzaron los 3.122
millones de dólares.
En la Figura 5 se representan los principales actores
involucrados en el negocio de comercio tradicional de
contenidos. Por otro lado, en la Figura 6 se representan los actores involucrados en el negocio de la distribución de contenidos.
Potenciación del valor de los contenidos
Para añadir valor a los contenidos tradicionales se
emplean los siguientes procedimientos:
Uso de webs de calidad, bien diseñadas y con buenas prestaciones (rápidas y adaptadas para los accesos ADSL).
La cadena de valor de los contenidos
Utilización de plataformas de acceso universal, disponibles para los usuarios de Internet y los clientes
de TV digital.
Hoy en día, la mayoría de los contenidos protegidos
por copyright no están disponibles en las redes de telecomunicación en formato digital, tanto en lo que se
refiere a Internet como a las redes de distribución de
TV digital.
Uso de metainformación. Es la información adicional asociada al contenido, que lo enriquezca, que
ahorre tiempo de búsqueda y que oriente al comprador. Por ejemplo, la información general (músicos, compositores, intérpretes, etc.), los comenta-
Paradójicamente, las iniciativas más exitosas de Inter-
Creadores
Productoras/
editoras/
distribuidoras
Tiendas
( Por ejemplo,
Endemol )
( Por ejemplo,
El Corte Inglés )
Creación
Contenido
audiovisual
+ soporte
Público
(reproducción de
ámbito doméstico)
Venta del
contenido +
soporte físico
Pago del contenido
Pago del
contenido
Pago de derechos
de autor/ royalties
Figura 5. Esquema del comercio tradicional de contenidos
Comunicaciones de Telefónica I+D
266
Número 30 · Marzo 2003
Creadores
SGAE
Productoras/
editoras/
distribuidoras
Medios de
comunicación/
cines
Por ejemplo,
Endemol
Por ejemplo,
Antena 3
Creación
Contenido
audiovisual
+ soporte
Público
Reproducción
del contenido
Pago del contenido
Pago de derechos
de autor/ royalties
a afiliados
Pago de derechos
de autor
Figura 6. Esquema de la difusión pública de contenidos
rios sobre los contenidos por parte de los compradores, las críticas de prensa, la historia y los contenidos relacionados.
Utilización de herramientas avanzadas de búsqueda
y navegación, basadas en información semántica
(información textual asociada al contenido) y en el
análisis de contenidos multimedia.
Actualización de contenidos y la adquisición de los
derechos sobre futuras versiones. Por ejemplo, las
últimas interpretaciones en directo o la información sobre últimas ediciones.
Extensión del contenido con material adicional,
versiones exclusivas, secuencias inéditas o entrevistas con creadores.
Proporcionar gran variedad de contenidos, con la
posibilidad de ofrecer ediciones de CDs o películas
descatalogadas o difíciles de encontrar, especializándose en áreas minoritarias y mayoritarias (por
ejemplo, disponer de CDs tanto de Britney Spears
como de música medieval zamorana o de películas
de Harrison Ford y de Jean Vigo).
Proveer interactividad con los artistas: derechos de
acceso a chat, multivideoconferencia, o servicios de
control y configuración de contenidos bajo demanda.
Las plataformas de televisión digital
Desde el comienzo de las primeras emisiones de televisión digital en España, uno de los sistemas clave
para el éxito de su comercialización ha sido siempre el
sistema de protección que se ha empleado. Este sistema es clave también para su posterior integración con
otros proveedores de televisión o para el lanzamiento
de diferentes campañas promocionales que deban
tener en cuenta un determinado número de paquetes.
En este campo es quizás en el que hay acumulada una
mayor experiencia y evolución de las soluciones, especialmente en el mercado del satélite, donde se han utilizado principalmente las tecnologías descritas anteriormente en este artículo. Sin embargo, la tecnología
ha evolucionado tanto que en el mercado han aparecido nuevos sistemas de distribución de televisión
digital, más o menos diferenciados del de satélite, y en
los que los sistemas de protección de contenidos
requieren de nuevas adaptaciones o evoluciones en lo
que se refiere a:
La televisión digital terrestre. Esta tecnología puede
emitir en múltiplex locales, y la gestión y protección del múltiplex puede ser complicada cuando
dichos múltiplex (que pueden variar de una provincia a otra) son compartidos por diferentes emisoras de televisión, cada una con sus propios intereses y política de comercialización.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
267
La implantación masiva de los servicios de distribución de televisión digital sobre satélite, cable, TV
digital terrenal y otras tecnologías (LMDS, etc.).
La consolidación de los estándares de codificación
de vídeo digital (MPEG) y de los protocolos de
control de vídeo.
El incremento de las prestaciones y el abaratamiento de los costes de los servidores de vídeo, así como
el almacenamiento en disco de los contenidos.
Figura 7. Aplicación de Imagenio Televisión
La televisión digital por ADSL. Hay que destacar la
clara apuesta de Telefónica por el proyecto Imagenio (ver la Figura 7), que ha comenzado su fase de
pruebas, previa a la comercialización, en Madrid,
Barcelona y Alicante. En este caso la protección de
contenidos no debe controlar el acceso de un usuario a un canal, como en el caso del satélite, donde
el acceso es en broadcast sin posibilidad de direccionamiento, sino que debe proteger el contenido
en sí para que el usuario no pueda almacenarlo o
redistribuirlo.
Por ADSL se entiende aquella tecnología de transmisión que permite a los hilos de cobre convencionales, usados inicialmente para la telefonía, transportar datos a una velocidad que puede superara los
2 Mbit/s. Las ventajas de este nuevo sistema son,
principalmente, que la red telefónica ya está disponible en 17 millones de hogares españoles, y que
sólo requiere la adquisición de un módem por parte
del cliente, aprovechando la actual instalación telefónica. La calidad de este servicio está determinada
por la distancia desde el hogar hasta la central telefónica y por el estado del par de cobre utilizado.
Los servicios de "streaming" de vídeo
La evolución simultánea de las tecnologías de procesamiento digital y la transmisión de datos han provocado la salida al mercado de consumo de múltiples
servicios de contenidos "a la carta" o "bajo demanda".
A principios de la década de los 90, el ADSL se orientó, tras varias pruebas piloto infructuosas, hacia otros
servicios como el acceso a Internet. Sin embargo en
los últimos años han sido varios los motivos que han
hecho que el vídeo bajo demanda se haya relanzado
de nuevo, tal es el caso de:
Comunicaciones de Telefónica I+D
268
Número 30 · Marzo 2003
El aumento en la demanda de interactividad por
parte de los usuarios.
El abaratamiento de los costes de los recursos de
red, que hace viable dedicar un canal de alto ancho
de banda para un solo usuario.
El vídeo bajo demanda ofrece la posibilidad de ver
contenidos audiovisuales con calidad de televisión y
controlar, a su vez, su forma de reproducción (rebobinar, parar, avanzar, etc.).
A través de este servicio, los contenidos se emiten
desde un servidor de vídeo, teniendo como destino
solamente el dispositivo que cursó la petición. No
como el resto de los canales de televisión que son distribuidos en modo "difusión" a todos los usuarios.
Las aplicaciones que se pueden desarrollar a través de
la tecnología ADSL son muchas y variadas: videoclub
virtual (donde el usuario puede optar por ver películas de estreno, eventos deportivos o musicales, además
de poder elegir cuándo desea verlos), programación
en diferido (por ejemplo, las noticias de la semana
pasada), comercio electrónico, etc.
La visualización o escucha de la película o pieza musical puede tener lugar sin necesidad de que medie
reproducción definitiva alguna. Será únicamente
necesario proceder a "descargar" el archivo en cuestión y abrirlo directamente en el "cliente" (ya sea un
ordenador personal, un asistente digital o un teléfono
móvil). Una vez más, el concepto de comunicación
pública es el que más se acerca a este proceso de descarga.
La nueva Directiva del Copyright de la Unión Europea
(EUCD) clarifica sustancialmente el derecho de
comunicación pública de los autores, intérpretes,
entidades de radiodifusión y productores de fonogramas y películas. Transponiendo el artículo octavo del
Tratado de Copyright de la OMPI de 1996, el artículo
tercero de la EUCD autoriza a los autores a poner sus
obras a disposición de un miembro individual del
público desde cualquier lugar y en cualquier momento en que éste desee, por un número ilimitado de
veces. Esta definición será de gran utilidad a la hora
de armonizar las diferentes acepciones existentes al
respecto en el seno de la Unión Europea. Coherentemente con el concepto mismo de comunicación
pública, tal descarga no agotará el derecho en cuestión.
En un párrafo añadido por el Parlamento Europeo
(en la enmienda 31 a la propuesta de directiva) se
señala que la mera provisión de medios físicos para
permitir la realización de una comunicación no implica, en sí misma, un acto de comunicación pública.
Estas obras deberán ser inicialmente puestas a disposición de un servidor antes de que sean comunicadas
públicamente (de forma análoga a los contenidos de
un sitio web accesibles al público).
La primera prueba de vídeo bajo demanda (VOD,
Video On Demand) en España. Esta se remonta a
principios de los años 90, Telefónica I+D comenzó
a participar en 1993, ofreciendo servicios de VOD
a un número reducido de usuarios en Mirasierra
(Madrid).
El proyecto, conocido como SMINE (Servicios
Multimedia Interactivos para Negocios), que fue
liderado por Telefónica I+D. Dos años más tarde de
la primera prueba VOD, en 1995, esta vez en las
oficinas bancarias de La Caixa en Barcelona, se
desarrolló una experiencia de VOD enfocada a la
educación a distancia.
La "Fase Promocional de Servicios de Banda
Ancha", realizada por Telefónica Cable, que se llevó
a cabo en 1999
Los sistemas de venta de contenidos
En segundo lugar, si a tal visualización o escucha (o el
derecho que proceda) siguiera una reproducción definitiva (grabación en el disco duro del ordenador, en la
memoria remota de una televisión digital o en el chip
de un teléfono móvil), entraría en escena el derecho
de reproducción, independiente en sí mismo del derecho de comunicación pública. No sería de extrañar
que, basándose en estos criterios, y buscando una fórmula para adaptarse al nuevo medio, los artistas o
quienes ejercitaran sus derechos pusieran al servicio
del público la posibilidad de escuchar una serie de
canciones o visualizar una película por un precio
("precio de escucha" por un tiempo o por un determinado número de veces), ofreciendo, adicionalmente, la posibilidad de obtener una copia definitiva del
disco o película por un precio adicional.
Esta nueva forma de explotación exigiría, por tanto, la
clara separación entre los derechos de comunicación
pública y reproducción y el control físico de los actos
que materialicen su ejercicio. Tanto la memoria caché
"del lado cliente" como las copias privadas pasarían a
atentar a la explotación de la obra y, en consecuencia,
dejarían de ser consideradas límites válidos a la
misma.
Con anterioridad a la prueba piloto de telecomunicaciones de Imagenio (televisión digital, audio digital,
acceso a Internet y telefonía), se desarrollaron en
España algunas experiencias de vídeo bajo demanda
("ver lo que quieres ver, cuando lo quieres ver"), como
es el caso de:
La creación de webs privadas virtuales, que prometen
ser una auténtica revolución en la forma en que se
transmiten archivos o se comparte información y que
acabará, en muchos casos, con la necesidad de centralizar la información en determinados servidores, ya
plantea serias discusiones jurídicas. La primera de
ellas ha sido la originada por Napster (Napster es, al
mismo tiempo, el nombre de una red P2P, Peer to
Peer, de intercambio de archivos y la aplicación compatible con Windows que permite a un ordenador
personal conectarse a dicha red), muchas otras aplicaciones están disponibles gratuitamente en Internet,
por ejemplo, Gnutella.
A grandes trazos, Napster evita la reproducción y
almacenamiento en un servidor centralizado de archivos MP3 (cosa que sí ocurre en el caso de MP3.com)
mediante la creación y gestión de un sistema que permite a los ordenadores personales individuales llevar a
cabo actos de comunicación pública (haciendo uso
del nuevo concepto de comunicación pública acuñado por los tratados de la OMPI y recogido en la directiva europea) y copia digital privada. Esto se materializa, generalmente, en una violación de los derechos
de autor, pues si bien el individuo que realiza la
comunicación podría llegar a gozar del derecho de
copia privada (en el caso de haber adquirido lícitamente la copia de la canción en cuestión), no cuenta
con el de comunicación pública. Cuando la copia es
comunicada al receptor, es éste quien realiza la copia
privada, precisamente quien no tiene derecho a la
misma.
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
269
Las últimas tendencias técnicas para proteger los contenidos, y favorecer su comercialización y posterior
distribución, pasa por las diferentes soluciones DRM.
A pesar del gran número de soluciones DRM disponibles, todas las soluciones comerciales actuales son
propietarias. Aunque ha habido algunos intentos de
estandarización, ninguno ha tenido éxito suficiente
hasta ahora.
La gran complejidad que abriga la gestión de los derechos digitales hace muy difícil la definición de un
estándar único y global, debido a:
La diversidad de medios: audio, vídeo, libros,
documentos, etc.
Los diferentes sectores involucrados: fabricantes de
equipos, creadores de contenidos, productoras,
suministradores de software, etc.
Los diferentes tipos de reproductor: PC, MP3 player, minidisk, reproductor de CD, DVD, PDA,
teléfono móvil, etc.
Los distintos medios de comunicación: Internet,
redes de TV, etc.
CONCLUSIONES
Al mezclar el entorno digital como soporte de los contenidos y la volatilidad de Internet, se permite a cualquier persona u organización generar, obtener y divulgar contenidos de muy diversa naturaleza. Esto diluye el control formal de los medios por las empresas
tradicionales de contenidos, pero no su capacidad
para generar y promocionar eficazmente contenidos
con un nivel mínimo de calidad. Las facilidades provistas por las nuevas tecnologías ofrecen a unos y otros
múltiples sistemas de gestión de contenidos, tales
como el uso de servicios a la carta, agentes de contenido y tecnologías P2P.
A falta de fórmulas óptimas de aplicación de la normativa de propiedad intelectual, y a riesgo de eliminar
uno de los mayores incentivos para la creación literaria, artística o académica, la puesta en funcionamiento de herramientas de gestión de tales creaciones se
presenta como una solución plausible. Su supervisión
por parte de instituciones independientes deberá, al
mismo tiempo, garantizar que no se abusa de tales sistemas por parte de intereses económicos de naturaleza monopolística. La nueva directiva comunitaria
supone, en este sentido, un primer paso.
La ausencia de una legislación internacional única.
Glosario de Acrónimos
ADSL
CAM
CI
CW
DMCA
DRM
DVB
DVD
ECM
EMM
EUCD
IRD
Asymmetric Digital Subscriber Line
Conditional Access Module
Common Interface
Control Word
Digital Millennium Copyright Act
Digital Rights Management
Digital Video Broadcasting
Digital Versatile Disk
Entitlement Control Message
Entitlement Management Message
European Union Copyright Directive
Integrated Receiver/Decoder
ISO
LMDS
MPEG
OMPI
PCMCIA
PDF
RMI
SAS
SGA
VOD
International Organization for Standardization
Local Multipoint Distribution Service
Moving Pictures Experts Group
Organización Mundial de la Propiedad
Intelectual
Personal Computer Memory Card International
Association
Portable Document Format
Rights Management Information
Subscriber Authorization System
Sistema de Gestión de Abonados
Video On Demand
Bibliografía
1. Digital Video Broadcasting Project: www.dvb.org/
2. DVB CA API Example:
www.linuxtv.org/developer/dvb_api/ca.xml
3. DAVIC: www.davic.org
4. Digital Television Group: www.dtg.org.uk
5. HAVi: www.havi.org
6. ITU: www.itu.int
7. ETSI, Telecom Standards & Descriptions:
Comunicaciones de Telefónica I+D
270
Número 30 · Marzo 2003
www.etsi.org/frameset/home.htm?/technicalactiv/DVB/
dvb.htm
8. The digital dilemma: A perspective on Intellectual Property
in the Information Age:
www.sims.berkeley.edu/~pam/papers/digdilsyn.pdf
9. Iannella, Renato: Digital Rights Management (DRM)
Architectures:
www.dlib.org/dlib/june01/iannella/06iannella.html
Autores
María Luisa Antón Mata
Curricula Vitae
Ingeniera de Telecomunicación en 1997 por la Universidad Politécnica de
Madrid.
En 1996 ingresa como becaria en la División de Servicios Avanzados de
Televisión Interactiva de Telefónica Investigación y Desarrollo, donde trabaja en la
creación de aplicaciones multimedia para los proyectos SMINE y TVI.
En 1997 pasa a formar parte de esa misma división, para trabajar, dentro del
proyecto SIMBA (servicios multimedia de banda ancha basados en una red de
transporte ATM con servidores distribuidos), en la adecuación de aplicaciones a
este entorno y en el mantenimiento del servidor de vídeo. Posteriormente trabaja
en la evaluación de descodificadores para aplicaciones de televisión digital
interactiva.
En 1999 participa en los proyectos FPSBA (servicios multimedia para el
televisor sobre redes VDSL) e Imagenio, realizando en este último la definición del
servicio de Vídeo Bajo Demanda. Desde entonces ha venido participando como
responsable del servicio de Contenidos Bajo Demanda en los proyectos
relacionados con la plataforma Imagenio y otros servicios de vídeo sobre ADSL.
En la actualidad es, además, jefe del proyecto Servicios Multimedia sobre
Consolas de Juegos.
Ingeniero en Informática por la Universidad Politécnica de Valencia.
En 1992 ingresa como becario en Telefónica Investigación y Desarrollo,
pasando en 1994 a formar parte de la plantilla para trabajar en el proyecto MORE.
Posteriormente trabaja en el proyecto Infomail y en el desarrollo de la Red IP
En 2000 se incorpora a la Gerencia de Tecnología de Redes, para colaborar en
el proyecto de Redes IP de Nueva Generación.
Actualmente se encuentra en la Gerencia de Servicios de TV y Multimedia,
donde trabaja en un proyecto de innovación denominado Servicios Multimedia
Combinados.
Ha realizado diferentes artículos y publicaciones para las revistas
Programación Actual, Solo Programadores y Linux Actual, y colaborado en el libro
"Linux, Unix para todos".
Miguel Angel de Arriba Martín
David Aparicio Campos
Ingeniero de Telecomunicación en 1993 por la ETSIT de la Universidad
Politécnica de Madrid.
Ese mismo año ingresa como becario en Telefónica Investigación y Desarrollo,
pasando a formar parte del equipo del proyecto BAF (Broadband Access Facilities).
Posteriormente participa en el desarrollo del sistema de explotación de la
plataforma RECIBA.
En 1995 pasa a colaborar en el proyecto InfoVía, red de acceso IP que fue el
motor de la utilización de Internet en España, y posteriormente en la Red UNO-IP,
en labores de diseño de la gestión de configuración y del routing de dicha red.
También colabora en el despliegue de la Red Uno-IP en España, Argentina y Chile.
Como jefe de proyecto ha sido responsable de diversas actividades
relacionadas con la infraestructura de la Nueva Red IP de Telefónica Data (NURIA),
Número 30 · Marzo 2003
Comunicaciones de Telefónica I+D
271
de la arquitectura y diseño de esta red y del desarrollo de algunos de los servicios
que se ofrecen sobre la misma, como son los servicios de VPNs basados en MPLS.
En los últimos dos años ha trabajado en diferentes proyectos relacionados
con la seguridad en las tecnologías de la información, entre los cuales cabe
señalar los relativos a la gestión de la seguridad con PERSA.
David Bartolomé Sedano
Ingeniero en Informática de Gestión en 1999 por la Universidad de Deusto.
Diplomado en especialización de soluciones en Internet por la Universidad de
Deusto.
En 1997 obtiene una beca en Consulting & Development, donde desarrolla
herramientas de contabilidad para Pymes. Posteriormente pasa a formar parte de
la plantilla, realizando labores de análisis en diversos proyectos.
En 1999 ingresa en el Departamento de Consultoría en Telecomunicaciones
de Soluziona, donde trabaja en la puesta en marcha de herramientas de
facturación y tarificación para empresas del sector de las telecomunicaciones.
En 2000 se incorpora a Telefónica Investigación y Desarrollo para trabajar en
labores de consultoría sobre sistemas de tarificación, ocupando posteriormente
labores de coordinación de proyectos para Terra Mobile y Telefónica Móviles.
Actualmente trabaja en la División de Servicios para PSI y Comercio Móvil,
siendo responsable de los proyectos de innovación de la Gerencia de Plataformas
y Servicios para Portales Móviles.
Licenciado en Informática en 1995 por la Facultad de Informática de la
Universidad Politécnica de Valencia.
En 1994 comienza a colaborar con el Grupo de Reconocimiento de Formas y
Visión Artificial del Departamento de Sistemas Informáticos y Computación de la
Universidad Politécnica de Valencia, en temas relacionados con la investigación
sobre reconocimiento del habla (desarrollo de reconocedores de lenguaje natural
y posproceso de salida para la obtención de información semántica).
En 1998 se incorpora a Dragon Systems, Inc., en Newton, Massachusetts
(EEUU), como International Software Engineer, donde participa en el diseño y
desarrollo de productos de reconocimiento del habla en los idiomas español,
inglés, francés, alemán, italiano, holandés y japonés. Además, presenta distintas
ponencias en conferencias realizadas en diversos países sobre los productos de
esta tecnología.
En 2000 ingresa en el grupo de Tecnología del Habla de Telefónica de
Investigación y Desarrollo, donde se ha encargado del mantenimiento y evolución
del actual reconocedor de lenguaje natural de Telefónica.
Miguel Ángel Blanco
Bermejo
Comunicaciones de Telefónica I+D
272
Jesús Bernat Vercher
Ingeniero de Telecomunicación en 1990 por la Universidad Politécnica de
Madrid. Executive MBA en 2000 por el Instituto de Empresa.
Después de trabajar en empresas de desarrollo software (Advanced Vision
Technologies, APD), en 1994 comienza a trabajar en la División de Servicios de
Banda Ancha de Telefónica Investigación y Desarrollo.
En 1997 pasa a Telefónica Multimedia, donde participa en el lanzamiento de
los proyectos de Vía Digital y Telefónica Cable.
En 1998 es nombrado gerente de tecnología en la Dirección General de
Estrategia y Tecnología del Centro Corporativo de Telefónica.
En 2000, se integra en la D.G. de Estrategia y Desarrollo de Negocio de
Telefónica de España, como gerente de innovación y tecnología, donde lidera el
proyecto "1 Millón de ADSLs en España".
Número 30 · Marzo 2003
Actualmente participa, como gerente de desarrollo de negocio, en diversas
iniciativas encaminadas al impulso de los servicios sobre ADSL.
Isidro Cabello Medina
Ingeniero de Telecomunicación por la ETSIT de la Universidad Politécnica de
Madrid en 1984.
En 1986 ingresa en el CIE (Centro de Investigación y Estudios) de Telefónica,
En 1988 se incorpora a Telefónica Investigación y Desarrollo. Ha participado en
diversos proyectos relacionados con la EOC, el sistema Tesys-B, soluciones para
entornos de teletrabajo, InfoVía y Red IP.
Actualmente es responsable de la División de Tecnologías de Acceso Redes IP,
siendo una de sus actividades la prospección, evaluación y desarrollo de
soluciones de acceso sobre xDSL para acceso a redes de banda ancha, orientadas
tanto al entorno ATM como a la prestación de servicios en redes IP.
También es responsable del despliegue de nuevas redes basadas en el
protocolo IPv6, siendo el desarrollo de soluciones de conmutación de nivel 2 para
entornos de redes de área metropolitana otra línea de actividad relativa al acceso.
Ingeniero de Telecomunicación en 2000 por la Universidad Politécnica de
Valencia.
Ese mismo año entra como becario de la División de Mensajería Móvil
Avanzada de Telefónica Investigación y Desarrollo, donde desarrolla tareas de
prospección de tecnologías inalámbricas, aplicaciones sobre tecnología Bluetooth
y desarrollo de servicios de valor añadido sobre nuevas tecnologías de mensajería
móvil.
Posteriormente pasa a formar parte de la plantilla de Telefónica Investigación
y Desarrollo, para trabajar en tareas de prospección, evaluación y desarrollo en el
ámbito de las tecnologías de mensajería móvil multimedia (SmartMessaging,
EMS, MMS, etc.), las plataformas de acceso a las mismas y los servicios asociados.
Actualmente participa en el desarrollo del nodo de la red inteligente SCP-SMS
(Servic