Comunicaciones de Telefónica - Grupo de Tecnología del Habla
Transcripción
Comunicaciones de Telefónica - Grupo de Tecnología del Habla
Comunicaciones de Telefónica Telefónica Investigación y Desarrollo Especial Tecnologías y Plataformas para productos y servicios multimedia Número 30 Marzo 2003 Tecnologías y plataformas multimedia para redes móviles David Bartolomé Sedano, Joao Marques Canas Menano Plataforma de servicios multimedia combinados David Aparicio Campos, Jesús Peña Melián Tecnología del Habla para aplicaciones multilingüe, multiservicio y multiplataforma Luis Villarrubia Grande, Miguel Ángel Rodríguez Crespo, José Relaño Gil, Francisco Javier Garijo Mazario, Jesús Bernat Vercher , Luis Alfonso Hernández Gómez, Rubén San Segundo Hernández, Daniel Tapias Merino, Luis Alberto María Pérez Arquitectura avanzada de servicios móviles de datos Aurelia Martínez Guerra, Tomás Gómez Martín, David Pérez Caballero, José Antonio López Mora, Alberto Gómez Vicente, Diego Gallego Pérez, José Luis Martínez Delgado Plataforma de servicios de comunicaciones IP integradas Gonzalo Valencia Hernández, Antonio Sánchez Esguevillas, Antonio José del Carmen Pinto, Iban López Jiménez Euro6ix: Arranca la Internet de Nueva Generación en Europa Carlos Ralli Ucendo, Ruth Vázquez Cerro, Cristina Peña Alcega, Ignacio Grande Olalla, Isidro Cabello Medina Tarificación en tiempo real de servicios móviles prepago de connmutación de paquetes sobre redes GSM-GPRS y CDMA-1xRTT Fernando Agustín Olivencia Polo Herramientas de gestión de la seguridad: Más allá de las barreras de protección contra "hackers" Miguel Ángel de Arriba Martín, Emilio García García, Amparo Salomé Reíllo Redón, Iván Sanz Hernando Multiconferencia IP multicast por satélite Antonio Sánchez Esguevillas, Marta Heredia Rodríguez, Luis Miguel Vaquero González Mensajería móvil multimedia MMS David Bartolomé Sedano, Bernardo Campillo Soto, Juan Lambea Rueda, Joaquín López Muñoz, José Luis Núñez Díaz, Manuel Jesús Prieto Martín, Luz María Encinas López Servicios multimedia sobre consolas de vídeojuegos Miguel Angel Blanco Bermejo, Jose María Rosado Gonzalez, María Luisa Antón Mata, Jorge Ruano Puente Tecnologías inalámbricas locales para servicios M2M basados en redes móviles José Antonio Rodríguez Fernández, José Luis Martín Peinado, Santiago Pérez Marín e-Administración, la respuesta a la modernización de la Administración Pública Pablo Castillo Pérez, Amparo Celaya Martínez, Pablo Pascual Martos. Íñigo Sodupe de Cruz Los sistemas de protección en redes de distribución de contenidos Jaime Jesús Ruiz Alonso Comunicaciones de Telefónica I+D Editor Salvador Olmedo Botia Comité Editorial Isidoro Padilla González Antonio Castillo Holgado Francisco Golderos Sánchez José Jiménez Delgado José Ignacio Soria Arribas Francisco José Jariego Fente Fernando Vivas Gómez Vicente Noguerales Bautista Luis Ranchal Muñoz José Luis García Gómez José Sánchez Sánchez Paloma Granado García-Bernalt Elena Tirado Fernández Diseño de gráficos y Maquetación División Servicios de Documentación Diseño y Portada Gerencia de Implantación de Marca de Telefónica, S.A. Imprime LERKO PRINT S.A. Editado por Relaciones Corporativas y Comunicación Telefónica I+D, c/Emilio Vargas, nº6. 28043 Madrid. España. Teléfono: (+34) 91 337 4000. Telefax: (+34) 91 337 4004. E-mail: [email protected] ISSN 1130-4693 Depósito Legal M-18477-1990 Edición on-line http://www.tid.es/presencia/publicaciones Contenidos en web División Sistemas de Información Comunicaciones de Telefónica I+D es una publicación de Telefónica Investigación y Desarrollo, S.A. Unipersonal Madrid. España © 2003 por Telefónica I+D. Reservados todos los derechos. Se autoriza la reproducción total o parcial de los artículos y secciones de la revista, sin permiso del editor, siempre que se cite la procedencia de los mismos, y se envíe una copia al editor. El párrafo anterior no es aplicable a los artículos publicados anteriormente en otras revistas y que sean reproducidos en esta, teniendo que acudir en este caso a la publicación original para obtener los correspondientes derechos de copia. Comunicaciones de Telefónica Telefónica Investigación y Desarrollo Número 30 Marzo 2003 Comunicaciones de Telefónica Sumario Telefónica Investigación y Desarrollo Especial Tecnologías y Plataformas para productos y servicios multimedia página Editorial 5 Luis Miguel Gilpérez López Tecnologías y plataformas multimedia para redes móviles 7 David Bartolomé Sedano, Joao Marques Canas Menano Plataforma de servicios multimedia combinados 29 David Aparicio Campos, Jesús Peña Melián Tecnología del Habla para aplicaciones multilingüe, multiservicio y multiplataforma 47 Luis Villarrubia Grande, Miguel Ángel Rodríguez Crespo, José Relaño Gil, Francisco Javier Garijo Mazario, Jesús Bernat Vercher , Luis Alfonso Hernández Gómez, Rubén San Segundo Hernández, Daniel Tapias Merino, Luis Alberto María Pérez Arquitectura avanzada de servicios móviles de datos 79 Aurelia Martínez Guerra, Tomás Gómez Martín, David Pérez Caballero, José Antonio López Mora, Alberto Gómez Vicente, Diego Gallego Pérez, José Luis Martínez Delgado Plataforma de servicios de comunicaciones IP integradas 93 Gonzalo Valencia Hernández, Antonio Sánchez Esguevillas, Antonio José del Carmen Pinto, Iban López Jiménez Euro6ix: Arranca la Internet de Nueva Generación en Europa 111 Carlos Ralli Ucendo, Ruth Vázquez Cerro, Cristina Peña Alcega, Ignacio Grande Olalla, Isidro Cabello Medina Tarificación en tiempo real de servicios móviles prepago de connmutación de paquetes sobre redes GSM-GPRS y CDMA-1xRTT 131 Fernando Agustín Olivencia Polo Herramientas de gestión de la seguridad: Más allá de las barreras de protección contra "hackers" 151 Miguel Ángel de Arriba Martín, Emilio García García, Amparo Salomé Reíllo Redón, Iván Sanz Hernando Multiconferencia IP multicast por satélite 167 Antonio Sánchez Esguevillas, Marta Heredia Rodríguez, Luis Miguel Vaquero González Mensajería móvil multimedia MMS 177 David Bartolomé Sedano, Bernardo Campillo Soto, Juan Lambea Rueda, Joaquín López Muñoz, José Luis Núñez Díaz, Manuel Jesús Prieto Martín, Luz María Encinas López Servicios multimedia sobre consolas de vídeojuegos 209 Miguel Angel Blanco Bermejo, Jose María Rosado Gonzalez, María Luisa Antón Mata, Jorge Ruano Puente Tecnologías inalámbricas locales para servicios M2M basados en redes móviles 217 José Antonio Rodríguez Fernández, José Luis Martín Peinado, Santiago Pérez Marín e-Administración, la respuesta a la modernización de la Administración Pública 235 Pablo Castillo Pérez, Amparo Celaya Martínez, Pablo Pascual Martos. Íñigo Sodupe de Cruz Los sistemas de protección en redes de distribución de contenidos Jaime Jesús Ruiz Alonso 257 Editorial Luis Miguel Gilpérez López Director General Ejecutivo de Operaciones Telefónica Móviles España Tecnologías y Plataformas para productos y servicios multimedia Los operadores de telecomunicación se encuentran inmersos en una transformación profunda de los negocios tradicionales de telefonía hacia una nueva oferta de servicios que debe permitir a sus clientes el acceso a nuevos tipos de contenidos multimedia y que va a ser determinante para el desarrollo de lo que se viene denominando Sociedad de la Información. Por otro lado, el continuo aumento de la penetración de uso de Internet, su convergencia con los servicios móviles y el desarrollo generalizado de aplicaciones diversas que utilizan las tecnologías de Internet, han motivado que la oferta de los operadores de telecomunicación deba evolucionar rápidamente. Dicha evolución debe garantizar un considerable incremento de ancho de banda en todos los niveles para las redes fijas y móviles, niveles de seguridad adecuados, calidad de servicio, compatibilidad con nuevos dispositivos de acceso tanto fijos como móviles, etc. En el nuevo entorno, es muy importante que se ofrezcan los medios adecuados para que la distribución de los productos, servicios, aplicaciones y contenidos de terceras compañías puedan llegar al cliente final utilizando las redes de Telefónica, además también se deben proporcionar las capacidades asociadas que permitan soportar dicha oferta. El Grupo Telefónica, por medio de la aportación a la innovación tecnológica desarrollada en Telefónica I+D, contribuye al desarrollo de nuevas tecnologías, redes, plataformas, servicios y dispositivos que permiten incrementar el catálogo de Productos y Servicios Multimedia ofrecidos a sus clientes en todo el mundo, del cual ofrecemos una buena prueba en el presente número de Comunicaciones de Telefónica I+D. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 5 Esta edición contiene una descripción de los últimos avances obtenidos en el área de la tecnología del habla, relativos a reconocimiento de voz multilingüe con lenguaje natural, conversor texto/voz, verificación de locutor, así como de las plataformas sobre las que están soportados y los principales servicios de acceso vocal a los contenidos implementados. En el área especifica de la telefonía móvil, podemos destacar la Arquitectura Avanzada de Servicios Móviles que permite integrar diversos tipos de terminales, tecnologías y plataformas, facilitando la incorporación de nuevos contenidos multimedia y las utilidades de mensajería, así como el aprovechamiento de capacidades de servicio tales como la localización, la identificación de usuario o la tarificación por tráfico y por eventos de uso. En las áreas de Internet Móvil y Servicios de Datos para móviles sobresalen las tecnologías de interfaz de usuario y de gestión de contenidos, así como las capacidades generales de la Mensajería Móvil Multimedia y los desarrollos específicos en esta área relativos a los servidores MMS, las capacidades de adaptación de mensajes a distintos terminales y los servicios web de composición de mensajes. Como evolución de la plataforma prepago, desarrollada conjuntamente entre Telefónica I+D y Telefónica Móviles España, e implantada en diversos operadores del Grupo Telefónica Móviles, merece consideración especial el aumento de las capacidades de la misma para soportar la tarificación de los servicios móviles de conmutación de paquetes, tanto para redes GSM-GPRS como para redes CDMA-1xRRT. Dentro del área que podríamos denominar tecnologías y plataformas IP, cabe destacar el proyecto Euro6IX liderado por Telefónica I+D y cofinanciado por la Comisión Europea y por diversos operadores del Grupo Telefónica, que tiene como objetivo fomentar el uso y despliegue de las redes IPv6 en Europa. Teniendo en cuenta la vulnerabilidad de las redes IP, el área de seguridad en este tipo de redes ha adquirido una gran importancia, lo que ha permitido la aparición de un gran número de productos que generan mucha información que debe ser gestionada. Telefónica I+D es muy activa en esta área y posee una importante experiencia práctica que permite proponer una plataforma que integra el modelo conceptual objetivo de una herramienta para gestionar dicha seguridad. La Plataforma de Servicios de Comunicaciones IP Integrados sobre la que se han desarrollado de manera integrada servicios de videoconferencia, mensajería instantánea y presencia, permite las comunicaciones en tiempo real basadas en IP, ofreciendo la posibilidad a nuestros clientes de estar en contacto de manera permanente y facilitando la inmediatez de las comunicaciones interpersonales y el intercambio de cualquier tipo de información. La Plataforma de Servicios Multimedia Combinados, desarrollada como parte del Plan de Innovación de Telefónica I+D, es un equipo de tercera generación orientado al hogar que permite la integración de la descodificación local de servicios, así como la conectividad a otros equipos del hogar, disponiendo de interfaces para sintonizar tanto televisión digital por satélite y terrestre como televisión analógica terrestre, y de interfaces para ADSL. Finalmente, y como caso singular en el contexto del desarrollo de la Sociedad de la Información, cabe destacar la modernización de la Administración Pública española, impulsada por el Gobierno. En este contexto, se incluye una descripción de las capacidades de la plataforma eAdministración, desarrollada por Telefónica I+D, para facilitar a los ciudadanos el acceso de forma general y segura a los servicios de la administración pública. Comunicaciones de Telefónica I+D 6 Número 30 · Marzo 2003 Tecnologías y plataformas multimedia para redes móviles David Bartolomé Sedano, Joao Marques Canas Menano Telefónica Investigación y Desarrollo Los portales multimedia proveen a los dispositivos móviles de nuevas capacidades gracias a los servicios de valor añadido que proporcionan. Dichos servicios están basados en tecnologías que consiguen aportar una utilidad añadida a los terminales. Las áreas tecnológicas en las que se centra este artículo suponen una evolución en los portales móviles actuales, dotando a éstos de capacidades multimedia en cada uno de sus servicios y apostando por una revolución tecnológica en algunas áreas de los portales móviles. Esta apuesta permitirá afrontar los nuevos retos que se presentan con la llegada de la mensajería multimedia, el auge de la gestión de contenidos, las nuevas tecnologías para interfaces vocales, las tecnologías J2ME, etc. El presente artículo es fruto de un proyecto realizado dentro del Plan de Innovación de Telefónica I+D, el cual representa una oportunidad para desarrollar plataformas y servicios finales en estas nuevas tecnologías, ofreciendo nuevos servicios y modelos de negocio para las empresas del Grupo Telefónica. INTRODUCCIÓN Los importes pagados por las licencias de telefonía de tercera generación (UMTS) y la madurez de los mercados europeos (donde el ritmo de crecimiento de usuarios está llegando a su límite) ha obligado a los operadores a replantear su estrategia y a centrarse en los servicios verdaderamente rentables, con el objetivo de aumentar el ARPU (ingreso medio por usuario) de sus clientes. Por otro lado, los servicios de datos como la mensajería SMS y SMS Premium han probado que es posible aumentar la rentabilidad de los clientes con otros servicios alternativos a los tradicionales de voz. La evolución de estos servicios y la gran oportunidad para los operadores de generar nuevas fuentes de ingresos, pasan por explotar el enorme potencial de crecimiento y beneficios de las nuevas tecnologías del móvil multimedia. Atendiendo a estos condicionantes, y en un entorno tan competitivo, dinámico y emergente como el de los servicios móviles, se plantea un reto muy ambicioso para los operadores móviles, encargados de lanzar los servicios móviles multimedia de nueva generación. La estrategia de los operadores móviles girará en torno a tres líneas clave, que representan las piedras angulares que marcarán el éxito del negocio de Internet móvil multimedia: 1. La importancia creciente de los terminales móviles en la oferta de servicios del operador móvil. Actualmente asistimos a una auténtica explosión Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 7 de nuevos terminales en el mercado debido a la aparición de la tecnología móvil multimedia de nueva generación. El escenario actual está desembocando en un parque de terminales cada vez más heterogéneo y con tecnologías y características particulares cada vez más incompatibles entre sí. Esta situación representa un importante reto para los operadores móviles, que tendrán como punto clave dentro de su estrategia gestionar esta diversidad y tomar el control del terminal, como eje decisivo para lograr diferenciarse de la competencia y hacer llegar a sus usuarios una oferta de servicios homogénea. Por otro lado, también resulta crucial para el operador implantar los mecanismos adecuados que le permitan incorporar de una forma rápida y sencilla su catálogo de productos y contenidos en los nuevos terminales multimedia, aprovechando los beneficios y nuevas capacidades de las tecnologías de nueva generación. 2. La importancia de la oferta de servicios multimedia y, en concreto, de la mensajería multimedia MMS, que debe aprovechar el tirón de SMS aprovechando las nuevas oportunidades de transmisión multimedia. Esta situación representa un nuevo desafío para los operadores móviles, que necesitan buscar mecanismos para optimizar y automatizar todo lo posible el proceso y el workflow de la gestión de los contenidos multimedia: captura, distribución, publicación y adaptación de contenidos. La disponibilidad de las tecnologías y los procedimientos adecuados de gestión de los contenidos multimedia supone para el operador beneficios muy significativos en términos de reducción de costes en la gestión de contenidos heterogéneos, disminución del tiempo de disponibilidad de los contenidos en el portal multimedia y facilidades de adaptación de los contenidos para su presentación en los distintos dispositivos móviles. En el presente artículo se resumen los avances que, apoyados en el Plan de Innovación 2002, se han realizado en Telefónica I+D con el objetivo de dar una respuesta a la problemática tecnológica descrita. MMS es una nueva tecnología que está suscitando una gran expectación en los agentes del mercado de las comunicaciones móviles, y que está llamada a superar las barreras que han encontrado otras tecnologías predecesoras en el ámbito de Internet móvil, como WAP. Las actividades abordadas están enfocadas a proporcionar servicios innovadores que aprovechen las oportunidades de las tecnologías emergentes presentadas, contribuyendo a potenciar la estrategia del Grupo para superar los retos planteados. La tecnología MMS reúne las condiciones necesarias para ofrecer servicios y contenidos verdaderamente innovadores y diferenciadores para los usuarios finales, y representa la gran apuesta del sector como punta de lanza para el despegue definitivo del negocio de Internet móvil multimedia. Como referencia del grado de aplicabilidad real de las actividades presentadas, el artículo también incluye un apartado en el que se muestran los servicios móviles multimedia de Telefónica I+D que se encuentran actualmente disponibles en producción o han sido desarrollados dentro del Plan de Innovación 2002. En este sentido, para los operadores es vital canalizar los beneficios que ofrece esta tecnología para ofrecer servicios y contenidos atractivos con el objetivo de fidelizar a sus clientes y atraer a nuevos usuarios, y como consecuencia de todo ello sentar las bases de una línea de negocio rentable y con grandes previsiones de crecimiento. 3. Los acuerdos con terceros para el suministro de contenidos. Comunicaciones de Telefónica I+D 8 Con respecto al esquema tradicional de prestación de servicios, la nueva generación de servicios móviles multimedia está imponiendo un modelo de negocio en el que los proveedores externos ocupan un lugar cada vez más importante dentro de la cadena de valor, jugando un papel fundamental para enriquecer y potenciar la oferta de productos y servicios de los operadores móviles. Número 30 · Marzo 2003 TECNOLOGÍAS DE INTERFAZ DE USUARIO MÓVIL La revolución que está causando en el mercado de las comunicaciones móviles la aparición de las nuevas tecnologías multimedia en el entorno móvil está ocasionando un fenómeno que tiene importantes repercusiones en el sector: los fabricantes de dispositivos móviles parecen inmersos en una carrera desenfrena- da por lanzar nuevas gamas y modelos de dispositivos móviles que aprovechen las nuevas posibilidades de las tecnologías multimedia. Este escenario está desembocando en un parque de terminales cada vez más heterogéneo y con tecnologías y características particulares cada vez más incompatibles entre sí. De este modo, existe una gran diversidad en torno a los estándares, sistemas operativos, capacidades multimedia, etc., que implementa cada terminal. Incluso existen importantes dificultades para que un mismo servicio o contenido pueda ser accedido desde distintos terminales (distinta marca o modelo) que soporten los mismos estándares y capacidades. En la mayoría de los casos, incluso para la misma tecnología, el contenido tiene que ser adaptado a las características particulares de cada terminal (implementación propietaria del estándar, tamaño de la pantalla del terminal, etc.). En este contexto, los terminales móviles se han posicionado como un factor diferencial para dar un valor añadido a la oferta de servicios del operador móvil. La adecuada gestión de esta problemática proporcionará a los operadores claros beneficios, como: Disponibilidad de servicios y contenidos homogéneos, que puedan ser accesibles desde diferentes tipos de terminales. Disponibilidad de un modelo extensible de referencia que les permita incorporar y adaptar, de una forma rápida y con un bajo coste, servicios y contenidos proporcionados por terceras partes. Facilidad para dar soporte e incorporar servicios y productos a nuevos tipos de terminales (WAP 2.0, i-mode, etc.). "Time-to-market" para aprovechar las nuevas posibilidades de las tecnologías emergentes mediante servicios y contenidos diferenciadores. Además, los avances tecnológicos en el campo de la fabricación de los terminales han hecho posible un aumento exponencial de las capacidades y posibilidades de los nuevos dispositivos. Esta situación parece apuntar hacia un modelo en el que los terminales móviles deberían tender cada vez más a ser plataformas tipo PC, sobre los que cargar aplicaciones "a la carta", que podrían venir de la mano de los operadores. En esta nueva situación cobra cada vez más importancia el control del terminal por parte del operador móvil. A continuación se describen las actividades que en este campo se han realizado con el objetivo de dar una respuesta a la problemática planteada, organizadas en dos líneas de actuación: el framework de desarrollo de aplicaciones J2ME multiterminal y el estudio de nuevos terminales. El "framework" de desarrollo de aplicaciones J2ME multiterminal En el desarrollo de aplicaciones J2ME nos encontramos con una serie de problemas, que tienen su origen en la reciente aparición de esta tecnología. Entre estos problemas se pueden observar las diferencias en las características de los terminales o en la implementación que incorporan de la tecnología J2ME. La existencia de APIs propietarias es otro problema existente, consecuencia, en gran medida, de las especificaciones de J2ME. Estas clases de APIs son una extensión de J2ME y permiten acceder a funciones propias de los terminales móviles, como enviar un SMS o realizar una llamada, además de expandir las capacidades gráficas permitidas por el estándar [1]. Para facilitar el desarrollo y mantenimiento de las aplicaciones J2ME, Telefónica I+D ha desarrollado un framework consistente en un conjunto de metodologías y herramientas que ayudan a tratar la complejidad que subyace dentro de la gran heterogeneidad de características de los terminales actuales y futuros. Este framework proporciona a Telefónica I+D una herramienta altamente competitiva en el entorno del desarrollo de aplicaciones J2ME, facilitando la rapidez en la generación de aplicaciones multidispositivo, ya que no hay que modificar la aplicación para cada marca de terminal. El framework de Telefónica I+D está compuesto por los siguientes módulos: El módulo de detección de terminales Este módulo permite encontrar una serie de parámetros que permitan caracterizar los terminales con tecnología J2ME. Por ejemplo, el tamaño en pixels de la pantalla, si soporta sockets o no, el número de Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 9 comandos que aparecen en pantalla, etc. El módulo de construcción de aplicaciones Facilita la generación y mantenimiento de versiones de las aplicaciones para cada terminal. Debido a los problemas provocados por la heterogeneidad de características de los terminales, es inevitable tener que generar una aplicación para cada terminal o para cada grupo de terminales con características muy similares (por ejemplo, de un mismo fabricante). Para llevar a cabo este proceso debe hacerse uso de una herramienta que esté integrada con un gran número de entornos de desarrollo J2ME (ver la Figura 1). El módulo de encapsulamiento Empaqueta funcionalidades de cada fabricante a través de una API común. De esta forma, el desarrollador sólo necesita conocer esta API para aprovechar las funcionalidades del terminal y asegurarse de que su aplicación funcionará en todos los terminales. La existencia de APIs propietarias es otro problema existente, consecuencia, en gran medida, de las especificaciones de J2ME (MIDP). Por ejemplo, MIDP no tiene recogido en su especificación el acceso a las funciones propias de un teléfono móvil, como puede ser enviar un mensaje de texto o activar el vibrador. Esto ha ocasionado que cada fabricante de terminales provea en sus implementaciones de MIDP un conjunto de funcionalidades propietarias. APIs propietarias que permiten acceder a funciones específicas del teléfono como las mencionadas anteriormente, además de expandir las capacidades gráficas permitidas por el estándar. Para solucionar este problema, el framework de Telefónica I+D incluye una API común que encapsula las llamadas a las funcionalidades propietarias. De esta forma el desarrollador sólo necesita conocer y utilizar una API común, en lugar de cada una de las funcionalidades propietarias. El módulo de clases de utilidad Existe un conjunto de clases que proveen al desarrollador una funcionalidad añadida con respecto a J2ME: sencillez de uso, simplificación de tareas, independencia del terminal y mejora sustancial de la interfaz gráfica. Algunas de las clases que componen esta librería de utilidades son: La conexión HTTP con la interfaz gráfica de estado de conexión. La clase de lectura y escritura de datos en la memoria persistente del terminal. Las comunicaciones avanzadas (sockets sobre HTTP, etc.). El framework genérico de la interfaz gráfica (listas circulares, etc.). El estudio de nuevos terminales El conocimiento de las nuevas gamas de dispositivos móviles que han salido al mercado, las nuevas tecnologías asociadas, así como las nuevas posibilidades de comunicación y uso son la base de la planificación de los nuevos servicios. La posibilidad de descarga y ejecución de todo tipo de aplicaciones en los terminales móviles, estimulada por la aparición de nuevos estándares de comunicaciones (WAP, MMS, GPRS y UMTS) y la mejora en las capacidades de procesado y presentación, requieren de una plataforma software sobre la que puedan ejecutarse dichas aplicaciones. En este apartado se describen algunas de las características principales de varios de estos nuevos estándares. La descripción se ha realizado gracias al estudio que Telefónica I+D elaboró sobre las diferentes capacidades, funcionalidades y sistemas que se pueden encontrar en los nuevos dispositivos móviles. Figura 1. Herramienta de integración de entornos de desarrollo J2ME Comunicaciones de Telefónica I+D 10 Número 30 · Marzo 2003 Las principales plataformas software para terminales móviles existentes en la actualidad, y que se prevén Figura 2. Terminales Siemens SL45i y Motorola Accompli 008 como dominantes en el futuro más próximo, son: Java 2 Micro Edition (J2ME), Microsoft Pocket PC 2002 Phone Edition, Microsoft Windows Powered Smartphone y los sistemas operativos Symbian y Palm. Asímismo, los principales terminales disponibles en el mercado (y otros de inminente aparición) para cada una de estas plataformas son: Los terminales J2ME Figura 3. Terminales Nokia 3410, 6310i, 7650, 9210 Communicator y 7210 La implementación Micro Edition de la plataforma Java no es, en sí misma, un sistema operativo completo. Por ello J2ME puede encontrarse en el terminal de manera aislada, o bien acompañado por otros sistemas operativos (Windows CE, Symbian o Palm) en los que también pueden ejecutarse aplicaciones J2ME, que en principio funcionan en cualquier terminal acorde con el estándar [2]. Los primeros terminales disponibles en el mercado han sido el Siemens SL45i, el Motorola Accompli 008 y los terminales 3410, 6310i, 7650, 9210 Communicator y 7210 de Nokia (ver la Figura 2 y la Figura 3). Existen diferencias importantes entre estos terminales, en lo relativo a presentación, que no pueden olvidarse en la programación de aplicaciones (hay que tener en cuenta las dimensiones de la pantalla). Además, los distintos fabricantes añaden capacidades propietarias en sus terminales para ampliar las funcionalidades disponibles. nica) añadidas a la plataforma Pocket PC 2002, y que permiten el manejo de un módulo telefónico integrado (interna o externamente) con la PDA. El primer dispositivo en emplear esta plataforma ha sido la xda que ha ofrecido el operador británico mmO2, solamente en aquellos países en los que está presente (Gran Bretaña, Irlanda, Alemania y Holanda). HP ha sacado al mercado la WDA (Wireless Digital Assistant) HP Jornada 928. Se trata, en ambos casos, de un Pocket PC 2002 con teléfono GSM/GPRS integrado internamente y el software Pocket PC 2002 Phone Edition incorporado. Las características hardware del dispositivo son similares (procesador a 206 MHz, 64 Mbyte de RAM y 32 Mbyte de ROM) a las de otras PDAs. En la Figura 4 se presentan ambos dispositivos. Todo ello hace que, salvo con las aplicaciones más simples, la portabilidad entre dispositivos no sea siempre posible. Los terminales Pocket PC 2002 Phone Edition El concepto de Pocket PC 2002 Phone Edition se basa en una serie de aplicaciones (como las llamadas, los SMS, el acceso a la SIM o la agenda telefó- Figura 4. Terminales "xda" de "mmO2" y HP Jornada 928 Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 11 Por último, Compaq también tiene disponible un módulo externo de expansión GSM/GPRS, que puede agregarse a la PDA Compaq iPAQ. Compaq no incorpora el software Pocket PC 2002 Phone Edition en el dispositivo, sino que ofrece una serie de aplicaciones propias que básicamente realizan las mismas funciones que las incorporadas en el Phone Edition. Los terminales Windows Powered Smartphone Microsoft ha desarrollado diseños de referencia, en colaboración con Texas Instrument e Intel, para facilitar a los fabricantes el desarrollo de dispositivos Smartphone. Sin embargo, no ha conseguido todavía que ninguno de los grandes fabricantes apoye su Smartphone, dado que la mayor parte de ellos (Siemens, Nokia, Sony Ericsson y Motorola) forman parte del consorcio Symbian [3]. Actualmente, los dos fabricantes que han anunciado su intención de ofrecer este tipo de dispositivos son Samsung y Compaq. a) Teléfonos móviles avanzados con entrada por teclado numérico. Se trata de un teléfono principalmente centrado en voz, pero con capacidad para ejecutar aplicaciones. b) Teléfonos con pantalla táctil, para ser operados mediante lápiz. La interfaz de este tipo de teléfonos es semejante a la de los terminales PDA existentes en el mercado (por ejemplo, el terminal Sony Ericsson P800, ver la Figura 5). c) Teléfonos con teclado completo y pantalla grande. Este tipo de dispositivo está ejemplificado por el Nokia 9210 Communicator (ver la Figura 3). Los terminales Palm El Palm OS es un sistema operativo usado en ordenadores de bolsillo y PDAs. Es empleado en dispositivos fabricados por Palm, que a su vez permite a otros fabricantes como Handspring, TRG, Sony, IBM, Nokia, Samsung y Kyocera, utilizarlo mediante licencia para incorporarlo a sus propios dispositivos. Los terminales Symbian El consorcio Symbian es el encargado de conceder licencias para el empleo de su sistema operativo en terminales móviles. El consorcio fue creado en 1998 y en la actualidad sus participantes más importantes son Nokia, Sony Ericsson, Matsushita (Panasonic), Motorola, Psion y Siemens [4]. La versión actual del sistema operativo es la 6.1, aunque durante el año 2002 han aparecido teléfonos basados en Symbian 7.0 Symbian permite a los fabricantes de teléfonos incorporar distintas interfaces de usuario en sus teléfonos para mantener la diferenciación entre sus dispositivos. Dependiendo de la interfaz de usuario y del modo de interacción, se definen tres familias de dispositivos distintos: Figura 5. Terminal Sony Ericsson P800 Comunicaciones de Telefónica I+D 12 Número 30 · Marzo 2003 La inclusión de Palm se debe a la aparición en los últimos meses de la nueva familia de PDAs de Handspring, los Treo Communicator, con teléfono móvil GSM integrado internamente. El primer dispositivo de la familia Treo que ha salido al mercado es el Handspring Treo 180 basado en la versión 3.5 del sistema operativo (ver la Figura 6). Durante el año 2003 la inclusión de las plataformas y los sistemas operativos referenciados serán el punto decisivo para que los fabricantes puedan obtener una diferenciación con respecto a la competencia. Es previsible que el usuario se sienta atraído por estas nuevas capacidades en los terminales, creando una necesidad en la comunidad de usuarios y relanzando un negocio emergente como es la comercialización de nuevos dispositivos con capacidades avanzadas. Figura 6. Terminal Handspring Treo Tanto el estudio como el framework desarrollado por Telefónica I+D suponen una pieza estratégica enfocada a contribuir en la mejora de los resultados del Grupo Telefónica. La clave del negocio radica en poder ser ágiles ante las nuevas tecnologías, pudiendo ofertar a los clientes un servicio en unos tiempos radicalmente diferenciadores con respecto a la competencia. LA TECNOLOGÍA MMS En la actualidad, el éxito de los servicios SMS han convertido esta tecnología en una de las más importantes fuentes de ingresos para los operadores de telefonía móvil. MMS nace como una evolución natural del servicio de mensajes cortos de las redes de segunda generación. Con respecto a las posibilidades de su tecnología predecesora, MMS supone una revolución sustancial para los usuarios finales, que percibirán un salto cualitativo respecto a los servicios de mensajería a los que están acostumbrados, al dotar a los contenidos de capacidades multimedia. Estos dos aspectos planteados, las posibilidades de evolución significativas y el éxito de referencia de los SMS, han generado unas enormes expectativas en torno al lanzamiento de MMS, que representa una oportunidad de negocio de vital importancia para los operadores móviles. Distintos informes confirman que los usuarios están sumamente interesados en mejorar la apariencia de los mensajes que envían, incluyendo imágenes en color y sonidos, y que estarían dispuestos a pagar por ello. Los estudios revelan que la mejora provocada en el contenido de los mensajes con la inclusión de elementos multimedia, justificaría el aumento de precio de entre tres y cinco veces para los mensajes P2P (Person to Person). Según Ovum, el tamaño estimado del mercado de la mensajería multimedia en 2007 se cifra en 70 billones de dólares. Dentro de este nuevo mercado, el papel del operador y del portal móvil resulta fundamental, en un modelo en el que el operador ofrece un valor añadido a la vez que hace de intermediario en los servicios que ofrece. Así, el operador y el portal móvil son los que van a canalizar la relación directa con los usuarios finales y en definitiva los que van a tener la llave para el lanzamiento de servicios MMS novedosos, ejerciendo de nexo de unión entre los distintos actores involucrados en la cadena de valor de la provisión de servicios MMS (plataformas, aplicaciones, terminales y contenidos). Tanto el conocimiento como las actividades que se han realizado en el Plan de Innovación de Telefónica I+D han sido potencialmente relevantes como para diferenciar este campo en otro artículo sobre mensajería MMS. Dicho artículo se puede encontrar en este mismo número [5]. Los avances que se han producido dentro del Plan de Innovación 2002 en torno a esta tecnología han afectado a la resolución de una cuestión clave para la prestación de los futuros servicios MMS: la problemática del acceso a la red (el servidor MMS). El objetivo del servidor MMS es ofrecer a las aplicaciones las capacidades necesarias para la explotación de servicios MMS, que a priori no tienen por qué ofrecérselas los servidores comerciales. Se trata de un elemento encargado de codificar los mensajes en los protocolos adecuados para los diferentes canales de salida disponibles y adaptarlos a las características particulares del terminal. El desarrollo de un servidor de mensajería MMS independiente de la red y que ofrezca sus servicios a diferentes aplicaciones externas permite: Desacoplar el desarrollo de servicios y la creación de contenidos, tanto del conocimiento de la tecnología de mensajería móvil y la infraestructura de red (topología y proveedores) como de las particularidades del destino. Acelerar de manera sustancial el desarrollo general de la escena de servicios de valor añadido basados en las nuevas tecnologías de mensajería móvil (time2market). Migrar de una manera rápida las aplicaciones basadas en SMS para su provisión sobre MMS. Utilizar los recursos de la red de una manera óptima utilizando las capacidades avanzadas de localización, tarificación, privacidad, etc. Las actividades en esta área dentro del Plan de Inno- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 13 vación 2002 de Telefónica I+D se han centrado en el desarrollo de un servidor MMS independiente de la red presentada. LA TECNOLOGÍA DE GESTIÓN DE CONTENIDOS MULTIMEDIA En el contexto de los servicios móviles multimedia, los contenidos pasan a ocupar un lugar preferente, constituyendo en la mayoría de las ocasiones el componente de mayor valor del servicio. Además, hasta que el tráfico P2P llegue a ser significativo (actualmente el tráfico P2P es bajo, debido a la escasa disponibilidad de terminales compatibles hasta la fecha), la mayoría de los servicios estarán centrados en la provisión de contenidos multimedia. Una gran parte de estos contenidos serán suministrados por terceros (proveedores de contenidos como periódicos, empresas de diseño gráfico, distribuidoras de música, etc.). Esta situación representa un nuevo marco de trabajo, en el que las operadoras buscarán mantener acuerdos con los proveedores como estrategia básica para ampliar y enriquecer su oferta de servicios multimedia. En este punto, las nuevas tecnologías de gestión de contenidos multimedia juegan un papel fundamental, ya que permitirán al operador optimizar y automatizar la interacción con los proveedores externos para el suministro de contenidos multimedia: captación, distribución, publicación y adaptación de contenidos. El hecho de poder disponer de los mecanismos adecuados y de las tecnologías para la gestión de contenidos permitirá al operador: Reducir los costes asociados a las actividades de gestión de contenidos heterogéneos. Minimizar el tiempo de disponibilidad de los contenidos en el portal móvil. Disponer de una arquitectura homogénea para el aprovisionamiento de contenidos desde diferentes proveedores. Facilitar la adaptación multidispositivo de los contenidos, para presentarlos en múltiples terminales. Comunicaciones de Telefónica I+D 14 Número 30 · Marzo 2003 A continuación se describen las actividades que en este campo se han realizado con el objetivo de dar una respuesta a la problemática planteada. Estas actividades se han organizado en tres líneas de actuación: la gestión avanzada de contenidos multimedia, el servidor de web services y la adaptación de los contenidos multimedia a los terminales. La gestión avanzada de contenidos multimedia La gestión de contenidos se revela como un punto fuerte dentro del desarrollo y mantenimiento de los servicios, pues permite mantener un gran control de la información que se maneja en el servicio. Esto dota a los sistemas de una mayor flexibilidad y capacidad para adaptarse a los cambios. Una plataforma de gestión de contenidos engloba toda una serie de procesos que abarcan desde la captación de los contenidos, hasta la forma que adoptan éstos cuando son ofrecidos finalmente al usuario. Este punto cobra especial relevancia en aquellos sistemas dirigidos a los usuarios finales que acceden con dispositivos móviles, y donde la apariencia de la información es una pieza importante dentro de la cadena de provisión de los servicios. El principal objetivo es centralizar y gestionar todos los procesos y fases involucradas en los workflows definidos para el tratamiento de los diferentes contenidos, con cierta independencia del proveedor e incluso de los formatos gestionados. Dentro de este framework, un sistema de gestión de contenidos también deberá encargarse de proporcionar políticas de control de acceso y gestión de los diferentes roles definidos en el sistema (editores, maquetadores, diseñadores gráficos, marketing, desarrolladores, etc.). Los procesos involucrados dentro del workflow clásico de una herramienta de gestión de contenidos engloban toda una serie de fases que abarcan el flujo completo de los servicios soportados y que puede verse en la Figura 7. La funcionalidad y el valor añadido de la gestión de contenidos Telefónica I+D ha dotado a la plataforma de gestión de contenidos comercial, como es el caso de Vignette, de un valor añadido, recubriendo todo el proceso de aprovisionamiento de contenidos, implementando WAP WAP 2.0 i-mode CICLO DE APROVISIONAMIENTO USUARIOS *ROLES *NOTIFICACIONES DISTRIBUCIÓN Etc. *CONTROL *EDICIÓN *VALIDACIÓN TRANSFORMACIÓN SQL WORKFLOWS DISTRIBUCIÓN RECOGIDA HTTP GESTIÓN ( VIGNETTE ) REGISTRO FTP TRANSFORMACIÓN WEB SERVICE CAPTACIÓN AGREGACIÓN CAPA DE ADAPTACIÓN MULTIDISPOSITIVO ( MARINER ) REPOSITORIOS EXTERNOS Figura 7. Procesos involucrados en la gestión de contenidos funcionalidades avanzadas para el acceso de esos contenidos y gestionando la distribución de dichos contenidos a los servicios. La plataforma se ha orientado a las necesidades de los servicios y repositorios de tipo móvil. Por ello, se han extendido las funcionalidades tradicionales de un gestor de contenidos genérico considerando las características de los contenidos asociadas al tipo de terminal, y permitiendo la creación de servicios multidispositivo que se sirvan de las ventajas aportadas por la plataforma. Telefónica I+D ha utilizado el producto comercial Mariner, de la empresa Volantis, para la adaptación multidispositivo. Como se puede observar en la Figura 7, la plataforma de gestión avanzada de contenidos multimedia diseñada y ampliada por Telefónica I+D cuenta con tres módulos diferenciados: 1. El módulo de agregación Inicialmente, los datos son heterogéneos en cuanto a su origen, pudiendo proceder de varias fuentes: bases de datos de proveedores, servicios on-line, agencias de información, etc. Estos datos pueden obtenerse mediante diferentes vías de comunicación: satélite, NFS, FTP, etc. El principal cometido del módulo de agregación es, por tanto, capturar esa información y transformarla (proceso denominado homogeneización) de tal forma que quede almacenada en un formato unificado que permita su posterior procesado. La tendencia actual es usar como estructura de intercambio documentos basados en XML (Extensible Markup Language), para los que se prefija de antemano un formato, por ejemplo mediante una DTD (Document Type Definition) común a proveedores y receptores. En muchos casos, los procesos que componen la fase de captación procuran la automatización, favoreciendo así la progresión directa de los contenidos. En la plataforma de gestión avanzada de contenidos multimedia de Telefónica I+D, la fase de agregación cuenta con las siguientes subfases: La fase de captura. Esta fase comprende los procesos necesarios para "buscar y proveer" contenidos, haciendo que el resto de las fases no tengan que tener ningún conocimiento de los protocolos y proveedores a los que se tiene que acceder para obtener los contenidos. La plataforma provee una serie de captadores genéricos en función de los protocolos de transmisión de ficheros más comunes, pero está abierta y resulta muy sencillo desarrollar nuevos captadores adaptados a las características concretas de una fuente de contenidos determinada. Uno de los captadores que han sido desarrollados por Telefónica I+D permite la integración con fuentes de datos que ofrezcan una interfaz basada en web services. Para ello se ha empleado el servidor de web services desarrollado por Telefónica I+D y que se describirá mas adelante. La fase de transformación. Una vez captados los contenidos, se procesa un fichero XML que des- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 15 cribe sus características, a partir de las cuales se puede realizar una precategorización. En esta etapa se puede definir a qué workflows deben ir, para qué tipo de dispositivo son, qué lenguaje tienen y a qué aplicaciones pertenecen. La fase de registro. Esta fase se encarga de dar de alta en Vignette los contenidos captados, asignándoles distintos workflows en función de los datos obtenidos en la fase de transformación, partiendo del fichero XML adjunto a los contenidos. 2. La plataforma de gestión Para realizar la gestión del proceso, la plataforma de gestión avanzada de contenidos multimedia de Telefónica I+D utiliza funcionalidades relativas a: Gestor de contenidos. La plataforma propuesta estará basada en el producto comercial Vignette V/6, siendo la principal fortaleza de Vignette la gestión, edición y administración de contenidos. Otros aspectos clave del producto son la personalización, tanto explícita como implícita, la gestión del flujo de trabajo en el proceso de creación y la puesta en producción de los contenidos. Para ello el sistema permite la definición de perfiles para abordar las tareas de un modo lógico y síncrono, a través de la definición de un workflow de trabajo. En cuanto a su capacidad de integración con el resto de los elementos del sistema, se presenta como un sistema de arquitectura abierta que contempla la mayoría de los estándares definidos en la actualidad. Vignette presenta grandes capacidades de escalabilidad e independencia respecto a la integración con otros productos externos requeridos para su implantación. Workflows. Dentro de Vignette se pueden definir secuencias de tareas por las que debe pasar un contenido antes de ser publicado. En estos workflows se pueden establecer estructuras jerárquicas, dentro de las cuales unos workflows pueden heredar características de otros. Un contenido será registrado en un workflow (al menos) e irá atravesando tareas dentro de él, Comunicaciones de Telefónica I+D 16 Número 30 · Marzo 2003 tomando distintos estados. Usuarios. Los workflows y las tareas de éstos permiten también asociar su gestión y supervisión a distintos usuarios. Con ello se establece una gestión de grupos y usuarios, con distintos roles, y, en función de éstos, con distintos niveles de acceso o visibilidad de los contenidos gestionados. 3. La etapa de distribución Esta fase se conoce también como difusión o sindicación, y tiene como objetivo proporcionar a los clientes, de manera organizada y flexible, aquellos contenidos a los que se han suscrito. Se ha de entender como clientes tanto a los usuarios de los servicios que proporcionan bienes digitales, como aquellos sites sobre los que se está actuando como proveedor, independientemente de que sean de la misma organización o de agentes externos. En esta etapa de distribución, para que la difusión de información se realice con éxito, ambas partes deben poseer un vocabulario y un protocolo de intercambio común. La utilización de estándares como XML e ICE (Information & Content Exchange protocol) permitirán la reutilización de gran parte de los esfuerzos empleados en el desarrollo. El sistema actuaría como distribuidor o publicador, puesto que difunde información a otros, que como afiliados o suscriptores, aceptarían y harían uso de esa información. En la plataforma de gestión avanzada de contenidos multimedia de Telefónica I+D se ha incorporado una nueva funcionalidad, situando al final de la cadena de aprovisionamiento una capa para facilitar la adaptación a los terminales (ver la Figura 8). La adaptación multidispositivo de los contenidos Como se ha comentado anteriormente en el artículo, existen diferentes formas de generar salidas adaptadas al dispositivo, en este caso se ha elegido usar un "módulo" que facilite todo el proceso de presentación, encapsulando el reconocimiento del dispositivo y la generación de contenidos en un formato compatible con los diferentes dispositivos. Telefónica I+D ha desarrollado estas capacidades SALIDAS EXTERNAS FICHEROS XML SQL HTML TEXTO DISTRIBUCIÓN A SERVICIOS A REPOSITORES PARA TERCEROS REPOSITORIOS DE SERVICIOS INTERNALIZACIÓN WORKFLOW CATEGORIZACIÓN SISTEMA DE FILTRADO PALABRAS CLAVE PRECATEGORIZACIÓN CAPTACIÓN UNIFICADA CAS CMA AD-HOC ENTRADAS EXTERNAS FICHEROS XML SQL HTML TEXTO Figura 8. Ciclo de aprovisionamiento de contenidos sobre el producto comercial Mariner, de Volantis. El desarrollo realizado ofrece un valor añadido al producto con respecto al resto de las plataformas disponibles. Mariner condiciona el desarrollo de los servicios, pues éstos, independientemente de su lógica interna de proceso, deben usar JSP para la capa de presentación. Estos JSP deben seguir una estructura definida, en función del tipo de presentación que se desee generar, utilizando unos tags específicos. Como punto positivo, Mariner recubre totalmente la generación de los lenguajes de marcas adaptados a cada tipo de dispositivo. Para ello se cuenta con un framework que de forma visual permite diseñar la presentación en los diferentes dispositivos que se vayan a habilitar para ese servicio. Se diseñan las páginas dividiéndolas en bloques de información que a su vez pueden ser divididos en subcomponentes. El diseñador controla la posición que tendrán estos componentes en la página generada, y una vez generado el JSP acorde a esta configuración, se define qué información se quiere dentro de cada componente. La plataforma de gestión avanzada de contenidos multimedia de Telefónica I+D es capaz de aprovisionar directamente a los servicios desarrollados sobre Mariner, o bien, simplemente aprovisionar el repositorio de contenidos multidispositivo del framework de Mariner. Aprovechando las funcionalidades de la plataforma y las capacidades de adaptación de Mariner, actualmente Telefónica I+D está desarrollando servicios con versiones web, WAP, WAP 2.0 e i-mode. Con estos servicios se puede comprobar como la plataforma de gestión avanzada de contenidos multimedia de Telefónica I+D puede dar soporte a la casi totalidad de los clientes que se pueden encontrar actualmente en Internet o en las redes móviles. De igual forma, estos servicios ayudarán a comprobar las distintas ventajas que aportan cada uno de estos estándares, con el fin de ofrecer servicios más adecua- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 17 dos para cada uno de ellos. El servidor de "web services" El servidor de web services de Telefónica I+D tiene como objetivo primordial proporcionar a los consumidores de los servicios, los mecanismos necesarios para abstraerse tanto de la implementación como de la forma de acceso a los web services ofrecidos internamente o por terceros. El servidor es el encargado de establecer la comunicación con el proveedor del servicio en el momento de la provisión del mismo, y de realizar los mecanismos necesarios para la comunicación de los componentes del servidor de web services con el proveedor del servicio a través de SOAP (protocolo de mensajería XML en el que se basa la comunicación cliente-servidor en la arquitectura web services). En el estado actual del desarrollo de las aplicaciones basadas en web se pueden encontrar una gran cantidad de tecnologías, muchas de ellas incompatibles entre sí. Por tanto, se llega a la conclusión de que las arquitecturas basadas en la tecnología de componentes están tomando un papel principal dentro del desarrollo web. El consumidor del servicio deberá disponer de la información referente a los servicios, métodos disponibles y parámetros requeridos, así como los tipos de datos que devuelvan como resultado dichos métodos. Los web services se proponen como una alternativa para facilitar la intercomunicación entre diferentes arquitecturas de componentes, ofreciendo una visión de dichas arquitecturas basada en servicios. Para ello, el servidor web service de Telefónica I+D proporciona una interfaz web, que ofrece la posibilidad de localizar un servicio en función del tipo, funcionalidad, etc. El modelo de web services es el gran reto de las empresas para poder proporcionar acceso a sus aplicaciones corporativas e información propietaria por parte de sus clientes, proveedores, socios comerciales, etc., y así poder integrar sus procesos de negocio. Toda la información que describe a los servicios y sus métodos se guarda en un repositorio propio del servidor, donde se almacena la información referente a los servicios, tanto internos como los proporcionados por los proveedores. Por otro lado, los web services también proponen una nueva forma de intercomunicar la lógica de negocio de las empresas, basándose en protocolos abiertos como XML y SOAP, facilitando así la colaboración entre las mismas [6]. En este repositorio se encuentra almacenada la descripción de los servicios, junto con los detalles de la interfaz y de la implementación del servicio contenida en el fichero de descripción del servicio WSDL (documento XML que define y describe de forma abstracta los servicios web ofrecidos por un proveedor), así como las clases que permiten al servidor de web services acceder a dichos servicios. En la actualidad hay un considerable aumento en el uso de las tecnologías asociadas a los web services que ofrecen la posibilidad de empaquetar un conjunto de funcionalidades como una entidad simple, y que pueden ser publicadas en la red para que otros programas, usuarios u otros web services puedan usarlas. El servidor proporciona mecanismos para el registro de web services, tanto internos como externos. Tan sólo será necesario disponer de la descripción de dichos servicios (WSDL) y de la conexión al punto en el que se encuentra accesible el servicio. Esta tendencia, unida a la aparición de nuevos dispositivos móviles de mayor capacidad y velocidad de acceso, hace necesaria la agrupación de los servicios en una misma plataforma, independientemente del tipo de dispositivo con el que se accede a los servicios y de la ubicación de los mismos. A partir de esta descripción, se generarán y almacenarán en el servidor todas las clases "proxy" necesarias para realizar el proceso de invocación en tiempo de ejecución del servicio. Con el fin de cubrir esta necesidad se ha implementado el servidor web service de Telefónica I+D dentro de los procesos de gestión de contenidos. El acceso a los servicios se hace de forma controlada, proporcionando un mecanismo de identificación de usuarios "cliente", de forma que no todos los web ser- Comunicaciones de Telefónica I+D 18 Dicho servidor ofrece una serie de interfaces y herramientas de programación que facilitan la integración de los servicios en las aplicaciones del portal. En la Figura 9 se muestra una visión global de la arquitectura del servidor de web services de Telefónica I+D. Número 30 · Marzo 2003 WS externo Proveedor de contenidos http://www.serviceprovider.com/service WSDL SOAP SOAP Captador WS Interfaz SOAP Servidor de Web Services (WS) Dispacher Transformación y registro Tratamiento del contenido Back-office RMI Distribución Volantis Front-end Capa de adaptación al dispositivo Back-end X-Service Figura 9. Arquitectura del servidor de “web services” vices publicados estén disponibles para todos los potenciales clientes. En el proceso de registro y posterior administración de un web service es posible limitar los clientes autorizados para su uso. Desde un punto de vista de roles de usuario, el servidor de web services de Telefónica I+D contempla las figuras de: servidor, realizando una búsqueda por categorías o por los criterios diseñados al efecto, para así identificar el servicio deseado, así como realizando una breve descripción de las funcionalidades que ofrece, estadísticas de uso y cualquier otro tipo de información relevante (fecha de despliegue, fichero WSDL con la descripción del servicio, etc.). Aprovisionador. Dada la localización del fichero WSDL de descripción del servicio, y elegido un nombre y categorización del servicio, se procederá al aprovisionamiento del web service en el servidor. Una vez localizado el servicio, se le proporcionarán los métodos disponibles, los parámetros necesarios, los ficheros de clases de resultados, en caso de manejar tipos complejos, y la documentación necesaria para su manejo. Este usuario será el responsable de la supervisión de estos procesos, validando las operaciones antes mencionadas para su posterior "publicación", con el fin de que sea accedido por los usuarios del servidor. Además, el servidor de web services de Telefónica I+D ofrece un framework para el desarrollo y adaptación de web services, disponiendo de una serie de herramientas dirigidas a la construcción, despliegue y pruebas de los servicios. Administrador. Es el encargado de realizar, vía web, las operaciones de administración de los datos referentes a los servicios desplegados en el servidor, los archivos de logs, la caducidad de los datos, las acciones de auditoria, las estadísticas de uso, etc. Consumidor. El usuario consumidor accede en modo consulta a los web services desplegados en el La adaptación de los contenidos multimedia a los terminales Esta descripción es fruto del estudio de campo que Telefónica I+D ha realizado en el entorno de la adaptación de contenidos a varios tipos de dispositivos, tanto fijos como móviles. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 19 La experiencia que Telefónica I+D tiene en este campo podría ser muy enriquecedora para aquellas empresas del Grupo Telefónica que deseen implantar sus servicios en un entorno multidispositivo. Debido a las nuevas necesidades requeridas por parte de los usuarios, los servicios de Internet han sufrido una importante evolución en los últimos tiempos. Hasta el momento, el acceso a dichos servicios se realizaba mediante un navegador web, y la información proporcionada por el servicio se encontraba codificada bajo lenguaje de contenidos HTML [7]. Desde hace algún tiempo se ha producido un incremento notable en la utilización de dispositivos integrados, como pueden ser las PDA, para realizar tareas de control y acceso a Internet y otras fuentes de información. Las razones de este fenómeno son, por un lado, el abaratamiento de este tipo de dispositivos, el aumento de su potencia de procesamiento y la disminución de su tamaño y peso, que los han convertido en dispositivos realmente portables. Por otra parte, la aparición de nuevos estándares de comunicación inalámbrica ha permitido que dichos dispositivos puedan comunicarse entre sí y tener acceso a la información desde cualquier localización. Estos nuevos dispositivos poseen una serie de limitaciones, entre las que se pueden destacar el tipo de dispositivo de entrada, el tamaño de la pantalla y los diferentes estándares wireless. Actualmente existen dos tendencias en el campo de la adaptación de las interfaces web: la creación de plantillas de formato rellenadas dinámicamente y la transformación de las interfaces a lenguajes de contenido bajo demanda. También es posible encontrar soluciones híbridas fruto de ambas filosofías. Las aproximaciones más extendidas para la implementación de cada una de las soluciones enumeradas son la utilización de JSP y XSL, respectivamente [8]. Tanto las soluciones basadas en JSP como las basadas en XSL independizan claramente la presentación de la información de la lógica de negocio y los datos. Ambas aproximaciones están ampliamente aceptadas como estándares de la industria, por lo que no habrá ningún problema para encontrar herramientas de edición, ni plataformas y documentación de soporte. Sin embargo, existen diferencias entre ambos planteamientos que determinarán la selección de uno de ellos. Comunicaciones de Telefónica I+D 20 Número 30 · Marzo 2003 Las experiencias realizadas muestran que el desarrollo en paralelo es más sencillo cuando se utilizan plantillas XSL. Una vez se ha fijado el formato de los datos, el desarrollador de la interfaz de usuario puede construir la misma utilizando un editor de desarrollo integrado sin necesidad de tener conocimiento alguno de Java [9]. La integración de las plantillas con el resto de la aplicación es muy sencilla. Se puede simular este modo de acción cuando se utiliza JSP mediante la construcción de clases temporales que generan los datos a representar, aunque no es la manera natural de proceder en este planteamiento. Una diferencia importante entre las dos aproximaciones es que el código XSL es válido para plataformas .NET como J2EE, mientras que no se puede decir lo mismo para los JSP. Además, hay que tener en cuenta, observando las tendencias actuales, que en un futuro existirán más herramientas de soporte para XSL que para JSP. En cualquier caso, con independencia de la solución adoptada, el proceso de adaptación de la interfaz de usuario es el mismo. Una vez realizada la adaptación del lenguaje de representación de contenidos y la estructura de la interfaz de usuario, puede ser necesario realizar una adaptación de los diferentes elementos multimedia que componen dicha interfaz. Entre dichos componentes pueden encontrarse imágenes, vídeo o audio, ficheros de diversas aplicaciones, etc. Las posibles adaptaciones a realizar dependerán del tipo de contenido multimedia sobre el que se quiera realizar la transformación. Así, por ejemplo, sobre una imagen resulta interesante poder modificar su formato, tamaño o profundidad de color, mientras que en un vídeo, además del tamaño de la ventana de visualización, es interesante controlar el número de frames visualizados por segundo [10]. Teniendo en cuenta esto, parece razonable crear sistemas de adaptación de contenidos multimedia especializados en diferentes tipos de contenidos. La unión de dichos sistemas proporcionaría un sistema mayor con capacidad para adaptar y transformar cualquier tipo de contenido multimedia. Otro parámetro que puede ser considerado es el momento en el que se realiza la transformación. Atendiendo a este parámetro, se observan también dos tipos de transformaciones diferentes: interfaz que se ajusta a sus gustos, tanto en apariencia como en utilización. 1. Las adaptaciones estáticas, que son las adaptaciones que se realizan durante la publicación de los contenidos en la web. Suelen almacenarse varias copias modificadas del mismo elemento multimedia, de manera que cuando se realiza una petición se selecciona la copia que mejor se ajuste a las preferencias del usuario y del terminal de acceso. Este planteamiento reduce el procesamiento extra y el retardo en la distribución de los contenidos. 2. Las adaptaciones dinámicas. En este caso el contenido multimedia es procesado y transformado bajo demanda, planteamiento que permite tener en cuenta en todo momento el entorno de comunicación, que en las redes móviles se caracteriza por su poca estabilidad. Este mecanismo es más costoso que el anterior, pero permite una adaptación más exacta del contenido multimedia. Cualquier servicio web de tamaño medio o grande realizará adaptaciones de cualquier tipo. Las adaptaciones a la infraestructura proporcionarán unos tiempos de respuesta aceptables y una correcta visualización en el dispositivo de acceso utilizado. La adaptación a las preferencias del usuario será útil para fidelizar a dicho usuario, proporcionándole una No existe ningún parámetro que permita, de manera determinista, conocer si una adaptación debe realizarse de manera estática o dinámica. La experimentación y las preferencias del proveedor del servicio determinarán el modo en el que realizar cada una de las diferentes adaptaciones de los contenidos multimedia. La integración de la arquitectura inicial con los módulos de adaptación dinámica de contenidos multimedia proporciona la arquitectura final del módulo de presentación del servicio. Dicha arquitectura puede observarse en la Figura 10. SERVICIOS MULTIMEDIA En los apartados anteriores se han presentado los resultados de las actividades abordadas dentro del Plan de Innovación 2002 de Telefónica I+D, en relación con los avances en el plano tecnológico y en la disponibilidad de plataformas y pilotos demostradores de las capacidades de las nuevas tecnologías abordadas (framework de desarrollo de aplicaciones J2ME multiterminal, plataforma avanzada de gestión de contenidos, servidor de web services y servidor MMS). Un objetivo adicional del Plan de Innovación ha con- Hojas de estilo XSL Cliente Navegador URI/ Agente de usuario/ Identificador de usuario Procesador XSLT XML Presentación de datos Terminal de datos URI/ Agente de usuario/ Identificador de usuario Contenido Adaptado Contenido Aplicación Preferencias de usuario Adaptador de imagen Adaptador de vídeo Formato propietario Contenido multimedia Repositorio Adaptador de audio Otros adaptadores Figura 10. Arquitectura final del módulo de presentación Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 21 sistido en la realización de servicios significativos que aprovechen las ventajas diferenciadoras de las nuevas tecnologías emergentes sobre las que se ha trabajado. El desarrollo de estos servicios se ha realizado con el cometido de ayudar a las empresas del Grupo a impulsar y liderar el mercado de Internet móvil, diferenciándose de la competencia, contribuyendo a la fidelización y captación de nuevos usuarios y proporcionando nuevas fuentes de generación de ingresos. En este apartado se presentan algunos de los servicios desarrollados, y que constituyen a día de hoy un primer anticipo real de toda una nueva generación venidera de servicios móviles que aprovechan las nuevas posibilidades de las tecnologías multimedia. luación de las capacidades y particularidades de estos equipos, como el desarrollo de aplicaciones que saquen ventaja de la movilidad y de las capacidades de procesado y conexión que ofrecen las agendas digitales. Siguiendo este planteamiento, Telefónica I+D está tomando parte en diversos proyectos tanto de evaluación como de desarrollo de aplicaciones para PDA. Se está trabajando en servicios avanzados para PDA con conectividad GPRS. Asimismo, se ha desarrollado un navegador WAP particularizado para Telefónica Móviles, conversores de texto-voz, un sistema de reconocimiento de habla, un sistema de animación facial y el sistema de acceso a información personal (PIM). En concreto, se muestran los siguientes servicios: El asistente personal sobre PDA. Algunas de las actividades susceptibles de integrarse en un portal multimedia son: El compositor MMS. Los servicios avanzados sobre PDA Las comunidades multimedia. Persiguiendo el objetivo de la innovación puntera en servicios móviles, Telefónica I+D ha abordado la migración a PDA de su tecnología del habla. Los servicios multimedia ya desplegados, como: El álbum multimedia. El MMS 404. La migración del conversor texto-voz como aplicación autónoma que se ejecuta íntegramente en la PDA ha supuesto un reto tecnológico y los resultados son ciertamente sorprendentes. Las noticias de fútbol. El servicio de asistente personal sobre PDA En los últimos años, las agendas electrónicas o PDA (Personal Digital Assistant) han ido incrementando su presencia en el mercado gracias a que están sabiendo incorporar nuevas y más potentes aplicaciones, convirtiéndose prácticamente en "miniordenadores". De modo complementario, las capacidades de conexión de estos equipos se están desarrollando paralelamente, estando ya fuera de duda que uno de los caminos de evolución hacia los futuros terminales de nueva generación es la integración en un único dispositivo de un terminal móvil y la propia agenda digital. Otra posibilidad es la utilización de la tecnología de conexión bluetooth, que permite a una PDA conectarse a sistemas remotos utilizando un dispositivo móvil como punto de acceso. Por estas razones, es de máximo interés tanto la eva- Comunicaciones de Telefónica I+D 22 Número 30 · Marzo 2003 La disponibilidad del conversor para estos dispositivos permite generar voz a partir de texto, cubriendo diversos idiomas como castellano, catalán, portugués y gallego. Este sistema, atractivo ya por sí mismo, supone un elemento base sobre el que construir aplicaciones muy interesantes, como se va a mostrar más adelante. El sistema complementario al conversor texto-voz es el reconocedor de habla de Telefónica I+D, que también ha sido migrado para poder ejecutarse en las plataformas PDA Pocket PC. El sistema de reconocimiento es más exigente en recursos, y supone un paso más a la hora de hacer posible la realización de interfaces avanzadas de usuario y sistemas más atractivos para estos dispositivos. El sistema de acceso a información personal (PIM) Esta aplicación es el primer paso en el camino hacia un sistema integral que permita a los usuarios interactuar vocalmente con la PDA para acceder a la información personal (correo, tareas, citas y agenda). El objetivo final es que el usuario pueda "pedir" (literalmente) a la PDA que se conecte y se sincronice con el servidor remoto de datos para después acceder a la información y gestionar en cierta medida estos datos. La fase primera del sistema, que consiste en acceder a los datos previamente sincronizados en el terminal PDA, ya está disponible (ver la Figura 11). La introducción de órdenes se ha sincronizado con la presentación de información para que el usuario finalmente disponga de un acceso estructurado y lógico de acceso a los datos [11]. Actualmente los sistemas de micrófono de las PDA son muy dispares, siendo los dispositivos de Compaq los más favorables, al disponer de un control automático de ganancia que permite ajustar la entrada de datos para favorecer el reconocimiento de habla. En fases posteriores del sistema se incluirá la posibilidad de utilizar dispositivos "manos libres" para la entrada y salida de datos, solucionando así las limitaciones del altavoz y el micrófono de las PDA. Idealmente, la conexión "PDA manos libres" se realizará a través de bluetooth, permitiendo así que el sistema sea aún más cómodo y amigable. Figura 11. Sistema de acceso a información personal soportar [12]. Así, los navegadores permitirán a los usuarios un mejor acceso. Pero para que dicho acceso sea posible es necesario que los componentes de generación de voz y reconocimiento de habla estén disponibles, y es en este campo donde Telefónica I+D está realizando la tarea de preparar los sistemas del modo previsto para permitir su integración. Por otro lado, el acceso multimodal puede ser especialmente útil en entornos móviles, donde la PDA tiene su fuerte, siendo éste el entorno donde se está trabajando para disponer de sistemas estables que permitan la nueva funcionalidad. El servicio de composición de mensajes MMS Los componentes de generación y reconocimiento de habla para acceso multimodal La interacción vocal está siendo cada vez más un valor presente en Internet, y lo que se denomina "acceso multimodal" va a empezar a ser una realidad cotidiana muy pronto. Mediante el servicio de composición MMS los usuarios pueden componer sus mensajes multimedia, diseñando sus propios contenidos, haciendo uso del catálogo de contenidos proporcionado por el proveedor del servicio, o bien utilizando los contenidos que comparten los usuarios de una determinada comunidad de usuarios. Se trata simplemente de permitir que el usuario acceda a la información de las páginas, tanto a través de la pantalla (modo convencional) como a través del audio. Igualmente, a la hora de introducir información o de navegar puede utilizar el ratón y el teclado, o bien dar una orden vocal. El servicio de composición de MMS es un servicio de referencia y una pieza clave dentro de la oferta de servicios y contenidos MMS de un operador, por ser un elemento que consigue atraer y fidelizar a los usuarios finales. El acceso multimodal en páginas web está previsto a través de un conjunto de etiquetas XML que se denomina SALT, y las próximas versiones de los navegadores ya están anunciando que las van a Además, el servicio de composición será el pilar para la construcción de otros servicios de valor añadido sobre esta tecnología, para la que se prevé un enorme potencial de crecimiento y beneficios. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 23 Los servicios de comunidades multimedia Los servicios de comunidades multimedia constituyen una pieza básica para impulsar el desarrollo del negocio de los servicios móviles de datos. Mediante los servicios de comunidades es posible ofrecer un valor añadido diferencial sobre los servicios de portal móvil tradicionales, por el que los usuarios estarán dispuestos a hacer uso de los servicios de pago asociados, contribuyendo de esta forma a generar nuevas fuentes de ingresos. Figura 12. Compositor MMS de Telefónica I+D En la Figura 12 se muestra la interfaz de usuario del compositor MMS de Telefónica I+D. Los principales beneficios que proporciona el compositor MMS de Telefónica I+D son: Una interfaz web para la composición de mensajes MMS. La mayoría de los mensajes que utilizan la gama completa de las funciones de MMS serán enviados desde PC, ya sea desde aplicaciones ligeras o desde portales de contenidos. El servicio de comunidades MMS P2P de Telefónica I+D fomenta la creación de contenidos multimedia por parte de los usuarios de la comunidad, gracias a un modelo de negocio innovador basado en incentivar que los propios usuarios creen, compartan e intercambien sus propios contenidos MMS. Un repositorio de contenidos multimedia, que permite crear todo tipo de contenidos, gestionar las galerías, categorizar las creaciones de los usuarios e introducir dinámicamente nuevos contenidos relacionados con temas de actualidad, permitiendo que los usuarios creen fácilmente sus propios mensajes. Los usuarios finales se convierten en proveedores de contenidos y reciben compensaciones por sus aportaciones, lo cual favorece la fidelización de los usuarios, aumenta los ingresos por inducción de tráfico en las operadoras y potencia la creación de comunidades P2P y el uso de los servicios de los portales móviles. La inclusión de plantillas MMS, donde se pueden rellenar partes del mensaje, ampliando la oferta de servicios de mensajería del portal y evitando al usuario la incomodidad de componer el mensaje. Resulta más ventajoso para las operadoras enriquecer los contenidos de su portal potenciando la creación de mensajes MMS por los propios usuarios, frente a asumir mayores costes por la adquisición de nuevos contenidos. La capacidad de inclusión de vídeo en los mensajes MMS definidos, mediante el acceso a dicho recurso en el repositorio multimedia del compositor MMS. La integración de la tecnología "text to speech" en el compositor MMS, ofreciendo la posibilidad de leer los mensajes que se creen mediante la tecnología del habla. Una descripción más detallada de las características básicas y el modo de funcionamiento del servicio de composición MMS se puede encontrar en [5], donde se muestra información ampliada sobre plataformas y servicios basados en la tecnología MMS. Comunicaciones de Telefónica I+D 24 Una característica reseñable de los servicios de comunidades multimedia consiste en que, si bien estos servicios son beneficiosos de forma independiente, su potencial se multiplica al ejercer de nexo de unión entre las distintas aplicaciones (de entretenimiento, PIM, etc.) que conforman un portal multiacceso. Número 30 · Marzo 2003 Las principales características de este servicio son: Publicación y compartición MMS. Permite el intercambio de contenidos MMS, propios del portal multimedia o creados por los propios usuarios del portal. Creación de comunidades MMS, que soportan las siguientes funcionalidades: Grupos de usuarios por áreas de interés. Catálogos de contenidos específicos. Compartición de elementos multimedia (imágenes, sonidos, MMS, etc.). Notificación de nuevos diseños MMS disponibles o creados por la comunidad (WAP push y SMS). Listas de distribución de contenidos MMS. Concursos de diseño de contenidos MMS. Modelo de negocio para el proveedor del servicio de comunidades. El proveedor del servicio de comunidades actúa como entidad mediadora del proceso de intercambio de los contenidos, proporcionando la plataforma y llevándose una comisión por la descarga del contenido. Modelo de compensación para usuarios del servicio de comunidades MMS. Se basa en un modelo de puntos que premia al usuario que diseña un contenido y lo comparte con los demás usuarios, de manera que cada usuario obtiene puntos cuando otro usuario utiliza un contenido de su autoría. Estos puntos se pueden después utilizar para descargar de forma gratuita otros contenidos. Este servicio aprovecha las capacidades de los servicios de valor añadido multimedia desarrollados por Telefónica I+D dentro del Plan de Innovación 2002. En concreto, se apoya en el servicio de composición MMS. Servicios multimedia desplegados petas propias de cada cliente, hasta un máximo de 1 Mbyte. Existen dos formas de cargar contenidos: desde el PC del cliente, utilizando el navegador, y mediante el envío del contenido en un mensaje multimedia MMS con un terminal móvil. En la sección "Mi Álbum" el cliente puede crear sus propias carpetas y organizarlas según le convenga, además puede compartirlas con otros clientes. En estas carpetas el cliente puede incluir cualquier contenido multimedia. El cliente también tiene acceso a un catálogo de componentes multimedia que posee el servicio MoviStar. Desde la interfaz de gestión, el cliente puede realizar una composición básica y el envío de mensajes multimedia MMS con los contenidos almacenados en su repositorio (propios, compartidos o del operador). El servicio MMS 404 El servicio de mensajería multimedia MMS 404, desarrollado en Telefónica I+D para Terra Mobile, permite a los usuarios de MoviStar enviar y recibir en un único mensaje imágenes en color, sonidos polifónicos, animaciones y textos largos. El servicio juega un papel importante dentro de la apuesta de Telefónica Móviles para extender a todos sus clientes las nuevas posibilidades de la mensajería multimedia.. La tecnología innovadora en la que se basa el servicio MMS 404 ha sido anteriormente ensayada en el piloto de composición MMS realizado dentro del Algunos de los servicios multimedia de Telefónica I+D más representativos, que se encuentran actualmente desplegados en la red de Telefónica Móviles España, son: El servicio de álbum multimedia Casi conjuntamente al lanzamiento del servicio MMS, se ha ofrecido a los clientes de MoviStar el servicio de álbum multimedia. Se trata de una solución de Telefónica I+D que implementa un repositorio de contenidos multimedia (ver la Figura 13). El álbum multimedia permite potenciar, apoyar y divulgar entre los clientes la mensajería multimedia de nueva generación MMS. El servicio permite la carga de contenidos en car- Figura 13. Servicio de álbum multimedia de Telefónica I+D Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 25 Plan de Innovación 2002 de Telefónica I+D. Los resultados de este proyecto se han tomado como punto de inicio del servicio MMS 404. Aquellos usuarios que no disponen de terminales MMS reciben un mensaje de texto informando de la llegada del mensaje multimedia. El mensaje MMS se puede recuperar vía web en www.multimedia.movistar.com. añadir en el mensaje de texto el número de móvil destino. Para consultar el menú global de contenidos multimedia se puede enviar un mensaje de texto con la palabra "MULTIMEDIA" al 404. También se pueden listar los contenidos de un determinado tipo enviando un mensaje del tipo "CLIP LISTAR". El servicio de noticias de fútbol Si se trata de un móvil WAP, también se puede recuperar desde el propio móvil a través del servicio e-moción de MoviStar. En este caso, el mensaje multimedia se adaptará a las características del móvil: si dispone o no de pantalla en color, audio, tamaño de la pantalla, etc. La aplicación permite configurar varios servicios, para servir distintos tipos de contenidos a diferentes precios. Los contenidos ofrecidos para el servicio MMS 404 son los siguientes: Imágenes y fondos (comando POSTAL). Animaciones (comando CLIP). El objetivo principal de este servicio es ofrecer al usuario la posibilidad de consultar la información de la liga de fútbol 2002-2003 en formato multimedia a través de la red GSM/GPRS. Gracias a este servicio, un usuario de MoviStar GPRS puede obtener en su PDA o PC portátil información multimedia actualizada acerca de los partidos de la liga de fútbol, junto con noticias relevantes de otras competiciones futbolísticas (Champions League, UEFA, Copa del Rey, etc.). En un futuro próximo el servicio se ampliará con noticias referentes a otros deportes, en función de los contenidos que sean capaces de suministrar los proveedores. Clips de cantantes (comando MUSICLIP). La forma de utilizar el servicio es muy sencilla: el usuario puede descargar los contenidos multimedia enviando un mensaje de texto al número 404. En el mensaje se debe indicar el tipo de contenido (POSTAL, CLIP o MUSICLIP) y el código de éste. Si se dirige a un usuario diferente, hay que La navegación por el servicio ofrece al usuario la posibilidad de descargar sus contenidos asociados en forma de fotografías, vídeos con declaraciones o entrenamientos y animaciones flash de los goles de los partidos. Estos contenidos son proporcionados en tiempo real por Antena 3 TV, utilizando XML como formato de intercambio. El servicio utiliza tecnologías tradicionales de publicación de contenidos web, junto con otras más novedosas como XML o animaciones flash, que además de permitirle adaptarse a las condiciones del canal GPRS, le confieren un alto grado de dinamismo y vistosidad. De este modo, el usuario puede disponer de un servicio que incorpora una interfaz gráfica amigable (ver la Figura 14), sin verse afectado en gran medida por las actuales limitaciones de ancho de banda de la tecnología móvil. Este servicio pretende constituirse en un portal GPRS de contenidos, y es pionero en la descarga de contenidos multimedia sobre PDA utilizando la red GPRS como medio de acceso a los mismos. Figura 14. Servicio de noticias de fútbol Comunicaciones de Telefónica I+D 26 Número 30 · Marzo 2003 En este sentido, cabe mencionar que las ventajas de portabilidad de las PDA derivadas de su tamaño constituyen, por el contrario, una seria limitación a la hora de crear aplicaciones web de aspecto similar a las que se desarrollan para sus "hermanos mayores", y requieren, por tanto, de grandes dosis de ingenio y de recursos de diseño en aras de facilitar la navegabilidad a un usuario acostumbrado al entorno web. líneas: el framework de desarrollo de aplicaciones J2ME multiterminal y el estudio de nuevos terminales. 2. Las tecnologías MMS, las cuales permiten abrir un nuevo campo de posibilidades en el ámbito de los servicios de mensajería, incorporando contenidos multimedia en el móvil. Las actividades acometidas se han centrado en la plataforma base para el funcionamiento de los nuevos servicios MMS: el servidor MMS. CONCLUSIONES Un factor decisivo para el despegue definitivo del negocio de los servicios de datos en el entorno móvil vendrá de la mano de la incorporación de elementos y facilidades multimedia a los portales móviles actuales. Las actividades expuestas en este artículo, y a su vez acometidas dentro del Plan de Innovación 2002 de Telefónica I+D, pretenden en primer lugar identificar las tecnologías de nueva generación que constituirán la base para el éxito de los nuevos servicios móviles multimedia. En esta línea, cabe resaltar las tres áreas tecnológicas clave citadas en el artículo, cada una de las cuales aporta un conjunto de beneficios y avances que suponen una evolución de los portales móviles actuales, dotando a sus servicios de capacidades multimedia y haciendo con ello que resulten más atractivos para los usuarios finales. Las tres áreas tecnológicas descritas han sido: 1. Las tecnologías de interfaz de usuario, donde se ha trabajado sobre las nuevas capacidades que pueden ofrecer las interfaces de presentación de los terminales: interfaces J2ME, vocales, etc. En este apartado las actividades se han centrado en dos grandes 3. Las tecnologías de gestión de contenidos, las cuales resultan fundamentales para la optimización de las facilidades de captación, distribución, publicación y adaptación de los contenidos del portal móvil multimedia. En este apartado las actividades se han enfocado en tres áreas: la gestión avanzada de contenidos multimedia, el servidor de web services y la adaptación de contenidos multimedia a terminales. También el artículo se ha complementado con una serie de servicios piloto desarrollados dentro del Plan de Innovación 2002, que han permitido a Telefónica I+D disponer de un vehículo óptimo para difundir las capacidades de la empresa en el desarrollo de nuevas plataformas y servicios multimedia adaptadas a los nuevos retos y necesidades de los portales móviles de nueva generación. Por tanto, se puede resumir que este trabajo se ha traducido en una serie de propuestas concretas de servicios y plataformas basadas en las posibilidades de las tecnologías innovadoras presentadas y orientadas para ayudar a las empresas del Grupo Telefónica en el impulso y liderazgo del mercado de Internet móvil, diferenciándose de la competencia, contribuyendo a la fidelización y captación de nuevos usuarios, y proporcionando nuevas fuentes de generación de ingresos. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 27 Glosario de Acrónimos API ARPU FTP GPRS GSM HTML HTTP J2EE J2ME JSP MMS NFS P2P Application Program Interface Average Revenue Per User File Transfer Protocol General Packet Radio Service Global System for Mobile communications HyperText Markup Language HyperText Transfer Protocol Java 2 Enterprise Edition Java 2 Micro Edition Java Server Pages Multimedia Messaging Service Network File System Person to Person PDA PIM RMI SMS SOAP UMTS URI WAP WSDL XML XSL XSLT Personal Digital Assistant Personal Information Management Remote Method Invocation Short Message System Simple Object Access Protocol Universal Mobile Telecommunications System Uniform Resource Identifier Wireless Application Protocol Web Services Description Language Extensible Markup Language Extensible Stylesheet Language Extensible Stylesheet Language Transformation Referencias 1. Jonathan Knudsen: Wireless Java: Developing with Java 2 Micro Edition. Junio 2001. 2. John W. Muchow: Core J2ME Technology. Diciembre 2001. 3. Robert L. Bogue: Mobilize Yourself! The Microsoft Guide to Mobile Technology. Enero 2002. 4. Jonathan Allin: Wireless Java for Symbian Devices. Septiembre 2001. 5. David Bartolomé et al.: Mensajería móvil multimedia MMS. Publicado en este mismo número de Comunicaciones de Telefónica I+D. 6. José F. Álvarez Salgado y Pablo Espada Bueno: Ponencia sobre Web Services. 2001. Comunicaciones de Telefónica I+D 28 Número 30 · Marzo 2003 7. S. Boll, W. Klas and J. Wandel: A Cross-Media Adaptation Strategy for Multimedia Presentations. Octubre 1999. 8. L. Villard, C. Roisin and N. Layaïda: An XML-based multimedia document processing model for content adaptation. Septiembre 2000. 9. Sylvain Devillers: XML and XSL Modeling for Multimedia Bitstream Manipulation. Mayo 2001. 10. R. Mohan and J.R. Smith: Adapting Multimedia Internet Content for Universal Access. Marzo 1999. 11. J.S. Harbour: Pocket PC Game Programming. 2001. 12. David R. Musser and Atul Saini: STL Tutorial and reference guide. 1996. Plataforma de servicios multimedia combinados David Aparicio Campos, Jesús Peña Melián Telefónica Investigación y Desarrollo La pluralidad de redes públicas de las que dispone el Grupo Telefónica representan un complejo panorama para realizar una oferta de servicios que permita atraer y fidelizar a usuarios en el entorno residencial. El uso del PC como plataforma para ofrecer dicha combinación presenta inconvenientes de seguridad y gestión de los mismos. Adicionalmente, la fuerte competencia del sector obliga a agrupar funcionalidades en equipos que permitan establecer planes de despliegue a medio plazo, y que facilite su amortización y un plan de negocio favorable. En el marco del Plan de Innovación 2002, la plataforma de servicios multimedia combinados, pretende ofrecer una arquitectura software y hardware de referencia que ofrezca una solución flexible y rentable. INTRODUCCIÓN El entorno residencial sufre, a día de hoy, una ralentización en la que los proveedores de servicios se ven limitados por las capacidades de los productos disponibles en el mercado, mientras que los suministradores de los mismos no los dotan de nueva funcionalidad al no existir un mercado claro que los demande. Esta situación produce en la práctica una ralentización en el despliegue de nuevas iniciativas, y una falta de atractivo que fidelice al cliente. Para encontrar una forma de cambiar dicha situación, tomaremos como referencia el mayor éxito en el ámbito residencial, que se produce primero por la aparición del PC como sistema personal de computación a precio asequible, y luego con la conectividad a una red que permite la agregación e interoperabilidad de dichos ordenadores: Internet. En este entorno, el modelo de especificación abierta permite la competitividad entre los fabricantes de hardware y los proveedores de software, produciendo mejores y más eficientes productos que los usuarios consumen y actualizan de forma natural. El atractivo de dicho modelo es la combinación de aplicaciones en una máquina multifuncional. Este modelo, que tiene su liderazgo en el entorno ofimático, de videojuegos, y en cierta medida, de Internet, presenta severos inconvenientes para ser empleado en un despliegue relativo a la multimedia, ya que: La piratería hace deseable el uso de un sistema conectado a la red que asegure la distribución y control del software con técnicas de autenticación y cifrado robusto, hecho todavía más importante cuando se involucran contenidos digitales de vídeo y audio. La dificultad de mantenimiento del PC tradicional hace que el cliente medio encuentre una barrera de entrada para incorporar estas tecnologías, y limita el ámbito de clientes alcanzable. Adicionalmente, la pluralidad existente en las configuraciones de dicho sistema también dificulta el despliegue de aplica- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 29 ciones por parte del proveedor. La falta de un "electrodoméstico" inteligente que sea fiable y permita un servicio continuo impide el despliegue prospectivo de nuevos servicios que mantengan una imagen de innovación y orientación hacia el usuario. Por otro lado, el entorno actualmente ofertable para dispositivos alternativos al PC se basa en soluciones de tipo vertical, y por tanto impide el despliegue claro de nuevos servicios, muchas veces prospectivos, de forma independiente, y los hace deficitarios debido a las inversiones que hay que realizar en equipos específicos para su introducción en el hogar. EL ENTORNO RESIDENCIAL El usuario medio está paulatinamente cambiando el consumo de medios analógicos por una nueva generación de servicios digitales. Como consecuencia de esta nueva demanda, el despliegue de redes nuevas implica también a los operadores y proveedores, como el Grupo Telefónica, a ofrecer un aumento en la calidad de los servicios disponibles que permita pasar de un modelo de prepago, que implica una alta volatilidad en los clientes, a otro de suscripción a los servicios que produzca una mayor fidelización. Adicionalmente, el usuario está pasando de ser un puro consumidor de información a un agente más, con una interactividad creciente en el acceso a la información. Un primer problema para promover adecuadamente dicho entorno consiste en la rápida obsolescencia de los equipos dedicados. La mejora continua de las tec- nologías a través de Internet implica que los equipos de usuario que se ofrecen, y que debido a características verticales del servicio son provistos por el propio proveedor, rápidamente frenan posibles mejoras en el servicio debido a limitaciones técnicas que sólo se podrían superar cambiando los equipos. En este ámbito, nos encontramos con diversos términos como IA (Internet Appliance), MG (Media Gateway) o HG (Home Gateway), STB (Set Top Box), etcétera. En general, todos ellos se refieren a dispositivos conectados con variaciones en su funcionalidad. Un IA es un dispositivo, normalmente de sobremesa, que sin ser un PC estándar, tiene conectividad a Internet. Aunque la funcionalidad que ofrece es variada, podemos pensar que al menos dispone de un navegador y un disco duro, de forma que su función principal es el acceso a la web. Por tanto, emplea un canal interactivo de comunicaciones, como es ADSL. Por otro lado, un STB o descodificador, se refiere al equipo que se encuentra junto al televisor tradicional, y se encarga de recibir contenidos digitales de una red pública de difusión y los muestra mediante dicho televisor. Es puramente un consumidor de contenido multimedia. Cuando se requiere interactividad se emplea el denominado "canal de retorno", que en los modelos de primera generación suele ser un módem conectado a la línea telefónica. Otras denominaciones, como home gateway, media gateway o, en general, pasarela residencial, se refieren a un equipo que no realiza específicamente funciones de consumo, sino de conectividad entre los dispositivos de un hogar digital y las redes de acceso a los contenidos. En la Figura 1 observamos la evolución funcional, relativa a la provisión de servicios, prevista en Funcionalidad Fase 3 Fase 2 Fase 1 Pasarela residencial Distribución de información a diferentes dispositivos Acceso de banda ancha Acceso a Internet de alta velocidad Tiempo Figura 1. Evolución de las pasarelas residenciales Comunicaciones de Telefónica I+D 30 Número 30 · Marzo 2003 El hogar conectado Distribución de vídeo, voz y datos en el hogar las pasarelas residenciales. como la conectividad a otros equipos del hogar. En la práctica, las diferentes iniciativas existentes combinan todos los conceptos en modelos híbridos, desde el punto de vista de transportar o consumir los servicios que ofrece el proveedor. Los equipos de primera generación suelen ser aquellos donde el contenido es principalmente de consumo, es decir, un medio de difusión (por ejemplo, satélite) con un canal de retorno de poco ancho de banda. La denominación general de "set top box", por tanto, se relaciona con este tipo de servicio y presenta el modelo más simple de conectividad. La segunda generación emplea, por el contrario, canales interactivos, como ADSL, para recibir contenidos multimedia, pero también para producir información, de forma relacionada con la recepción de dichos contenidos (servicios bajo demanda), o bien con otros servicios, como los que ocurren en un IA. La tercera generación de dispositivos llevan más allá la interactividad de los usuarios, realizando no sólo funciones de consumo en el propio terminal, sino que encauzan la información hacia al usuario del hogar, a través de cualquier dispositivo conectable. En este ámbito, donde los dispositivos distribuyen su inteligencia y funcionalidad, la figura original de descodificador da paso a una plataforma de servicios genérica. La Plataforma de Servicios Multimedia Combinados (PSMC) es un equipo de tercera generación que contempla tanto la descodificación local de servicios LA OFERTA DE SERVICIOS En España, los servicios que presentan un mayor despliegue, al margen de la propia telefonía, se concentran en dos ámbitos diferentes: Por un lado, las funciones de primera generación, con un consumo de televisión digital de baja interactividad (telecompra por televisión y publicidad interactiva). El modelo asociado suele ser el de suscripción. Por otro lado, las funciones de segunda generación se realizan principalmente con la provisión al PC del hogar de conectividad ADSL, desplegando servicios que se ejecutan directamente sobre dicha máquina desde un portal. Hay una gran interactividad con el usuario, pero la conectividad en sí es el único servicio de suscripción, mientras que el resto de iniciativas suelen agruparse en torno a medios de prepago, debido a la dificultad de asegurar un medio seguro y fiable para la provisión de servicios de suscripción. El modelo de Imagenio sobre televisión, actualmente en despliegue, emplea una nueva aproximación consistente en descodificadores sobre canal interactivo ADSL. En este caso, se ofrece un IA más confiable para la recepción de contenidos que el propio PC. La Figura 2 muestra un estudio, realizado por IDC, respecto a la previsión de ventas de PCs comparada Millones de unidades vendidas (previsión) 80 IA en EEUU 60 PCs en EEUU PCs en el mundo IA en el mundo 40 20 1998 1999 2000 2001 2002 2003 2004 Año Fuente: IDC Figura 2. Estimación de ventas de PCs e IAs Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 31 con la de IAs. Resumiendo, en la actualidad conviven tres tipos de terminales diferentes para proveer contenidos multimedia: 1. Los descodificadores de primera generación, sobre satélite, que son meros receptores de información para su presentación sobre televisión analógica. El uso de líneas telefónicas convencionales como canal de retorno ocasional (por ejemplo, en la telecompra), plantea fuertes reticencias en el usuario debido a la tarificación del canal de retorno "por tiempo". 2. Los descodificadores de segunda generación, sobre ADSL, permiten un medio más consistente para el acceso a la información con retorno interactivo. Sin embargo, la visión de negocios independientes en la red de satélite y ADSL (con problemas añadidos de regulación), frenan la disponibilidad de contenidos atractivos en este medio, limitando así los clientes suscritos. La falta de suscripciones, a su vez, impide a los proveedores realizar contenidos novedosos dedicados a este mercado. 3. El PC, como medio principal de consumo de servicios sobre ADSL, plantea problemas importantes de mantenimiento de aplicaciones, estabilidad, gestión remota del equipo, e incluso limita el despliegue masivo, puesto que aunque muchos hogares disponen de esta tecnología, en la práctica no coincide el usuario principal del equipo con quien abona efectivamente los servicios, debido a la relativa dificultad de uso del PC para un sector importante de la población. Esto, en el plano estricto de los contenidos multimedia, plantea ciertos problemas que frenan el despegue de suscripciones: Por tanto, se busca la convergencia entre ambos accesos, en lo que se denomina modelo híbrido. Desde el punto de vista del hardware, este aparato debe disponer de conectividad simultánea sobre satélite y sobre ADSL. Desde el punto de vista del software, se le debe proveer de un soporte para las aplicaciones que permita la combinación entre ambas interfaces, de forma que se pueda ofrecer tanto la compatibilidad con las aplicaciones actuales, como nuevos modelos de combinación. Dicho soporte, en lo relativo a la televisión digital, se cumple en una iniciativa denominada MHP, o Multimedia Home Platform. Diferentes organismos reguladores, tanto nacionales como europeos, han expresado su voluntad de promover dicha plataforma abierta e interoperable, denominada MHP, que facilite la competencia a todos los niveles, tanto para fabricantes como para proveedores de contenidos y operadores de red. Además de las interfaces actuales, la aparición inminente de la televisión digital terrestre (TDT), como sustitución del modelo analógico actual, completan un panorama en el que se debe ofrecer un mecanismo de compatibilidad. LA PLATAFORMA DE SERVICIOS MULTIMEDIA COMBINADOS En medio de este panorama, los objetivos de la Plataforma de Servicios Multimedia Combinados (PSMC) se concentran en la especificación y creación, tanto hardware como software, de un equipo terminal para el entorno residencial que produzca los beneficios siguientes: Al usuario, el despliegue de diferentes equipos que no se interconectan entre sí le produce una resistencia inicial a nuevas ofertas, ya que es "una nueva caja" en el hogar, con nuevos planteamientos de cableado. Permita desplegar nuevos servicios prospectivos, sin reemplazar los equipos en casa del cliente, y por tanto a costes reducidos. Para el operador, no es posible realizar ofertas combinadas que sean efectivas frente a la competencia, y además penaliza la amortización adecuada de las inversiones. Al promover un campo de pruebas para nuevos servicios, permita contrastar y completar la especificación de requisitos de los mismos, guiando así a los suministradores para que produzcan productos en sintonía con las necesidades específicas en un momento determinado. Para los proveedores de contenidos, las diferentes redes se ven como nuevos entornos de distribución, lo que dificulta la creación de contenidos. Comunicaciones de Telefónica I+D 32 Esta escasez de contenidos, a su vez, ralentiza la aparición de nuevos clientes, cerrando así un ciclo negativo. Número 30 · Marzo 2003 Permita realizar productos, basados en esta plataforma, ajustados en costes y en un plazo muy corto de tiempo, para reaccionar ante amenazas concretas de sus competidores. vos previstos en el proyecto. Dicha implementación incluirá funciones de: Permita establecer planes de actuación a largo plazo, al dominar la tecnología implicada. Descodificador, con servicios combinados de televisión digital interactiva y de videoconferencia. Permita realizar servicios novedosos, diferenciándose así de su competencia, y mejorando la imagen de la compañía. Pasarela, con conectividad WLAN/ADSL para el PC que previsiblemente se encuentre en el hogar. Los requisitos necesarios de este equipo terminal son, de manera resumida, los siguientes Debe disponer de capacidad suficiente para satisfacer los potenciales servicios a medio plazo. Debe ser competitivo en precio para permitir un despliegue masivo. Por tanto, debe emplear hardware de propósito general. Debe ser recargable, para poder actualizar los servicios sin intervención local (desde la red). Debe emplear protocolos que interoperen con el PC, y, en general, con Internet. Debe permitir al proveedor un control estricto de los contenidos, para evitar fraudes. No debe requerir intervención de mantenimiento del usuario. Adicionalmente, su uso debe ser "como el de un electrodoméstico" y no "como el de un PC". Debe estar basado en mercado horizontal, para desacoplar la suscripción de servicios (proveedor) y la actualización de capacidades del equipo (fabricante). El objetivo de este proyecto de innovación es, por tanto, producir una plataforma de referencia que especifique en la documentación correspondiente la descripción de los módulos software que la componen y sus interfaces, así como los bloques hardware, con el fin de que un fabricante pueda elegir los componentes compatibles que mantengan tanto una funcionalidad y rendimiento equivalentes, como que ofrezcan una estimación más precisa del precio real de producción. Para demostrar la funcionalidad de dicha plataforma, y para poder realizar experiencias con servicios lo más rápidamente posible, se proveerá también de una implementación de referencia que cumpla los objeti- Para ejecutar las aplicaciones, la PSMC permitirá los siguientes entornos de programación: JavaScript y HTML. Esta tecnología permite la navegación a través de Imagenio, así como la recepción de entidades multimedia basadas en objetos IGMP (difusión multicast sobre IP) o RTSP (servicios IP bajo demanda). Java sobre MHP. Se trata de aplicaciones Java definidas en el estándar MHP, incluyendo todos los objetos especificados en el mismo. Java sobre TNI. TNI (Telefonica Native Interface) es una extensión propietaria de Java que permite desplegar servicios en la PSMC cuando, por las características de los mismos, no exista o no se recomiende implementar una interfaz de programación estándar. Con el fin de aumentar la fiabilidad, el diseño hardware no se ha realizado mediante un procesador multimedia de propósito general, como sucede en los PC. Por el contrario, dicha arquitectura hardware se basa en un modelo de coproceso distribuido constituido por unidades especializadas, las cuales son las siguientes: La unidad de ejecución de aplicaciones (GPU, General Processing Unit) Se trata de un procesador de bajo consumo que requiere una CPU basada en x86, para facilitar la ejecución de aplicaciones compatibles con el PC tradicional. Esta unidad se encargará de la interacción visual, sonora o por otros medios, con el usuario, para realizar la funcionalidad relativa al control de las aplicaciones. Por tanto, no tiene requerimientos de tiempo real, ya que se trata de interacción con las personas. La combinación de diferentes aplicaciones se efectúa en esta unidad, y por tanto requiere de un sis- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 33 tema operativo empotrado. Las posibilidades que se han evaluado son: Un sistema operativo en tiempo real (RTOS). Windows CE (o una versión empotrada similar, como XP embedded). Linux industrial. El empleo de la última opción sobre el resto es más favorable en este proyecto, puesto que permite estudiar de forma natural servicios de nueva generación, como los protocolos de Internet relativos a multimedia, y la amplitud de documentación disponible al respecto facilita realizar los objetivos propuestos. Adicionalmente, cumple mejor los requisitos de interoperabilidad, ya que el nivel de soporte de los dispositivos hardware es el más amplio entre las tres opciones. Esta unidad deberá soportar Java de forma nativa, puesto que es el lenguaje de despliegue de los servicios y estándares claves en el proyecto, como MHP (para soportar aplicaciones de televisión digital e interactivas) o OSGi (para soportar aplicaciones relacionadas con la domótica), entre otras. Adicionalmente, el empleo de un navegador HTML, con capacidad de incorporar "plugins" (extensiones dinámicas que permiten ejecutar aplicaciones multimedia) y de interpretar Javascript, permite establecer un marco de ejecución común y bien conocido para navegar por Imagenio y para lanzar aplicaciones locales. Por último, el empleo de estándares a diferentes niveles del software (librerías, drivers, etc.) permite incorporar o sustituir módulos de forma sencilla, conforme sea necesario en el proyecto. Como conectividad nativa a esta CPU podemos encontrar dispositivos USB, PCMCIA, infrarrojos y en general los que se relacionan con el concepto "plug and play". Es importante remarcar que aunque la plataforma es susceptible de ampliar su conectividad ante múltiples estándares, la realización de la misma en productos concretos derivados de la plataforma se ceñirá a razones de precio y requisitos aplicables en cada caso. Como medio de almacenamiento, y dependiendo del ancho de banda disponible o el precio objetivo, se puede emplear una unidad en red (almacena- Comunicaciones de Telefónica I+D 34 Número 30 · Marzo 2003 miento en servidor) o una unidad interna. Esta decisión es muy importante, por ejemplo, en servicios de video on demand, que se pueden basar en protocolos de red como RTSP, o bien emplear un disco local como PVR (grabador personal de vídeo). Si se utiliza un medio local, será necesario almacenar los datos cifrados para evitar un uso fraudulento de los contenidos. Si se trata de almacenamiento remoto, se deberán tener en cuenta los costes de mantenimiento de los servidores, cuyas unidades de disco son tradicionalmente más caras que las empleadas en equipos personales. La unidad de ejecución de algoritmos multimedia (MPU, Multimedia Processing Unit). En este módulo, también de bajo consumo, se realiza la compresión y descompresión de los contenidos audiovisuales. La solución en el entorno PC para soportar aplicaciones multimedia es el uso de una unidad de proceso muy potente, con extensiones relativamente nuevas, denominadas genéricamente MMX, y que producen unidades complejas, caras y con ciertos problemas de disipación, y por tanto de fiabilidad y ruido. Estos inconvenientes no son importantes en un entorno de sobremesa. Sin embargo, en un entorno residencial, se requiere una unidad de proceso programable (para ser adaptable a cambios sin que el hardware quede obsoleto), de bajo coste y con baja disipación, manteniendo unos altos niveles de cálculo que permitan implementar los algoritmos multimedia de forma desacoplada a la unidad central. Dicho concepto es el media processor, que viene a ser una nueva generación de DSPs que se pueden programar en lenguajes de alto nivel, como C o C++, y que tienen una alta relación potencia/precio debido a su arquitectura, basada en unidades internas especializadas en el proceso algorítmico. El entorno de ejecución en esta unidad es de tiempo real, e involucra una serie de codificadores y descodificadores estandarizados que realizan operaciones repetitivas, y donde su capacidad de procesamiento es un factor determinante para la calidad de representación o el nivel de compresión alcanzable en los flujos de datos. El nivel tecnológico actual (ya disponible en producción) equivale en potencia al de los procesadores multimedia de PC de última generación, pero a una cuarta parte de precio y con un orden de magnitud menor en relación a su consumo de potencia (disipación). La conectividad (opcional) de esta unidad se refiere a dispositivos analógicos, como entradas y salidas de audio y vídeo. Adicionalmente, y conforme existan dispositivos digitales adecuados (por ejemplo, monitores de plasma y descodificadores digitales), la conectividad exterior será también digital, aumentando así la calidad de la información multimedia tratada, pero manteniendo la misma unidad de proceso. La unidad de proceso de comunicaciones (NPU, Network Processing Unit). Este componente permite realizar tareas de tratamiento relativas al acceso IP (cifrado, "tunelado", NAT, firewall, etc.). Aparte de la conexión de dispositivos para consumo local de datos, existen enlaces digitales que realizan conectividad de gran ancho de banda, como pueden ser los paquetes IP (ethernet) de forma nativa, o con modulación/demodulación a ADSL, VDSL, EFM o cualquier otra tecnología que sea apropiada. Adicionalmente, la conectividad inalámbrica (WLAN, Bluetooth) o los enlaces digitales multimedia (Firewire) son también susceptibles de ser englobados en este módulo. Mientras el ancho de banda involucrado es bajo, o no se requiere un procesado del mismo, la unidad principal realiza las funciones de recepción y trans- misión de datos, tal y como hace un PC tradicional. Sin embargo, conforme varía este escenario ("tunelado", cifrado de datos en enlaces seguros, gran ancho de banda, etc.), se requiere una unidad de proceso en tiempo real separada, y sin necesidad de sistema operativo, que descargue a la unidad principal de dicha tarea. La funcionalidad que se contempla en este módulo equivale a la de un pequeño enrutador (y cortafuegos), tal y como se espera de un producto que conecte dos redes (la pública, ofertada por el operador, y la privada, disponible en el hogar del cliente). En la Figura 3 se observa un esquema de dicha conectividad. Se deberán tener en cuenta, para implementar o no esta entidad en un módulo independiente, factores como los límites de consumo (son más eficientes varias unidades pequeñas que una mayor), el precio (es más barata una sola unidad), el tipo de procesamiento (donde lo importante es que existan tiempos de respuesta cortos, o bien capacidad de ejecución de aplicaciones con muchos efectos gráficos) y otros, como la capacidad de procesamiento requerida (por ejemplo, poder descodificar simultáneamente varios contenidos multimedia). Arquitectura hardware La PSMC esta compuesta por una serie de bloques funcionales hardware interconectados entre sí a través del bus de alta velocidad PCI. Este bus tiene varias ADSL SAT TAT TDT Infrarrojo SCART USB Audio WLAN Vídeo PSMC Bluetooht 1394 Ethernet Antena Figura 3. Interfaces de conexión Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 35 versiones, dependiendo del ancho del bus de datos (32 ó 64 bits) y de la velocidad de reloj (33 ó 66 MHz). Se considera que el ancho de banda necesario para implementar los servicios multimedia previstos puede ser conseguido con la versión de 32 bits a una velocidad de 33 MHz. El bus PCI es el de interconexión estándar que se utiliza en muchos entornos, incluido el de los ordenadores personales. Esto ha propiciado una disminución drástica del precio de los dispositivos de acceso al mismo, convirtiéndole en el bus que tiene la relación ancho de banda/precio más alta del mercado. Las ventajas del bus PCI frente a otros son básicamente las siguientes: alto rendimiento, bajo coste, fácil de usar, fiabilidad, interoperabilidad, flexibilidad y compatibilidad software. Además del bajo precio y el alto rendimiento, una de las características que más han influido en la elección de este bus es la posibilidad de desarrollar bloques funcionales de forma desacoplada, lo que facilita el En la Figura 4 se representa la arquitectura hardware, apareciendo en ella el bus PCI, el correspondiente convertidor AC/DC, los bloques funcionales GPU (unidad de proceso general), las unidades MPU (unidad de proceso multimedia) y NPU (unidad de proceso de comunicaciones), el módulo de sintonizadores, las ranuras de expansión y los conectores de entrada/salida de audio y vídeo. En dicha figura se puede observar que las unidades NPU y l "MPU auxiliar" son "excluyentes". Esto se refiere a una limitación física en el número de placas que se admiten debido a la altura disponible en el chasis elegido, y donde hay capacidad para una GPU y dos MPU, o bien una GPU, una MPU y una NPU, según los requerimientos que tenga el equipo para una cierta aplicación. La GPU La unidad de ejecución de aplicaciones (GPU) está NPU Convertidor AC/DC TV diseño de los mismos y permite un alto grado de modularidad. Salida de vídeo Wireless LAN Bluetooth Firewire Telefonía HomePNA LED Display Red de cliente USB Teclado Ratón Mando a distancia Receptor de infrarrojos Ethernet 10/100 ADSL, VDSL EFM GPU Red de acceso HDD IDE DVD Smart card Vídeo Audio Sintonizadores Satélite, TDT, TAT Red de acceso MPU principal Entrada/salida de audio y vídeo MPU auxiliar Figura 4. Arquitectura hardware de la PMSC Comunicaciones de Telefónica I+D 36 Número 30 · Marzo 2003 Slot PCI Opcional BUS PCI Excluyente compuesta básicamente por un procesador orientado a sistemas empotrables (bajo consumo y precio reducido) y por la circuitería asociada necesaria para su correcto funcionamiento (memorias RAM y EEPROM, generadores de reloj, convertidores DC/DC, etc.). En este procesador se ejecuta el software que no tiene requerimientos de tiempo real, como el sistema operativo, las aplicaciones, el navegador HTML, la máquina virtual Java, la API MHP, etc. Además de conectarse al bus PCI, con objeto de poder comunicarse con el resto de los bloques funcionales, cuenta con una serie de interfaces de entrada/salida con el exterior del sistema. Éstas son: La interfaz de salida de vídeo analógico hacia el televisor. A través de esta interfaz se visualizan en el televisor todos los contenidos de vídeo que los diferentes servicios requieren (canales de televisión, VoD, videoconferencia, menús interactivos, etc.). El conjunto de LED. Informan al cliente de la aparición de diversos eventos del sistema (validación de tecla apretada en el mando a distancia, estado de la conexión con la red de acceso, etc.). El "display" alfanumérico. Indica, con más detalle, la aparición de eventos del sistema (canal de televisión elegido, códigos de error del sistema, etc.). La interfaz USB. Soporta la conexión de los múltiples dispositivos que cuentan con este tipo de interfaz (ordenador portátil para la gestión y configuración local del equipo, videocámara, módulo bluetooth, etc.). El receptor de infrarrojos. Recibe la información del mando a distancia y del teclado y ratón inalámbricos. La interfaz IDE. Permite la conexión al sistema de un disco duro y de una unidad de CDROM/DVD. Estos recursos hardware son opcionales y sólo se instalarán si se pretenden integrar servicios como VoD local, PVR local, reproducción de películas en DVD, reproducción de CD-AUDIO, lector de imágenes fotográficas PhotoCD, etc. La interfaz con "smart card". Permite la instalación de lectores de tarjetas magnéticas y tarjetas chip para control de acceso, protección de contenidos, identificación de usuarios y gestión de perfiles, comercio electrónico, etc. Las interfaces digitales de vídeo y audio hacia otros módulos. La GPU también cuenta con interfaces digitales de vídeo y audio que se conectan al bloque funcional MPU, el cual se describe en el apartado siguiente. Hay dos tipos de unidad MPU: a) La MPU principal. Esta unidad ejecuta básicamente las tareas de descompresión de vídeo y audio (MPEG/1/2/4, H-261, GSM, etc.) de los contenidos que se reproducen en el recinto principal del cliente final (salón). b) La MPU auxiliar. Ésta unidad sólo se instala si se implementan servicios que requieren una potencia de procesamiento mayor que la que se puede conseguir con una sola MPU, como la reproducción de un segundo contenido simultáneo en una televisión remota (habitación), el PVR local de contenidos analógicos que requieren compresión MPEG 2/4, etc. Las interfaces con la MPU son las siguientes: La interfaz de entrada digital de vídeo. La GPU recibe por esta interfaz el contenido digital de vídeo procedente de la MPU principal, realizando, entre otros, los procesos de escalado, mezclado con el plano VGA, conversión D/A y adaptación de las señales analógicas a la interfaz SCART que se conecta al televisor. La interfaz bidireccional digital de audio. A través de esta interfaz, la GPU recibe y envía contenidos digitales de audio desde y hacia las MPU principal y auxiliar. Como se detalla en el apartado siguiente, la MPU recibe todas las fuentes de audio, digitales o analógicas, las procesa, las mezcla y las envía a las interfaces de salida del sistema (conectores locales, interfaces con la red de acceso y del hogar, etc.). Utilizando este mecanismo, la GPU puede inyectar sonidos generados internamente (tonos, locuciones, etc.) en la MPU, apareciendo, por ejemplo, en los altavoces del televisor mezclados con el sonido de una película. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 37 La MPU La misión principal de la unidad de ejecución de algoritmos multimedia (MPU) puede sintetizarse en tres puntos: entre estos dos bloques es que la principal envía vídeo digital a la GPU y la auxiliar envía vídeo analógico al modulador de RF del sintonizador de TAT. La NPU 1. Recibe todas las fuentes de vídeo y audio, ya sean digitales o analógicas y con procedencia local o remota. Por ejemplo, vídeo y audio digital en un transport stream procedente de un sintonizador de satélite o TDT, vídeo analógico de una cámara de vídeo, audio analógico procedente de un micrófono, vídeo y audio digital procedente del enlace ADSL, etc. 2. Procesa dichos contenidos. Por ejemplo, desmultiplexa, desencripta y descomprime los contenidos de audio y vídeo procedentes del sintonizador de satélite o TDT, comprime en MPEG-2 el vídeo analógico procedente del sintonizador de TAT, genera un stream de vídeo "picture in picture" a partir de varias fuentes, o mezcla un efecto de sonido procedente de la aplicación en la GPU con el sonido que proviene de la recepción de un canal de televisión digital, etc. 3. Envía los contenidos procesados a destinos locales o remotos. Por ejemplo, envía el vídeo procedente de la cámara de vídeo al televisor y el mismo contenido comprimido en H-261 al enlace ADSL, envía el audio digital procedente de la unidad DVD al equipo de música en formato Dolby Digital, etc. Para realizar todas estas tareas, la MPU dispone de un media processor. Este dispositivo es básicamente un DSP de última generación especializado en la algorítmica multimedia, optimizado en consumo y precio y cuyo firmware puede ser recargado remotamente. Además del media processor y su circuitería asociada (memorias RAM y EEPROM, generadores de reloj, convertidores DC/DC, etc.), la MPU dispone de convertidores A/D y D/A, con objeto de convertir al formato adecuado las diferentes fuentes y destinos de audio y vídeo. La MPU tiene también conexiones con el bus PCI, con los sintonizadores de satélite, TDT y TAT, con la GPU y con los diversos conectores de audio y vídeo presentes en la PSMC. Como ya se comentó en el apartado anterior, pueden instalarse dos MPU: la principal y la auxiliar, siendo esta última de carácter opcional. La única diferencia Comunicaciones de Telefónica I+D 38 Número 30 · Marzo 2003 La unidad de proceso de comunicaciones (NPU) sólo tiene conexión con el bus PCI, careciendo, por ello, de cualquier interfaz directa con el resto de las entidades funcionales. Esta compuesta por un procesador orientado a sistemas empotrables, junto con su circuitería asociada. La función principal que desempeña es el tratamiento en tiempo real de las cabeceras de los datagramas IP, cuando la PSMC actúa como pasarela entre la red de acceso y varias entidades IP conectadas a la red del hogar. En concreto, las funciones que realiza son las relativas a routing, switching, NAT, IPSec, firewall, etc. Su incorporación en la PSMC es opcional, ya que, por ejemplo, en redes de acceso de relativo bajo ancho de banda, como es caso del ADSL, las funciones que realiza pueden ser asumidas por la GPU o por la MPU. El módulo de sintonizadores Este módulo está compuesto por tres tipos diferentes de sintonizadores: 1. El sintonizador de satélite. Soporta el servicio de televisión digital por satélite, y dispone de una salida digital de trama de transporte multiprograma que se envía a las unidades MPU principal y auxiliar. Es compatible DISEqC, con objeto de poder seleccionar la polaridad, la banda y mandar comandos de movimiento a un motor opcional instalado en la antena parabólica que permite su orientación a diferentes satélites. 2. El sintonizador de TDT. Soporta el servicio de televisión digital terrestre (TDT), y dispone de una salida digital de trama de transporte multiprograma que se envía a las unidades MPU principal y auxiliar. 3. Sintonizador de TAT. Soporta el servicio de televisión analógica terrestre (TAT), además dispone de una salida de vídeo analógico y una salida de audio estéreo analógico que se envían a las unidades MPU principal y auxiliar. Además, cuenta con un modulador de RF que permite la inyección de un contenido de vídeo más audio analógico en un canal vacante del espectro recibido por la antena. Estos contenidos provienen de las unidades MPU principal o auxiliar y se envían al exterior a través de un conector de RF adicional presente en el mismo sintonizador. Se incorpora también una salida de audio analógico estéreo (televisión). Este recurso, entre otras facilidades, permite visualizar contenidos de TAT en monitores que no cuentan con sintonizador (por ejemplo, monitores de plasma), visualizar en la televisión local y remota contenidos de TAT con el menú de navegación incluido o enviar un segundo contenido simultáneo a la televisión remota. Un jack de entrada de audio analógico estéreo (cámara de vídeo). Este módulo de sintonizadores es opcional. Por ejemplo, no es necesario incorporarlo en un modelo de provisión de servicios horizontal puro en el que todos los servicios se provean a través del enlace ADSL. Las ranuras del bus de expansión El bus PCI cuenta con cuatro ranuras de expansión que permiten conectar placas comerciales o custom, de forma que se puedan soportar servicios que requieran hardware específico. Una de las ranuras esta asignada a la conexión con los diferentes tipos de redes de acceso de cable; siendo algunas de ellas las siguientes: La interfaz ethernet 10/100 conectada a un módem ADSL/VDSL/EFM externo. La interfaz de par telefónico con el módem ADSL/VDSL/EFM y el splitter integrados. La interfaz ethernet 10/100/1000 conectada a redes de tipo NGN. Las tres ranuras restantes pueden albergar placas opcionales, sobre todo orientadas a implementar interfaces con la red del hogar (wirelessLAN, bluetooth, firewire, homePNA, DECT, etc.). Los conectores de entrada/salida de audio y vídeo La PSMC cuenta con los siguientes conectores de audio y vídeo: Un conector SCART con salidas de vídeo analógicas en formatos de vídeo compuesto, Y/C y RGB. Un conector SCART con las mismas interfaces descritas anteriormente, más entradas de vídeo analógico en formato de vídeo compuesto y audio analógico estéreo (VCR). Un jack de salida de audio analógico estéreo (video sender). Un jack de salida de audio analógico estéreo (equipo de música). Un jack de salida de audio analógico estéreo (auriculares). Un jack de entrada de audio analógico mono (micrófono). Un conector RCA de salida digital de audio SP/DIF (equipo de música). Un conector RCA de entrada de vídeo analógico en formato de vídeo compuesto (cámara de vídeo). Un conector RCA de salida de vídeo analógico en formato de vídeo compuesto (video sender). Un conector RCA de salida de vídeo analógico en formato de vídeo compuesto (televisión o monitor de plasma). Un conector MINI DIN de salida de vídeo analógico en formato Y/C (televisión o monitor de plasma). Arquitectura software La PSMC permite el despliegue de servicios en el entorno residencial, tanto para su consumo en el propio equipo, como en otros equipos, conectados al anterior mediante una red interna, que se encuentren distribuidos en el hogar (PC, equipos domóticos o equipos digitales en general). Dadas las múltiples interfaces que la PSMC puede presentar, tanto hacia las redes públicas (TDT, satélite y ADSL, entre otras) como hacia las redes internas (USB, WLAN y Ethernet), los requisitos de los pro- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 39 tocolos pueden alterarse con relativa frecuencia, haciendo así imprescindible que la plataforma sea recargable remotamente. Esto no sólo se refiere a los servicios, sino también al sistema operativo, la organización interna de procesos e incluso los algoritmos de compresión o los protocolos de conectividad. Entorno de ejecución de servicios en la PSMC El objetivo último de la PSMC es ofrecer un entorno donde poder ejecutar diferentes servicios para el usuario de forma versátil y eficiente (ver la Figura 5). En estos servicios distinguiremos tres tecnologías principales: 1. Aplicaciones HTML con JavaScript. Este grupo representa la compatibilidad con el entorno desarrollado en Imagenio respecto a los descodificadores de segunda generación. JavaScript es un lenguaje de programación orientado a objetos cuyos programas se encuentran empotrados en algunas páginas HTML. Cuando éstas son leídas en un navegador, no sólo se muestran los contenidos estáticos definidos en ellas, sino que se arranca un intérprete que ejecuta los programas empotrados y producen un resultado con una interactividad mejorada. Ejemplos de esta interactividad son: Las clases IGMP que permiten dar "de alta" y "de baja" a los contenidos IP multicast. Las clases RTSP que facilitan la obtención y control de contenidos bajo demanda. Mediante estas clases, las aplicaciones pueden diseñar páginas que incluyen ventanas con vídeo en movimiento, base de las aplicaciones de televisión interactiva. 2. Aplicaciones Java. El entorno primario de ejecución de aplicaciones sobre la plataforma se realiza mediante esta tecnología. Dependiendo del ámbito de dicha aplicación, se emplearán diferentes recursos accesibles en la PSMC, bien mediante el estándar MHP o bien mediante extensiones nativas (Telefonica Native Interface, TNI). En el desarrollo de la PSMC realizado en 2002, las aplicaciones son compatibles con MHP a nivel de transporte. Es decir, la plataforma es capaz de recibir contenidos de cualquier tipo, señalizados a través de las entidades definidas en el estándar. Sin embargo, la PSMC 2002 no implementa las clases Java definidas en el estándar. Por tanto, las clases Java que se emplean en todas las aplicaciones son TNI, y contemplan un subconjunto de las clases que MHP contiene. Esta limitación de la PSMC es superable con una sencilla actualización (remota) del software de la plataforma. 3. Otras aplicaciones. En la navegación por Internet, es importante contemplar el creciente número de aplicaciones y juegos multimedia que existen Aplicación Java Aplicación JavaScript Clases Java (MHP/TNI) Intérprete JavaScript JNI Máquina virtual Motor HTML ampliado con nuevas clases JavaScript Motor HTML API C++ (MHP/TNI) Cliente UDP Cliente UDP Stream IGMP Figura 5. Servicios de la PSMC Comunicaciones de Telefónica I+D 40 Comunicación JNI entre Java y C++ API TNI/MHP Número 30 · Marzo 2003 Stream RTSP Storage Manager Service Manager Stream DVB Stream RTP/SDP mediante tecnologías hasta ahora exclusivas de PC, como, por ejemplo, la popular Flash Macromedia. El entorno de la PSMC podrá soportar dichas aplicaciones mediante las extensiones adecuadas. En la PSMC 2002, sin embargo, no está incluida ninguna de ellas. La Máquina Virtual Java (JVM). Se encarga de ofrecer el intérprete que ejecuta los procesos Java. En la PSMC, dicho intérprete se invoca desde dos puntos: a) Desde el screen manager, para los procesos de ejecución temporal (applets). Todas las aplicaciones se cargan en la PSMC empleando las diferentes redes de acceso, de manera que: b Desde el service manager, para los procesos de ejecución persistente (Xlets). Cuando se emplea la red de satélite o de TDT, dichas aplicaciones se podrán encontrar multiplexadas en el stream de transporte MPEG2, según se define en el estándar MHP. Las clases MHP y TNI. Se trata en este caso de las clases Java que permiten a las aplicaciones interaccionar con la PSMC. Según su nivel de interoperabilidad con otras plataformas se disponen de las interfaces TNI o MHP, y según la funcionalidad que proporcionan a las aplicaciones se ofrecen las clases relacionadas con cada entidad software de la PSMC. Cuando se emplea el par de cobre por ADSL, dichas aplicaciones se podrán obtener por transporte IP, mediante los protocolos HTTP o HTTPS. La contratación y actualización de dichas aplicaciones en la PSMC es independiente del resto de las capas software de la plataforma, de forma que sea posible separar la infraestructura de la PSMC (el hardware y firmware del equipo), la cual normalmente mantiene el proveedor de acceso, de los servicios que se ejecutan sobre la misma, los cuales se ofrecen desde el proveedor de contenidos u otras compañías de software. El "storage manager". Esta entidad se encarga de ofrecer un punto central para el almacenamiento inteligente de recursos. Permite que el resto de los componentes se puedan abstraer del modo en que se obtienen dichos recursos, y los almacena, bien en un disco RAM o bien en flash, según los parámetros de configuración de dichos recursos. Debido a dicha centralización, permite implementar de forma sencilla en la PSMC un control de acceso y protección de los recursos. Además, evita la corrupción del medio de almacenamiento, en caso de que la PSMC sufra un corte de alimentación inesperado, ya que realiza las operaciones de escritura de forma atómica. El "middleware" (firmware de aplicación) Este componente software realiza en la GPU la adaptación entre las capacidades que ofrece el hardware y las aplicaciones que se deben ejecutar, e incluye varias entidades principales (ver la Figura 6): Java MHP El "service manager". Representa el punto de ges- Java TNI JVM (Xlets) Service manager JavaScript HTML Intérpete JS Intérpete HTML LibBrowser HTTP TNI MHP JVM (applets) Screen manager Storage manager Middleware + Firmware Figura 6. Arquitectura software de la PSMC Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 41 tión de eventos y procesos del sistema, y se encarga de: Recibir y distribuir los eventos que se producen en capas inferiores, hacia los componentes de esta capa. Establecer un mecanismo de comunicaciones entre entidades Java. Arrancar y parar los servicios Java de ejecución persistente (Xlet), y señalizar los estados de los mismos, según solicite el usuario o el proveedor de contenidos. Auditar los recursos que ha solicitado cada aplicación, y asegurar su liberación cuando ésta finaliza. El "screen manager". Se encarga de gestionar el entorno de visualización de las aplicaciones, y facilita un aspecto consistente para todas ellas. También se encarga de las tareas propias de un gestor de ventanas restringido, dadas las características especiales de acceso a la PSMC (que comprende televisión analógica y mando a distancia). Entre estas tareas se destacan las siguientes: Activar (otorgar foco) o desactivar aplicaciones (quitar foco) a petición del usuario. Ofrecer mecanismos para entrada y salida de datos (botones, listas, cajas de texto, etc.). Intérprete de JavaScript. Representación de HTML. Intercalado entre las aplicaciones gráficas y los planos de vídeo (niveles de transparencia). Los "listeners". Estos procesos de bajo nivel permiten conectar: Diferentes flujos de señalización y control entre el middleware y las aplicaciones, a través de la interfaz Java. Flujos de datos entre varios manejadores, de forma autónoma. De esta manera, las aplicaciones pueden realizar el control del flujo mediante eventos, pero dejan el propio flujo de datos y las comunicaciones cliente- Comunicaciones de Telefónica I+D 42 Número 30 · Marzo 2003 servidor a estas entidades autónomas. Las librerías y manejadores de bajo nivel. Implementan la capa de adaptación entre la GPU y el resto de las unidades coprocesadoras (MPU y NPU). El firmware multimedia y de comunicaciones En la PSMC, la unidad de ejecución de aplicaciones (GPU), ofrece un entorno lo más flexible posible para que los servicios sean atractivos al usuario. Se ha elegido una arquitectura basada en la familia x86 de Intel para que dicho entorno sea compatible con el de un PC de sobremesa. Sin embargo, razones ya enumeradas sobre fiabilidad, distribución de carga y gestión remota, impiden emplear directamente un PC real en la PSMC. Por contra, lo que se hace es implementar en los manejadores de la GPU una adaptación que ofrezca al mismo tiempo compatibilidad hacia las aplicaciones, así como un protocolo de comunicaciones adecuado hacia los coprocesadores. Dicho protocolo queda satisfecho, desde dichos coprocesadores, mediante un código dedicado que simula, tanto los dispositivos típicos de un PC (gráficos, ratón, teclado, descompresores, capturadoras, etc.), como otros dedicados que son propios de la PSMC, y los implementa en la NPU y MPU mediante software. Denominamos por tanto "firmware", en general, a dicho código que, junto al hardware de coproceso, ofrece un entorno hardware simulado a la GPU. Dado que este firmware podrá ser recargado desde un terminal remoto, a través de la unidad central, los dispositivos simulados pueden ser actualizados, aumentando así el grado de flexibilidad de la plataforma. Además, a diferencia de las soluciones clásicas, donde este proceso se realiza en un bloque fijado en hardware, la posibilidad de reprogramar los algoritmos de codificación y multiplexado permite, efectivamente, adaptarse a cualquier cambio de protocolo multimedia o de red sin que sufra un impacto significativo la plataforma en sí (ver la Figura 7). CONECTANDO LA RED DEL HOGAR A LA PSMC En este conjunto de servicios, combinando difusión sobre televisión (cuyo cableado se suele encontrar en Imagenes de actualización Protocolos de recarga Componentes recargables Entidades de recarga CPU asociada DVB HTTP Storage manager Services GPU Firmware GPU (Middleware) TFTP BIOS Firmware MPU TFTP MPU Figura 7. Escenario de recarga de la PSMC el salón principal) con ADSL para PC (cuyo cableado se suele encontrar en una habitación auxiliar), todo ello a partir de un mismo equipo: la PSMC, aparece la necesidad de compartir el acceso al ADSL. La solución más eficiente es la de conectar el enlace público a la pasarela, puesto que va a consumir el mayor ancho de banda, y dejar que ésta ofrezca funciones de transporte hacia el PC. Lo ideal es que la vivienda disponga de un cableado nuevo, que facilite la expansión de una red de datos local. Sin embargo, esto sólo es posible en construcciones relativamente nuevas. En la mayor parte de los casos se puede optar por reaprovechar el cableado existente, pero esta solución tampoco es perfecta, principalmente porque el par telefónico, que sería el medio natural de despliegue, no se encuentra disponible en los puntos adecuados del hogar, y a lo sumo cubre dos o tres habitaciones. Otras opciones de cableado, como el eléctrico, son impracticables debido al marco regulatorio actual. Por tanto, la opción más indicada para construir esta red interna se basa en la tecnología inalámbrica. En la Figura 8 se ha representado un esquema respecto a las tres tendencias (nuevos hilos, hilos existentes o sin hilos) para conectar la pasarela a los dispositivos locales. En lo que respecta a la PSMC, y basándonos en las Nuevos hilos Hilos existentes Pasarela residencial Sin hilos Figura 8. Componentes del hogar conectado Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 43 soluciones sin hilos, encontramos dos alternativas con suficiente respaldo industrial: 1. Bluetooth Esta alternativa está pensada para ofrecer una red sin hilos de carácter personal (PAN, Personal Area Nework). El estándar comenzó con la idea de proporcionar un medio sencillo de conectar dispositivos en un radio próximo (10 metros o menor), sin necesitar línea visual directa, y con un ancho de banda adecuado (unos 730 kbit/s). En la práctica, y para el radio de cobertura que se ha indicado, Bluetooth ofrece soluciones competitivas en precio para conectar dispositivos que intercambien canales de voz y datos con un ancho de banda medio, pero excluyendo contenidos de vídeo. 2. Wireless LAN (802.11) Este estándar nace como una extensión de Ethernet, para su uso en un medio inalámbrico de oficina (LAN, Local Area Network), típicamente sobre IP. Con un alcance y ancho de banda superior al de Bluetooth (entre 30 y 100 metros con 11 Mbit/s), y debido a su gran popularidad en el entorno ofimático, puramente para conectividad de datos, los precios de estos equipos hacen que representen una competencia directa que ha frenado el despliegue comercial del caso anterior. Sin embargo, otras consideraciones, como la de que éste es un protocolo IP puro (sin extensiones específicas para diferentes perfiles de dispositivos), y su mayor consumo (directamente proporcional al alcance y ancho de banda ofrecidos), hace pensar que ambos estándares no compiten, sino que más bien se complementan. En cualquier caso, la PSMC puede ofrecer un punto de acceso a ambas tecnologías, para dispositivos que quieran conectarse a los servicios que se ofrezcan en la red pública. MÚLTIPLES MEDIOS DE ACCESO, INTERFAZ DE USUARIO ÚNICA Lo que se pretende con la PSMC, en definitiva, es poder ofrecer un camino gradual de cambio en la forma de percibir los servicios desde el usuario. El usuario debe percibir una interfaz común para toda la Comunicaciones de Telefónica I+D 44 Número 30 · Marzo 2003 oferta de servicios que el operador ponga a su disposición, sin importar el medio de transporte por el cual se obtienen (esto implica que las cuotas que se cobran al cliente son las mismas, pero los costes de provisión varían según la red de acceso que se elige). La capacidad de actualización remota de la PSMC permite realizar dicho cambio gradual, implementando paulatinamente la infraestructura de soporte a dichos servicios, como en el caso de MHP, el cual sigue en proceso de estandarización en parte de su especificación. El concepto de "computación ubicua" (pervasive computing) viene a expresar que los servicios "siguen" al usuario, y que son ofrecidos al mismo indistintamente de su medio de acceso. De esta manera se logra una conexión continua que permitirá en su momento uniformizar la oferta de servicios. Representa, por tanto, un medio homogéneo donde el usuario no percibe (y por tanto, no se le tarifica) por ancho de banda ni medio de acceso, sino por los servicios que consume. Como paso previo a dicho escenario, se requiere primero una infraestructura de pasarela de servicios residenciales, que es la que proporcionará la PSMC, la cual se conectaría a todas las redes de acceso para ofrecer servicios combinados al usuario. La Tabla 1 muestra una clasificación genérica de los servicios de gran demanda. En una primera etapa, dichos servicios pueden ser percibidos de forma independiente, es decir, distinguiendo el medio de acceso (navegación por Internet sobre ADSL, televisión digital sobre satélite, etc.). La posibilidad de la PSMC de recargar sus servicios permitirá reorganizar dicha oferta cuando se considere estratégicamente adecuado, para facilitar un camino de migración hacia una oferta combinada. JAVA COMO ENTORNO DE EJECUCIÓN DE SERVICIOS El lenguaje Java representa un estándar promovido por Sun que ofrece el concepto de ejecución del mismo programa en diferentes dispositivos, sin importar sus diferencias o arquitecturas hardware, mediante un entorno virtual de ejecución denominado "máquina virtual Java". Este concepto encaja de forma natural con el de "computación ubicua", puesto que permite que los Automatización Accesibilidad personal Entretenimiento Información Dispositivos del hogar, alarmas, sistemas de supervisión Televisores, consolas, DVD, VCR, set top boxes, equipos de música PC , terminales, modems, routers, hubs, impresoras Teléfonos móviles, agendas electrónicas, PDA, portátiles Teléfonos con o sin hilos, máquinas con fax Información sobre procesos domóticos, televigilancia, control del entorno, diagnósticos remotos Contenido multimedia, audiovisuales, juegos, compra impulsiva Información sobre el mundo exterior, juegos, telebanca, ofimática Información instantánea para uso inmediato: tiempo, bolsa, viajes. Información sobre cómo contactar con gente en el tiempo y el espácio Patrón de uso Familiar Familiar Individual o grupo Individual o grupo Familiar o grupo Interconexión con la red pública Infraestructura eléctrica, par de cobre ADSL, satélite, cable Módem ADSL Módem de cable Módem analógico RDSI GSM,GPRS,UMTS RTB Interconexión local Cebus X-10 LONWorks IEEE 1394 (Firewire) WLAN, USB, Home PNA, Ethernet Infrarrojo, Bluetooth RTB, DECT, 900 MHz, 2,4 GHz Dispositivos Contenido Comunicación Tabla 1. Clasificación de los servicios residenciales servicios se implementen en Java y sean ejecutados en diferentes terminales de forma transparente al proveedor del servicio y al propio usuario. Los entornos de ejecución Java se clasifican en tres familias principales: J2EE (corporativa), J2SE (versión estándar para sobremesa) y J2ME (microedición), dependiendo del tipo de dispositivo sobre el que se ejecutan. Particularmente, dentro de la familia "Micro Edition", a su vez existen dos perfiles principales: 1. CLDC (Connected Limited Device Configuration). Abarca los pequeños terminales, como teléfonos móviles o PDA, donde se llega a un mínimo en cuanto a capacidades del entorno de ejecución, pero donde sigue siendo necesaria la ejecución de servicios. 2. CDC (Connected Device Configuration). Ofrece un superconjunto del anterior, puesto que está destinado a ser empleado en dispositivos de tipo empotrado, sin grandes restricciones de uso. En esta categoría se encuentran elementos tales como descodificadores y pasarelas, como es el caso de la PSMC. El entorno de ejecución Java se compone principalmente de dos entidades: la propia máquina de ejecu- ción, que es el intérprete donde se ejecutan las aplicaciones, y una serie de clases que permiten realizar un numero mayor o menor de operaciones sobre las mismas. Dependiendo de la familia y del perfil en el que esté situado un dispositivo, las limitaciones de ejecución se refieren precisamente al número de clases disponibles en dicho entorno, las cuales se agrupan de forma funcional (telefonía, comunicaciones inalámbricas, multimedia, etc.). En cuanto a MHP, las clases que define para la ejecución de aplicaciones engloba en su mayor parte las definidas de forma estándar por Sun, más algunas específicas sobre las que se sigue estandarizando. CONCLUSIONES La pluralidad de redes de provisión de contenidos existentes en la actualidad trae consigo que se puedan ofrecer diferentes servicios al usuario, lo cual dificulta una política común entre las compañías del Grupo Telefónica. Por otro lado, el cambio en las tendencias del usuario, que demanda una mayor movilidad, implica un entorno de ejecución fiable y homogéneo, que esté estandarizado, para que los proveedores de servicio puedan concentrarse en el contenido de los mismos y no en la red a través de la cual alcanzan al usuario, y que permita la interoperabilidad entre dife- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 45 rentes plataformas, dentro de un mercado de competencia entre diferentes soluciones. visuales como para servicios sobre ADSL (Imagenio). La iniciativa por parte de Telefónica I+D se basa en la creación de una plataforma que establezca: La PSMC ofrece un camino mediante el que es posible realizar una evolución gradual en los servicios sin reemplazar los equipos, de forma que el dominio estratégico de dicho cambio permanezca en manos de Telefónica. Un punto de entrada para servicios innovadores, con una combinación gradualmente creciente entre diferentes redes de acceso. Un medio de conexión de los dispositivos del hogar con las redes públicas, facilitando la ubicuidad del usuario. Una plataforma común donde poder agrupar a los clientes de Telefónica, tanto para contenidos audio- En definitiva, la flexibilidad y la capacidad de actualización remota de esta plataforma permite una adaptación del equipo a cualquier evolución de los estándares que se proponga desde los medios reguladores, de la que se beneficiarán finalmente todos los actores de los servicios multimedia interactivos. Glosario de Acrónimos A/D AC/DC ADSL CD-ROM CPU DC/DC DECT DISEqC DSP DVD EEPROM EFM GSM HOMEPNA HTML HTTP HTTPS IA IDE IGMP IP LED MHP MMX MPEG Comunicaciones de Telefónica I+D 46 Analógico/Digital Alternate Current/Direct Current Asymmetric Digital Subscriber Line Compact Disc-Read Only Memory Central Processing Unit Direct Current/Direct Current Digital European Cordless Telephone Digital Satellite Equipment Control Digital Signal Processor Digital Versatile Disk Electrically Erasable Programmable Read-Only Memory Ethernet to the First Mile Global System for Mobile communication Home Phoneline Networking Association Hyper Text Markup Language Hyper Text Transfer Protocol Hyper Text Transfer Secure sockets Internet Appliance Integrated Drive Electronics Internet Group Multicast Protocol Internet Protocol Light Emitting Diode Multimedia Home Platform Multi-Media Extensions Moving Picture Experts Group Número 30 · Marzo 2003 NAT NGN OSGi PCI PCMCIA PDA PSMC PVR RAM RF RGB RTSP SCART SP/DIF TAT TDT USB VCR VDSL VGA VoD WLAN Y/C Network Address Translation Next Generation Network Open Services Gateway Initiative Peripheral Component Interconnect Personal Computer Memory Card International Association Personal Digital Assistant Plataforma de Servicios Multimedia Combinados Personal Video Recorder Random Access Memory Radio Frequency Red-Green-Blue Real Time Streaming Protocol Syndicat des Constructeurs d’Appareils Radiorecepteurs et Televiseurs Sound Pro Digital Interface Format Televisión Analógica Terrestre Televisión Digital Terrestre Universal Serial Bus VideoCassette Recorder Very high data Digital Subscriber Line Video Graphics Array Video on Demand Wireless Local Area Network Luminance/Chrominance Tecnología del Habla para aplicaciones multilingües, multiservicio y multiplataforma 1 Luis Villarrubia Grande, Miguel Ángel Rodríguez Crespo, José Relaño Gil, Francisco Javier Garijo Mazario, Jesús Bernat Vercher Telefónica Investigación y Desarrollo Luis Alfonso Hernández Gómez ETSIT-UPM Rubén San Segundo Hernández AEI Daniel Tapias Merino, Luis Alberto María Pérez Telefónica Móviles España En este artículo se describen los principales avances tecnológicos alcanzados por Telefónica I+D orientados al diseño y desarrollo de diversas aplicaciones y servicios de Tecnología de Habla para diferentes idiomas y plataformas de explotación. Dada la extensión de los aspectos tecnológicos presentados, el trabajo recoge una síntesis de los aspectos más importantes involucrados en cada tecnología. Asimismo, junto con la presentación de los aspectos tecnológicos se incluyen los principales servicios o aplicaciones que integran los últimos avances de innovación realizados en Telefónica I+D sobre la Tecnología del Habla. INTRODUCCIÓN En la actualidad la Tecnología del Habla se encuentra en un estado de madurez, el cual se ha logrado tras un largo proceso de evolución científica y tecnológica. A pesar del alto grado de desarrollo alcanzado, son todavía muchos los retos y problemas planteados. Especialmente hay que enfrentarse a una amplia y compleja problemática, derivada de la incorporación de los resultados en Tecnología del Habla aplicados al desarrollo de servicios o aplicaciones para entornos reales. Muchos de los avances conseguidos, tanto en lo que se refiere a técnicas como a procedimientos, han sido evaluados a través de prototipos, por lo que es todavía reducido el número de experiencias sobre la aplicación real de esta tecnología. Por otro lado, las aplicaciones llevadas a cabo en el entorno actual, más complejo y globalizado, demandan abordar y dar respuesta tecnológica a aspectos tan críticos como: La multilingüalidad, que consiste en proporcionar acceso a servicios que ofrezcan una amplia cobertura geográfica y, por tanto, puedan ser utilizados por usuarios que se comuniquen empleando diferentes idiomas. La multiplataforma, que consiste en el funcionamiento sobre diferentes plataformas, dando soporte tanto a ordenadores personales, teléfonos fijos, terminales GSM, PDAs, terminales 2.5 y 3 G, etc., como a sistemas de comunicaciones diversos y concurrentes: red fija, GSM o redes IP, y a sistemas operativos diferentes (Windows, Windows Pocket PC o Linux). El multiservicio, que es la integración de forma armónica y coherente de los diferentes servicios y aplicaciones que se vayan desarrollando. 1 Como complemento al artículo, en este número de Comunicaciones de Telefónica I+D se acompaña un CD-ROM que contiene una aplicación relacionada con la Tecnología del Habla Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 47 Situándonos en el contexto anterior, este artículo recoge los trabajos que Telefónica I+D lleva realizando desde hace más de una década para incorporar los últimos resultados de innovación en Tecnología del Habla al desarrollo de aplicaciones y servicios reales de telefonía. Concretamente, y desde una perspectiva tecnológica amplia (ver la Figura 1), este trabajo presenta los últimos avances alcanzados, distinguiendo dos planos de desarrollo complementarios pero diferenciados como son: 1. Las tecnologías de base, donde se sitúan aquellos núcleos tecnológicos que de una forma combinada pueden encontrarse en las aplicaciones o servicios finales. Se puede hablar, por tanto, de Reconocimiento de Habla, Reconocimiento de Locutor y Conversión Texto-Voz. 2. Las tecnologías de integración, las cuales hacen referencia al marco donde convergen las tecnologías de base, y proporcionan, por tanto, un modelo de interacción con los usuarios. En este caso se analizarán aquellos aspectos relacionados con los denominados sistemas de gestión del diálogo. Junto con la presentación de los avances tecnológicos en los dos planos anteriores, se hará énfasis en la dificultad asociada a la implantación de servicios y aplicaciones reales. Para ello se considerarán los casos prácticos de los servicios 1003 Automático, Portal e-moción Voz de MoviStar, el sistema de Dictado de Mensajes Cortos y el sistema de lectura de correo electrónico del proyecto europeo E-MATTER. También se hace referencia en el artículo al ciclo de desarrollo de las aplicaciones de Tecnología del Habla y a la importancia de la definición de un sistema adecuado y de su metodología de evaluación. TECNOLOGÍAS DE BASE Reconocimiento de Habla El sistema de Reconocimiento de Habla de Telefónica I+D, como la mayoría de los sistemas de reconocimiento actuales, está basado en la tecnología asociada a los denominados Modelos Ocultos de Markov (HMM). La tecnología HMM ha alcanzado un elevado grado de madurez, aunque cuenta con importantes problemas por resolver para garantizar un nivel de funcionamiento apropiado para su utilización en aplicaciones reales. En consecuencia, aquí se presentan las peculiaridades del reconocedor de Telefónica I+D en función de los aspectos que se han ido incorporando en la búsqueda de mejores prestaciones sobre el sistema de reconocimiento HMM básico. El conjunto de características y aspectos funcionales que se consideran importantes son: El modelado acústico. Se contemplan como aspectos M u l t i p l a t af o r m a i ali Mu lt is S e rvicio s d e voz S ervicio 10 0 3 Dicta d o SMS Servic ios d e t exto Portal e-moción voz E-MATTER er vi c io M t ul li u ng da d Buscador de Lenguaje Natural Clasificación de e-mail Tecnol ogías d e I nt e gr ación ÁGORA Voice XML SALT Te cnol ogías d e Base Reconocimiento de Habla Reconocimiento de Locutor Figura 1. Entorno de desarrollo tecnológico de los servicios del habla Comunicaciones de Telefónica I+D 48 Número 30 · Marzo 2003 Conversión Texto-voz relevantes: el vector de características utilizado, el tipo de unidades acústicas y la topología empleada, la metodología de compartición de estados entre modelos o la estrategia seguida en la búsqueda de poder explotar lo máximo posible los datos disponibles en las bases de datos de entrenamiento. Asimismo, se presta una especial atención a los aspectos relacionados con la multilingüalidad, con la incorporación de unidades acústica para varios idiomas, y al funcionamiento multiplataforma, a través de la adecuación de dichas unidades acústicas a los diferentes sistemas de comunicación (red telefónica fija, red móvil o red IP). La interacción con las fuentes de conocimiento no acústico. El correcto funcionamiento del Reconocedor de Habla requiere, además de un adecuado modelado acústico, la incorporación de fuentes de conocimiento complementarias, especialmente a través de los denominados modelos de lenguaje que acotan, en cada momento, la secuencia de palabras a reconocer. Las técnicas de modelado de lenguaje que incorpora el reconocedor de Telefónica I+D consisten en gramáticas libre de contexto y en modelos estadísticos de lenguaje. En este apartado, tras realizar la presentación de ambas técnicas de modelado, también se describen la interacción con las fuentes de información manejadas por los dos módulos de Proceso de Lenguaje Natural: el analizador semántico y el gestor del diálogo. El empleo de técnicas complementarias o específicas. En el intento de mejora de las prestaciones de un sistema de reconocimiento también confluyen técnicas y métodos que se pueden denominar como complementarias o específicas, pero de vital importancia para el funcionamiento y utilización del sistema en aplicaciones reales. En este apartado se cuenta con el módulo de detección de actividad, con las técnicas de rechazo y las medidas de confianza, con las estrategias de adaptación al locutor y con las técnicas de robustez frente al ruido. Los entornos de trabajo tanto hardware como software. Como último aspecto importante se puede destacar las facilidades que ofrezca el sistema para su utilización en diferentes plataformas hardware (PC industrial, terminales portables tipo PDA, etc.) y entornos operativos (Windows, Linux o Unixware). Modelado acústico El vector de características utilizado para el Reconoci- miento del Habla está formado por 38 componentes: doce coeficientes cepstrum, doce delta-cepstrum, un delta de energía, doce delta-delta-cepstrum y un delta-delta de energía, también incorpora un módulo de substracción no lineal para hacer frente al ruido. En aquellas aplicaciones en las que se disponga de pocos recursos de proceso (por ejemplo, en el entorno de PDAs), se realiza un análisis lineal dicriminante (LDA, Linear Discriminant Analysis) sobre el vector de características, consiguiendo reducir de forma lineal la complejidad de los modelos, sin perder apenas calidad de reconocimiento. El modelado utilizado consiste en modelos de Markov continuos, con un número de mezclas variable para cada estado (entre 6 y 10 mezclas). Esta variedad en el número de gaussianas con el que se modela cada estado, viene fijada por la cantidad de datos de entrenamiento disponibles en cada caso, y por la variedad acústica a representar por el estado en cuestión. Los modelos utilizados son modelos de trifonema para ofrecer una mayor cobertura contextual a los alófonos. En el caso del sistema de reconocimiento de Telefónica I+D se dispone de algo más de 4.000 trifonemas distintos, con aproximadamente unos 3.500 estados diferentes (senones). Además, la estrategia de compartición de parámetros se basa en el diseño de árboles de decisión generados a partir de un conjunto de reglas lingüísticas, compartición que se realiza entre estados completos de trifonemas que presentan el mismo alófono central. En relación con la topología de modelos utilizada, cabe resaltar la utilización de modelos de 3 y 5 estados con transiciones simples y dobles, respectivamente. También se dispone de modelos de trifonema con un número de estados proporcional a la duración media de cada alófono, la cual ha sido observada en los datos de entrenamiento. De forma adicional a los modelos de trifonema, existen también varios modelos de ruido entrenados mediante la base de datos denominada RUEDA, que ha sido diseñada y grabada por Telefónica I+D, y que contiene una amplia variedad de ruido de entornos reales (bares, coches, tráfico, etc.). Se utiliza un único modelo de silencio para hacer frente a las pausas entre palabras consecutivas. En relación con los diferentes sistemas de comunicación (red telefónica, fija, red móvil y red IP) se han generado modelos acústicos adaptados a cada uno de los sistemas considerados. Para el entrenamiento de estos modelos se han utilizado las grandes bases de Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 49 datos recogidas por Telefónica I+D a lo largo de los últimos 10 años [1-4], bien mediante la recogida de directa sobre una red concreta, o bien mediante la recogida telefónica de bases de datos de voz limpias. En [1] está incluido un extenso análisis acerca de los resultados de evaluación del impacto de los diferentes codificadores de voz sobre el Reconocedor de Habla de Telefónica I+D De igual forma a como ocurre en los sistemas de comunicación, también es posible disponer de modelos acústicos para diferentes idiomas. Este hecho tiene como objetivo que se pueda utilizar el reconocedor de Telefónica I+D en las diferentes regiones donde se prevé el desarrollo de servicios que lo incorporen. En particular se dispone de modelos acústicos adaptados a los idiomas autonómicos de España (catalán, gallego, euskera y castellano), de modelos para el portugués de Brasil y de modelos adaptados a las variedades del español de Perú y Argentina. Para conseguir estas prestaciones multilingües, Telefónica I+D ha realizado un gran esfuerzo en la captura de bases de datos, mediante campañas publicitarias que han permitido recoger llamadas telefónica reales de los diferentes países y regiones. Así, destacan las bases de datos disponibles para Latinoamérica[4] y las realizadas para los diferentes idiomas de España, como es el caso de: En el reconocedor se utilizaron los ficheros de dígitos y números conectados y los de cantidades. VOVASTEL La base de datos de voz VOVASTEL (VOz en VASco TELefónica) es la empleada para el idioma vasco y está compuesta por grabaciones de voz en euskera realizadas a través de la red telefónica fija. Se recogieron 19.466 llamadas en el período comprendido entre el 21 de abril de 1999 y el 5 de mayo de 1999. La grabación fue realizada mediante un sistema automático que pedía a la persona que llamaba que repitiese una serie de frases y números, además de pedirle sus datos personales. La plataforma que se empleó consistió en un PC Pentium a 133MHz con sistema operativo UNIX SCO 5.0, equipado con las tarjetas LSI/120-ES y D/121B de DIALOGIC, para grabación de voz e interfaz de línea. En cada llamada se pidió repetir tres dígitos aislados, un teléfono inventado, un teléfono de contacto, tres números, dos cantidades, un comando, nueve frases, una localidad, dos apellidos, un nombre y un DNI. Se realizó una campaña publicitaria en la prensa escrita para poder obtener el máximo número de llamadas. VOGATEL La base de datos de voz VOGATEL (VOz en GAllego TELefónica) es la capturada para el idioma gallego y está compuesta por grabaciones de voz en gallego realizadas a través de la red telefónica fija. Se recogieron 10.465 llamadas en el período comprendido entre el 6 de junio de 1996 y el 31 de octubre de 1996. La grabación se realizó mediante un sistema automático que pedía a la persona que llamaba que repitiese una serie de frases y números, además de pedirle sus datos personales. La plataforma estaba formada por un PC Pentium a 133MHz con sistema operativo UNIX SCO 5.0, siendo equipado dicho PC con las tarjetas LSI/120ES y D/121B de DIALOGIC, para grabación de voz e interfaz de línea. En lo que respecta a cada llamada se solicitó la repetición de tres dígitos aislados, un dígito conectado, un teléfono inventado, un teléfono de contacto, dos números, un número con word-spotting, dos comandos, ocho frases, una villa gallega, dos apellidos, un nombre y un DNI. Se realizó una campaña publicitaria en la prensa escrita para poder obtener el máximo número de llamadas Comunicaciones de Telefónica I+D 50 Número 30 · Marzo 2003 En el reconocedor fueron empleados los ficheros de dígitos y números conectados. VOCATEL La base de datos de voz VOCATEL (VOz en CAtalán TELefónica) es la empleada para el idioma catalán y está compuesta por grabaciones de voz en catalán realizadas a través de la red telefónica fija. Se recogieron 7.990 llamadas entre el 3 de julio de 1996 y el 31 de octubre de 1996 en las distintas regiones de habla catalana. La grabación se realizó mediante un sistema automático que pedía a la persona que llamaba que repitiese una serie de frases y números, además de pedirle sus datos personales. La plataforma que se empleó consistió en un PC Pentium a 133MHz con sistema operativo UNIX SCO 5.0, equipado con las tarjetas LSI/120-ES y D/121B de DIALOGIC, para grabación de voz e interfaz de línea. En cada llamada se pidió repetir tres dígitos aislados, un teléfono, dos números, dos números con word-spotting, dos comandos, una palabra de control, nueve frases, una provincia, dos apellidos, un nombre y un DNI. Se realizó una campaña publicitaria en la prensa escrita para poder obtener el máximo número de llamadas. En la realización del reconocedor para el catalán se emplearon las pronunciaciones de números conectados, así como las de cantidades. La Tabla 1 muestra los resultados de reconocimiento obtenidos con el Reconocedor Multilingüe de Telefónica I+D para diferentes idiomas y tareas: corpus de frases, números de teléfono y cantidades. IDIOMA FRASES % NÚMEROS CANTIDADES % % Castellano 0,84 1,70 2,00 Catalán 0,17 2,49 1,28 Gallego 6,93 3,43 1,05 Euskera 7,82 10,7 -- Español de Argentina 1,44 -- -- Español de Perú 2,83 8,47 -- Portugués de Brasil 7,33 9,92 -- Tabla 1. Tasas de error de palabra para Reconocimiento Multilingüe La interpretación de los resultados de la tabla debe hacerse teniendo presente que en el reconocimiento de frases influye de forma importante el número medio de palabras por frase. Así, los mejores resultados obtenidos para el catalán, con un 0,17 por ciento de error, son debidos al empleo de frases de evaluación con una media de 4 palabras por frase. Mientras que para el gallego la alta tasa de error se debe a un número medio de 1 palabra por frase. En consecuencia, se puede afirmar que sólo el portugués de Brasil y el euskera presentan mayores tasas de error, dada la complejidad acústica de estas lenguas, mientras que el comportamiento del Reconocedor es similar para los restantes idiomas. Interacción con fuentes de conocimiento no acústico Junto con el modelado acústico, las técnicas de modelado de lenguaje es la otra gran fuente de información que determina las prestaciones finales de un sistema de reconocimiento de habla. En el sistema de reconocimiento de Telefónica I+D se permite tanto la utilización de modelos de lenguaje basados en N-gramáticas, como la definición de gramáticas libres de contexto (CFG). Los modelos basados en N-gramáticas permiten hacer frente a una mayor naturalidad y espontaneidad en las locuciones de los usuarios, sin embargo cuentan con importantes problemas en su aplicación práctica, ya que requieren disponer de una importante cantidad de material para su entrenamiento. Este material muchas veces no se encuentra disponible, sobre todo en la fase de diseño de una aplicación nueva. Por otro lado, las CFGs proporcionan un modelado más rígido, pero, generalmente, son más fáciles de diseñar y proporcionan unos niveles de reconocimiento mejores, si bien a costa de recortar las posibilidades de expresión de los usuarios. Recientemente se ha incorporado la posibilidad de combinar ambas técnicas de modelado (modelos N- gramáticas y gramáticas) de forma simultánea. Con esta solución se saca partido de las ventajas ofrecidas por cada una de las técnicas de modelado. Nuestro sistema en particular combina los modelos N-gramáticas y las CFGs, dejando que sea la gramática la que trabaje en primer lugar y utilizando los modelos Ngramáticas como trasfondo. Con esta solución se pretende dar cobertura a las expresiones de los usuarios que sean válidas, pero que no estén cubiertas por la CFG. Además se consigue ofrecer muy buenas prestaciones para las expresiones más comunes utilizadas por los usuarios (y recogidas en la gramática), a la vez que no se pierde flexibilidad. Aparte de la incorporación de estas técnicas de modelado de lenguaje en el reconocedor, se han desarrollado gran cantidad de herramientas de apoyo, orientadas a facilitar al desarrollador de la aplicación tanto la generación de modelos N-gramáticas a partir de un corpus de texto, como la generación y comprobación de CFGs. Para aquellas aplicaciones donde se aplique una Ngramática, la recogida de la información semántica asociada a la locución reconocida se realiza a través de un analizador semántico. Telefónica I+D cuenta con una analizador basado en Redes de Transición Recursivas (RTN) que permite configurar de forma simple un conjunto gramáticas para poder representar el conjunto de datos y conceptos semánticos específicos de cada servicio o aplicación. El funcionamiento del Reconocedor de Habla en una aplicación o servicio real se realiza bajo el control del módulo de gestión de diálogo. Por esta razón, es importante que tanto el gestor de diálogo como el reconocedor intercambien información que permita mejorar su funcionamiento de forma aislada. Es por ello por lo que se ha establecido un protocolo de transmisión de información entre ambos componen- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 51 tes. Este protocolo considera la transferencia de información del reconocedor hacia el gestor de diálogo (nivel de ruido, nivel de voz, tiempo de respuesta del usuario, etc.) y la transferencia desde el gestor de diálogo al reconocedor, como, por ejemplo, las expectativas de respuesta del usuario generadas por el gestor para potenciar aquellas palabras, expresiones o gramáticas más probables en un determinado momento del diálogo. Empleo de técnicas complementarias o específicas El Reconocedor de Voz de Telefónica I+D hace uso de los siguientes módulos complementarios: Detector de actividad El algoritmo de detección desarrollado en Telefónica I+D se basa en una máquina de estados, en los que se definen las diferentes situaciones por las que pasa el proceso de detección a lo largo del análisis de la señal de voz. La evolución entre los diferentes estados se rige a través de diferentes fuentes de información, combinando la información sobre la evolución de la energía de la trama y estimando la verosimilitud de dicha trama sobre modelos acústicos entrenados para voz y ruido. De forma adicional se ha incorporado el parámetro "tasa de cruces por cero" con el fin de mejorar la detección de extremos en pronunciaciones que comienzan o terminan con sonidos fricativos. Estima de confianza Otro elemento muy importante para que el reconocedor pueda ser utilizado en servicios o aplicaciones reales, es el módulo de estima de confianza. Se han desarrollados módulos tanto para la detección de palabras fuera de vocabulario (OOV, Out of Vocabulary), como para la obtención de medidas de fiabilidad del reconocedor. En relación con la detección de palabras fuera de vocabulario, las técnicas desarrolladas se basan en la incorporación de modelos basura durante el proceso de descodificación y se diseñan con el objetivo de recoger sonidos que correspondan a unidades inferiores a la palabra. De esta forma, se puede detectar la existencia de una secuencia de sonidos que no se corresponda con una palabra considerada en el vocabulario del reconocedor, revelando la existencia de una pronunciación de una palabra OOV. La sensibilidad de esta detección puede ser configurable, de forma que se puede aumentar la detección de palabras Comunicaciones de Telefónica I+D 52 Número 30 · Marzo 2003 OOV a costa de incrementar el riesgo de rechazar alguna palabra que sí está considerada en el vocabulario del reconocedor. En relación con la obtención de estimas de confianza, cabe comentar que las técnicas se basan en la obtención para cada palabra reconocida de parámetros provenientes de diferentes fuentes de información y su posterior combinación para conseguir una única medida de confianza. Los parámetros considerados se pueden clasificar, según su origen, en: Parámetros del descodificador. Son medidas obtenidas de la evolución del reconocedor a lo largo de la etapa de descodificación de la señal de habla. Estas medidas tratan de detectar zonas de voz en las que existe un desacople importante entre los modelos acústicos y la voz pronunciada, o zonas en las que aparecen varias alternativas con gran confusión acústica entre ellas. Parámetros exclusivos del Modelo de Lenguaje. Estos parámetros tratan de validar que la secuencia de palabras obtenida se corresponde con patrones gramaticales característicos, observados en las frases de los usuarios a lo largo de sus interacciones con el sistema. Cuando en un servicio concreto la secuencia de palabras obtenida no es una de las previstas, lo que suele estar ocurriendo es que las condiciones de ruido o de voces de fondo está forzando una determinada secuencia acústica de palabras, sin que éstas tengan ningún sentido para el servicio concreto. Este tipo de circunstancias hay detectarlas para evitar que de forma aleatoria algunas partes de la frase puedan dar lugar a conceptos válidos para la aplicación. En estos casos, el sistema interpretaría esa información y haría evolucionar el diálogo por un camino del que sería difícil recuperarse. Tanto en las técnicas de detección de palabras fuera de vocabulario como en la obtención de medidas de confianza se consiguen valores de Rechazo Correcto superiores al 50 por ciento para tasas de Rechazo Incorrecto inferiores al 5 por ciento. Adaptación al locutor En el área de adaptación al locutor no supervisada, las técnicas empleadas también se sitúan en la vanguardia de los avances tecnológicos. Aparte de la aplicación de estrategias mejoradas sobre las técnicas básicas (MAP y MLLR), como es el caso de la utilización de las N mejores secuencias de palabras o la consideración de las medidas de confianza para la mejora del entrenamiento no supervisado, se están evaluando y ajustando nuevas técnicas como son las basadas en Autovoces [6]. De forma adicional, y siendo conscientes del gran cambio que se produce en la velocidad de locución según el hablante o el tipo de habla (leída frente a espontánea), se han realizado estudios para analizar las variaciones inter/intra locutor, desarrollando módulos de medida o estima de la velocidad de locución [7]. Estos mecanismos se basan en el cálculo de la velocidad instantánea mediante un alineamiento forzado para determinar la segmentación por fonemas. La técnica de adaptación conocida como Autovoces basa su filosofía en que cada nuevo locutor queda modelado como una combinación lineal de una serie de prototipos creados a partir de las características acústicas de unos locutores-tipo, que deberán ser seleccionados cuidadosamente para que sean heterogéneos, y de esta manera serán representativos de los posibles locutores que se podrán presentar al sistema. El cálculo de los mencionados prototipos se realiza mediante un Análisis de Componentes Principales. Por tanto, los datos de adaptación a calcular son los pesos que cada uno de los mencionados prototipos tiene en la combinación lineal para caracterizar un nuevo locutor. El procedimiento descrito queda reflejado en la Figura 2. En la inicialización del sistema de adaptación, que se realiza fuera de línea, es necesario entrenar tanto N modelos dependientes del locutor, que constituirán la referencia sobre la que se apoyará el sistema, como un modelo independiente, que servirá para completar los parámetros que no serán reestimados en el proceso de adaptación. Una vez conseguidos los N modelos dependientes, se extraen de ellos los parámetros a adaptar y se concatenan en un único supervector, que será el sometido al ACP (Análisis de Componentes Principales), fruto del cual se obtendrán N autovectores y autovalores. De esos N autovectores se seleccionarán los K primeros, siguiendo una ordenación de mayor a menor autovalor asociado. Esos K autovectores elegidos con los mayores autovalores serán los más significativos, los que más información aporten al conjunto, ya que, al fin y al cabo, el ACP es un sistema de reducción de la dimensionalidad, donde se minimiza el error al descartar los autovectores con menores autovalores. Los K autovalores elegidos constituirán las llamadas autovoces, con lo que termina el proceso de inicialización. Tras inicializar el sistema se puede comenzar a realizar las adaptaciones en el entorno de explotación, en tiempo real, con nuevos locutores. Cada uno de ellos se formula como una combinación lineal de las K autovoces inicializadas, de modo que el proceso de adaptación consiste en calcular unos pesos para esa combinación. Con esos pesos calculados se puede construir un nuevo supervector que represente al nuevo locutor, que contendrá, por tanto, los parámetros que se pretendían adaptar en un principio, y que pueden ser sustituidos en los modelos independientes gené- Ta r e a s f u e r a d e l Í n e a Ta r e as e n t i e mpo r e al Entrenar N modelos dependientes del locutor, más uno independiente. Recoger datos del nuevo locutor. Considerarlo como una combinación lineal de las K autovoces. Extraer N supervectores. Calcular los K pesos para el nuevo locutor. Aplicar ACP para obtener N autovectores. Construir el supervector para el nuevo locutor utilizando los K pesos. Seleccionar los K primeros autovectores: autovoces. Sustituir los parámetros del supervector calculado en el modelo independiente. Figura 2. Proceso de adaptación al locutor basado en Autovoces Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 53 ricos de referencia. El resto de parámetros se conservarán de dichos modelos independientes. Esta novedosa técnica, aunque no se ha llegado a probar en aplicaciones con vocabularios grandes, sí que ha ofrecido unos excelentes resultados en situaciones en las que los datos de adaptación son extremadamente bajos, superando muy ampliamente a otras técnicas más estudiadas, como es el caso de MLLR y el MAP. Por tanto, se presume como un excelente complemento a éstas. Robustez frente al ruido: Técnica de normalización de duraciones El reconocimiento de voz en presencia de ruido tiene unas prestaciones bastante degradadas respecto a cuando se realiza en un ambiente limpio, por lo que se están investigando diversas técnicas que permitan mitigar los efectos corruptores del ruido. En este punto se propone una nueva técnica a emplear en este campo, que complementa a otras clásicas como la Substracción Espectral (NSS), y que se denomina técnica de normalización de duraciones. La mayoría de los experimentos para la prueba de esta técnica han sido realizados con ficheros procedentes de la base de datos VESGSM (Voz en Español sobre GSM) de Telefónica I+D, la cual es una base de datos grabada sobre la red móvil que garantiza unos requisitos de independencia del locutor y de la línea. En determinados casos se han utilizado, además, ficheros de ruido de tráfico de la base de datos RUEDA de Telefónica I+D para añadir ruido a los ficheros de VESGSM. En los experimentos realizados se ha empleado un algoritmo que utiliza técnicas basadas en Características Omisas ("Missing Features"), con objeto de normalizar la duración de cada fonema en un corpus de voz que mejore así la capacidad de los Modelos Ocultos de Markov (HMMs) convencionales y que capture y distinga mejor las distintas clases de sonidos. Cada vez que se pronuncia un fonema en un fragmento de habla continua, su duración varía depen- diendo de diversos factores. Cuando la voz se normaliza, de modo que cada fonema tenga la misma duración, se reduce la variación en el modelado de los fonemas y se mejora la precisión en el reconocimiento, especialmente en el habla espontánea. La normalización de las duraciones ha demostrado ser un planteamiento efectivo de cara a reducir la Tasa de Error de Palabra (WER) tanto del corpus de VESGSM como de otros corpus, cuando se conoce previamente la información de la segmentación de los fonemas. En los experimentos más recientes llevados a cabo con datos de VESGSM, se consiguen reducciones del 34,6 por ciento en términos de WER, usando la segmentación ideal de los fonemas ("Oracle"). Mientras que la normalización de las duraciones tiene suficiente potencial para producir grandes mejoras en la eficacia del reconocimiento, el problema de estimar a ciegas la segmentación de los fonemas dificulta la posibilidad de conseguir verdaderas mejoras en la eficacia del reconocimiento a través de la normalización de las duraciones. La Figura 3 ilustra un ejemplo extraído de la base de datos VESGSM. En este ejemplo hay dos límites de fonemas relativamente cercanos y juntos en una pronunciación. Tal y como ocurre a menudo en el habla espontánea, hay poca evidencia de que esos límites existan en los datos (probablemente se produzcan debido a la elisión fónica), y el algoritmo de segmentación automática los puede perder fácilmente. Si ambos límites hubieran sido detectados, el segmento corto entre ellos se habría expandido mediante el algoritmo de normalización de duraciones, pero como ambos límites se han perdido en el caso que nos ocupa, la pequeña evidencia presente en el discurso original queda casi completamente descartada cuando la longitud del segmento largo detectado se reduce en el momento que se aplica la normalización de la duración. Este tipo de errores en la detección de límites conduce al borrado de palabras o a errores de sustitución en la hipótesis final de reconocimiento. De un modo similar, cuando el algoritmo de detec- Límites detectados correctamente Figura 3. Ilustración de los segmentos resultantes normalizados cuando la detección de límites está activa Comunicaciones de Telefónica I+D 54 Número 30 · Marzo 2003 Límites perdidos ción de límites comete errores en la estima de las posiciones de los sonidos, la hipótesis de reconocimiento resultante contiene a menudo un error de inserción o substitución de palabra. Estas observaciones llevan a tener que investigar variantes del algoritmo de normalización de duraciones, que comporte consecuencias menos devastadoras ante la pérdida de límites o su inserción automática por parte de las técnicas de detección automática de límites. Para un segmento fónico dado, el algoritmo de normalización de duraciones puede hacer dos cosas: a) Si la duración del fonema es mayor que la deseada (un fonema "largo"), la secuencia de vectores log-espectrales correspondientes al fonema son submuestreados en el tiempo para normalizar sus duraciones. b) Por el contrario, si la duración del fonema es menor que la deseada (un fonema "corto"), los vectores log-espectrales se expanden en el tiempo y las tramas perdidas se regeneran por métodos basados en Características Omisas. Tal y como se ha descrito en el apartado anterior, los errores de detección conducen a menudo a errores en el reconocimiento, especialmente en aquellos casos donde los fonemas cortos no son detectados. Para aliviar este problema se han experimentado en el algoritmo de normalización de duraciones las siguientes variantes: : Estándar: Expande los fonemas cortos y contrae los largos. Sólo expansión. Expande los fonemas cortos y deja que los largos conserven su duración natural. Sólo contracción. Contrae los fonemas largos y deja que los cortos conserven su duración natural. La variante "sólo expansión" ayuda a compensar ejemplos como el de la Figura 3. Si se pierden los límites de un fonema corto, el segmento circundante sería erróneamente considerado como un fonema largo y contraído según la variante estándar de normalización de la duración. En esta “variante", el fonema largo incorrecto no sería contraído en el tiempo, dándonos una mejor oportunidad para reconocer adecuadamente el fonema corto perdido durante la descodificación. De un modo similar, el hecho de contraer únicamente en la normalización de las duraciones ayuda a compensar los límites espurios insertados por los algoritmos de estimación automática de límites. Cada variante de la normalización de la duración da lugar a un conjunto diferente de modelos acústicos durante el entrenamiento y a unas hipótesis distintas de reconocimiento durante la descodificación. La descodificación con normalización de la duración del tipo "sólo expansión" debería producir menos errores de borrado de palabra, sin embargo produce más errores de inserción de palabra. A la inversa, la descodificación con normalización de la duración del tipo "sólo contracción" debería conducir a más errores de borrado de palabra y menos errores de inserción de palabra. Estas variaciones sistemáticas plantean la posibilidad de obtener mejoras de reconocimiento utilizando técnicas de Combinación de Hipótesis Paralelas. En este método, las hipótesis se combinan en un grafo con nodos que representan cada palabra. Entre las hipótesis se introducen transiciones cruzadas ("crossovers") en aquellos instantes de tiempo en los cuales dichas hipótesis tienen una transición de una palabra a la siguiente (se observa que cuando la misma palabra es vista por ambas hipótesis al mismo tiempo, las dos palabras se unen en un único nodo del grafo). Se busca entonces en el grafo la hipótesis que ofrezca una mejor puntuación respecto al modelo de lenguaje. Para estos experimentos, los datos se han modelado utilizando Modelos Ocultos de Markov semicontinuos de tres estados, de izquierda a derecha, sin permitirse transiciones entre estados no adyacentes. Los experimentos comenzaron entrenando modelos para el sistema base ("baseline") en el conjunto de datos de entrenamiento, utilizando el planteamiento estándar. No obstante, la normalización de la duración requiere conocer la localización de los límites de los fonemas, tanto en el conjunto de entrenamiento como en el de evaluación. En los experimentos "oracle" se utilizaron modelos base ("baseline") y transcripciones de referencia, y se realizó un alineamiento de Viterbi de las transcripciones de los datos para obtener los límites "oracle" de los fonemas. Por otra parte, en los experimentos ciegos "blind" se descodificó la voz utilizando los Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 55 modelos "baseline" y se alinearon las hipótesis de reconocimiento resultantes con los datos para obtener las localizaciones de las estimaciones de los límites de los fonemas. Utilizando estos límites fónicos, se normalizaron a continuación los conjuntos de entrenamiento y de evaluación utilizando cada una de las tres variantes de normalización de la duración (estándar, sólo expansión y sólo contracción). Además se entrenaron tres modelos acústicos separados sobre el conjunto de entrenamiento, es decir, un modelo para cada variante de la normalización de duraciones. A continuación se descodificó el conjunto de evaluación, utilizando cada variante de la duración de la normalización para producir tres hipótesis de reconocimiento en cada expresión pronunciada. Finalmente, fue utilizada la combinación de hipótesis para seleccionar la hipótesis de reconocimiento final y se puntuaron los resultados. La Tabla 2 muestra los resultados con la base de datos VESGSM (los resultados se muestran en términos de Tasa de Error de Palabra, WER). En la tabla se ve que cuando se utiliza normalización estándar de la duración sólo con las segmentaciones oracle, la mejor reducción del WER es del 34,6 por ciento. Los resultados de la tabla muestran que la normalización es una técnica práctica para mejorar la eficiencia del reconocimiento de voz para los sistemas basados en los Modelos Ocultos de Markov, cuando las hipótesis de reconocimiento producidas por sus variantes son combinadas a través de la combinación de hipótesis. Se ha conseguido, por tanto, una reducción relativa en el WER de un 7,7 por ciento sobre los datos de VESGSM, utilizando las segmentaciones estimadas de los fonemas. Un examen más profundo de los resultados descritos confirma que la normalización de la duración en su versión "sólo expansión" produce hipótesis de reconocimiento con una mayor tasa de inserción de WER % Mejora Relativa % Sistema inicial 5,2 -- Experimento "Oracle" 3,2 38,5 Experimento "Blind" 4,8 7,7 Resultados VESGSM Tabla 2. Resultados de la normalización de la duración y la combinación de hipótesis en los datos de dígitos conectados de VESGSM. Comunicaciones de Telefónica I+D 56 Número 30 · Marzo 2003 palabras y una tasa menor de borrado de palabras que las otras variantes de la normalización de la duración. Del mismo modo, las hipótesis de reconocimiento generadas por la normalización de la duración en su versión "sólo contracción" tienen una tasa de inserción de palabras menor y una tasa de borrado de palabras mayor que las otras variantes. La combinación de hipótesis resulta ser un método acertado para combinar las hipótesis individuales y elegir una hipótesis de conjunto adecuada. Cuando la normalización de la duración se combina con la combinación de hipótesis, se produce una mejora mayor en la eficacia del reconocimiento que en el caso de que la normalización de la duración se efectúe en solitario. Además, con las segmentaciones "oracle", el potencial de mejora es mayor que con la normalización de la duración estándar a solas. En el caso de las segmentaciones estimadas y normalización de la duración estándar, no se logran mejoras reales en la eficacia del reconocimiento. Entornos de trabajo El diseño y desarrollo del Reconocedor de Habla de Telefónica I+D fue concebido para permitir el despliegue de un amplio número de servicios y aplicaciones, por tanto dispone de una arquitectura flexible y escalable que permite su utilización en diferentes entornos software y hardware. Así puede trabajar tanto sobre estaciones de trabajo de Sun como en ordenadores personales, en su fase de desarrollo, existiendo versiones del mismo para los sistemas operativos Solaris, Linux y Windows NT. En el caso de los servicios en explotación se incorpora a los PCs industriales que componen la Plataforma Multiservicio. También existe una versión del reconocedor adaptada a las exigentes prestaciones de las Agendas Digitales Personales (PDAs) que incorporen el sistema operativo Windows Pocket PC. Reconocimiento de Locutor El objetivo de esta tecnología base es verificar la identidad de una persona mediante el uso de su propia voz. Para permitir una mayor diversidad de posibles aplicaciones se puede combinar con los productos de reconocimiento de voz, de forma que permita la incorporación de mecanismos de seguridad de acceso a los servicios. El uso combinado de la verificación y el reconocimiento permitirá un nivel de seguridad mucho mayor que el proporcionado mediante la utilización sólo de un PIN o palabra clave, ya que si otra persona se apodera de éste no podrá hacer uso del mismo, pues no sólo se comprueba que sea correcto sino que la identidad de quien lo pronuncia sea la del dueño de dicho PIN o palabra clave. representando las componentes gaussianas las características espectrales dependientes del hablante, que se traducen en un modelado de las configuraciones del tracto vocal, y que resultan útiles para conocer la identidad del hablante. Con la utilización de la Verificación del Locutor se posibilita la creación de diversos servicios, como son los servicios de compra telefónica, la banca telefónica, el acceso a los servicios de una operadora (por ejemplo, recarga de tarjeta), etc. En la etapa de verificación propiamente dicha, se compara la voz de una persona con el modelo estadístico del locutor generado en la fase de entrenamiento. Esta comparación tiene como resultado un valor probabilístico de verosimilitud que se comparará con el umbral que ha sido calculado anteriormente en la fase de entrenamiento, y proporcionará la respuesta del sistema, ACEPTADO o RECHAZADO. Arquitectura del Verificador Características generales del verificador de locutores El sistema de verificación desarrollado (ver la Figura 4) tiene como objetivo verificar la identidad de una persona, utilizando para ello única y exclusivamente su propia voz. El sistema comprueba si una persona es quién dice ser y proporciona una respuesta, ACEPTADO o RECHAZADO. La respuesta del verificador es por tanto binaria. Para poder verificar la identidad de una persona, previamente se requiere de una fase de entrenamiento, donde se genera un modelo estadístico o patrón junto con los umbrales de decisión, partiendo de la voz del locutor. En dicha fase de entrenamiento, usualmente el usuario tendrá que pronunciar una serie de veces la misma locución que usará para verificar su identidad, con objeto de extraer los parámetros que caracterizan su voz. El verificador implementado se entrena utilizando técnicas estadísticas conocidas como Modelos de Mezclas de Gaussianas (GMMs, Gaussian Mixture Models) y estimación Maximum a Posteriori (MAP), En general, la respuesta de un verificador consiste únicamente en aceptar o rechazar una locución de entrada, según pertenezca o no a un cliente del sistema. Concretando, el verificador desarrollado por Telefónica I+D puede realizar las siguientes operaciones: Aceptar a un cliente, cuya locución de entrada al sistema coincide con la locución utilizada previamente en la etapa de entrenamiento del sistema. Rechazar a un impostor que pretende suplantar la identidad de una persona con una locución de entrada al sistema que coincide con la palabra clave de ese usuario. Rechazar a un impostor que pretende suplantar la identidad de una persona con una locución de entrada al sistema que no coincide con la palabra clave de ese usuario. Base de datos usuario/clave Correcta Comprobación de clave Incorrecta Locución Decisor Verificación de locutor Verosimilitud Figura 4. Diagrama de bloques del verificador del locutor Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 57 Sin embargo, el verificador no puede garantizar una respuesta correcta en el caso de que: La locución empleada para verificar no coincida con las empleadas en la etapa de entrenamiento para un locutor. Las locuciones del hablante no se mantengan iguales en la etapa de entrenamiento. El verificador tiene las siguientes características generales: Está completamente integrado en el reconocedor, por lo que es posible realizar reconocimiento y verificación conjuntos. Es posible integrarlo en aplicaciones que utilicen reconocimiento de voz como una técnica auxiliar o bien incorporarlo en aplicaciones independientes basadas en verificación. Puede trabajar de forma independiente del idioma en el caso de que no se integre con ningún reconocedor. Si trabaja integrado con un reconocedor, puede usar los idiomas que estén disponibles en el reconocedor de Habla Natural. Incorpora técnicas que permiten que sea independiente del terminal. Tiene niveles de seguridad configurables, por lo que es posible situarse en distintos puntos de trabajo, permitiendo, por ejemplo, su empleo con un 99 por ciento de seguridad, o bien con una seguridad más relajada para aplicaciones que no requieran tan elevado nivel. La autentificación puede ser dependiente o independiente de texto y se permite incluso la utilización para la verificación de un texto distinto al del entrenamiento. Sin embargo, en el modo independiente de texto, se requiere que el usuario entrene al sistema con un texto suficientemente largo Evaluación de prestaciones Para la evaluación de las prestaciones de un verificador de locutores, suele emplearse como medida la tasa de EER (Equal Error Rate), que mide el porcentaje de fallo del verificador en un punto de trabajo donde la tasa de falsa aceptación de impostores es igual que la tasa de falso rechazo de usuarios. Ese es el punto Comunicaciones de Telefónica I+D 58 Número 30 · Marzo 2003 donde, además, la suma de las dos tasas de error del sistema (falso rechazo y falsa aceptación) es mínima, por lo que suele considerarse como óptimo. Sin embargo, de cara a las aplicaciones, ese punto de trabajo es poco operativo, pues lo que se suele buscar es un nivel de seguridad determinado, medido por la falsa aceptación, y poder evaluar el comportamiento del falso rechazo en el nivel de seguridad seleccionado. Se han realizado pruebas en un nivel de seguridad alto, en el que la falsa aceptación de impostores debe ser inferior a un 1 por ciento. En estas pruebas se emplearon para entrenar 6 PINs iguales compuestos por 6 dígitos, que fueron grabados en dos sesiones distintas separadas 12 horas en el tiempo, y se verificó una tercera sesión con el mismo PIN empleado para entrenar. También se consideró que cada uno de los usuarios tenía un PIN distinto, siendo elegido uno de los usuarios y tomando como impostores a todos los demás, estableciendo que los impostores no deberían conocer el PIN del usuario elegido. La tasa de acierto en aceptación de cliente obtenida fue del 90 por ciento, es decir, el falso rechazo de usuarios fue del 10 por ciento. Esta tasa representa el funcionamiento del verificador para un nivel alto de seguridad (acceso de impostores no superior al 1 por ciento), que es el habitualmente demandado. Sin embargo, en otras aplicaciones menos exigentes, la tasa de rechazo de los usuarios puede reducirse al 5 por ciento. Conversión Texto-Voz El Conversor Texto-Voz desarrollado en Telefónica I+D emplea una técnica de síntesis basada en la concatenación controlada de unidades acústicas. Esta técnica es la más extendida en los sistemas de Conversión Texto-Voz comerciales disponibles actualmente, pues es la que ofrece un mejor compromiso entre la calidad de la voz sintética y las necesidades de cálculo y de ocupación de memoria que precisa. La síntesis de voz mediante concatenación de unidades dispone habitualmente de un ejemplo para cada una de las diferentes unidades preestablecidas que se utilizan (lo más normal es que estas unidades sean difonemas). La voz sintética se genera por concatenación (y modificación) de las unidades necesarias para componer la secuencia de sonidos que se va a producir. Existen una serie de limitaciones en la calidad del habla debido a dos tipos de distorsión: 1. Distorsión de concatenación, en donde los segmentos de voz utilizados están condicionados por la coarticulación producida por el contexto de donde se extraen. 2. Distorsión de unidad, en donde las características prosódicas de los segmentos de voz son, en general, diferentes a la prosodia requerida para el habla sintética. Si se modifica la prosodia original de la voz se introduce distorsión; pero en el caso de no modificar la prosodia, la voz sintética generada es discontinua y poco natural. Una forma de resolver estos problemas es disponer de una gran base de datos de voz, que contenga secuencias de sonidos grabadas en diferentes condiciones de contexto fonético y prosódico. Esta técnica que ha sido incorporada al Conversor Texto-Voz se denomina habitualmente síntesis por corpus, y consiste en escoger la secuencia de "trozos de voz" que resulte "óptima" (de acuerdo a ciertos criterios de distorsión) para formar un mensaje de voz. Se deben buscar los segmentos de voz más largos que se ajusten a una prosodia especificada. La principal ventaja de la síntesis por corpus es la mejora de calidad y naturalidad de la voz sintética. Existe otra ventaja importante que consiste en que esa mejora de calidad y naturalidad es particularmente apreciable cuando se puede diseñar un corpus de voz específico para una aplicación determinada (por ejemplo, información meteorológica, lectura de valores financieros o información cinematográfica). Cuando el corpus de voz se diseña para un entorno concreto, es mucho más probable encontrar los segmentos de voz adecuados para generar la voz sintética con muy pocos pegados y sin apenas modificación prosódica. En este caso, la voz sintética generada no se puede distinguir prácticamente de la voz natural. decir, se ha seguido un criterio de mínima distorsión en los parámetros acústicos y lingüísticos, estimando dicha distorsión a través de las funciones de coste. Por un lado, el coste de la unidad Θ(uk, tj) pretende estimar el grado de cercanía entre cada segmento de la base de datos uk y su homólogo de la secuencia alofónica de referencia tj, además permitirá valorar la idoneidad de la elección de cada uno de los segmentos uk de forma aislada, para representar a los alófonos de la cadena alofónica de referencia tj. En el caso de que trate de ver qué difonemas se parecen más a los alófonos de referencia, en lo que se refiere a los valores de sus propiedades, a través de los subcostes de la unidad Θ(uk, tj), entonces: 8 Θ(uk, tj) = Σ ωi x Θ i=1 (1) Donde, los subcostes Θ(uk, tj) incluyen la duración, la frecuencia fundamental (f0), el límite silábico, el acento, el contexto alofónico por la derecha, el contexto alofónico por la izquierda y la posición final dentro del grupo fónico. Por otra parte, el coste de concatenación Θ(uj-1, uj) evalúa el nivel de discontinuidad entre cada posible pareja de segmentos del inventario uj-1 y uj que puedan ir consecutivos en la secuencia alofónica sintética. Cuando dos segmentos provienen de posiciones adyacentes en el inventario acústico se asigna un coste de concatenación nulo, con la intención de incentivar la selección de elementos contiguos en la base de datos, en la medida de lo posible. En caso contrario, se evalúa el grado de discontinuidad en la concatenación de los dos segmentos según la ecuación siguiente: 6 Algoritmo de selección de unidades Se ha incorporado al Conversor Texto-Voz de Telefónica I+D un bloque selector de unidades capaz de elegir los segmentos de voz del inventario que mejor se ajustan a las características prosódico-lingüísticas especificadas por el módulo de procesado lingüístico. Θ(uj-1, uj) = Σ ϕi x Θi (uj-1, uj) i=1 (2) Los subcostes de concatenación Θi (uj-1, uj) contemplan el siguiente conjunto de características: El salto de f0 en el punto de unión. La elección se realiza mediante un algoritmo de programación dinámica, que selecciona la secuencia óptima de unidades elementales de la base de datos, de acuerdo a las funciones de coste de unidad y concatenación. La secuencia óptima de segmentos es aquella para la cual el coste acumulado total es mínimo, es La presencia o ausencia de acento en los semifonemas a pegar La conveniencia o inconveniencia de la clase alofónica de cara a la estabilidad de la concatenación Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 59 La discontinuidad en amplitud en el punto de unión. Comparar la voz sintética resultante con los estímulos naturales que se habían apartado, utilizando para ello las medidas de distancia objetivas. El contexto alofónico en el punto de pegado. Entrenamiento de los pesos Los coeficientes de las funciones de coste ωi y ϕi proporcionan un método para ir variando la importancia relativa de unos factores respecto de otros. Se trata de encontrar la combinación de pesos que haga que el algoritmo elija como secuencia óptima aquella que perceptivamente resulte de mayor calidad, inteligibilidad y naturalidad. Han sido realizadas pruebas con configuraciones diseñadas en base a la intuición y a los propios conocimientos lingüísticos y acústicos de que se disponen. También se han realizado pruebas variando los pesos de forma automática e intentando estimar con medidas de distancia objetivas el grado de cercanía entre las secuencias sintéticas obtenidas y las teóricamente perseguidas. Este segundo procedimiento, aunque idealmente sería la mejor opción, plantea varios problemas: Por un lado, requiere establecer un resultado de referencia identificado como la voz idealmente generable. Por otra parte, es necesario utilizar medidas de distancia que comparen segmentos de voz, y que imiten el comportamiento del sentido de la percepción humana a la hora de juzgar el grado de parecido entre dos estímulos. La forma de llevarlo a la práctica ha consistido en: Construir un inventario a partir del conjunto de estímulos grabados por el locutor, pero separando un pequeño conjunto de frases (10 estímulos). Es decir, se han reservado 10 frases de las grabadas por el locutor para tenerlas como referencia de calidad y naturalidad ("voz idealmente generable"), sin que estén incluidas en el inventario acústico. Realizar la conversión texto a voz de los textos correspondientes a esas 10 frases, utilizando síntesis por corpus con una configuración de los coeficientes de las funciones de coste estimada con el locutor que no contiene las 10 frases de referencia de calidad. Comunicaciones de Telefónica I+D 60 Número 30 · Marzo 2003 Repetir los dos pasos anteriores para un rango de configuraciones determinado, e identificar la configuración que proporciona los resultados más naturales (los más parecidos a los estímulos naturales según las medidas de distancia objetiva) El procedimiento ha empleado ciertas medidas de distancia, concretamente, se han elegido determinadas medidas de la distorsión entre los coeficientes del espectrograma de banda estrecha, del espectrograma de banda ancha, los coeficientes rasta, los valores de la fft y los coeficientes de reflexión. Técnicas de poda El algoritmo de selección de unidades se encarga de encontrar la secuencia de difonemas cuyo coste acumulado total es mínimo. Es decir, selecciona aquella secuencia de unidades uj, con j variando entre 1 y el número total de alófonos del grupo fónico, que hace que la suma de los costes de concatenación y unidad para todos los difonemas de la secuencia sea mínima, de manera que: Nalof Σ Θ(uj-1, uj) + Θ(uj, tj) j=1 (3) Para encontrar el argumento que minimiza la ecuación (3) se construye una matriz de Viterbi que guarda en cada celda el coste acumulado mínimo para llegar hasta ese difonema. En cada columna hay tantas filas como difonemas candidatos existan en el inventario acústico para esa combinación alofónica, lo cual, por supuesto, depende del tamaño del locutor. En la Figura 5 se representan los valores mínimos, máximos y promedio del número de candidatos considerados para cada difonema del grupo fónico, para el caso de un total de 60 grupos fónicos (se presentan los valores correspondientes a dos locutores distintos, uno de ellos formado por 500 locuciones y el otro por 2.000). En principio, el número de veces que es calculado el coste de unidad para un grupo fónico se corresponde con el número de celdas de la matriz de Viterbi. Sin embargo, el número de veces que se calcula el coste de concatenación en cada columna es igual al número de a. Locutor con 100 locuciones b. Locutor con 2.000 locuciones Figura 5. Valores máximo, mínimo y promedio del número de candidatos por difonema filas de esa columna multiplicado por el número de filas de la columna anterior, con lo que la complejidad del algoritmo crece cuadráticamente con el número promedio de candidatos en cada paso. Esto hace que, dependiendo del tamaño del locutor, el propio algoritmo de selección pueda llegar a ralentizar en exceso el tiempo de respuesta del conversor. La calidad de la voz sintética resultante también crece con el tamaño del inventario, puesto que cuanto más rico en ejemplares sea el inventario acústico, el algoritmo de selección tendrá más probabilidades de encontrar candidatos con las características esperadas. Sin embargo, para obtener tiempos aceptables ha sido necesario reducir el número de candidatos que se manejan en cada columna de la matriz de caminos. Se han aplicado dos técnicas de poda: 1. Poda por coste de unidad 2. Podas por coste acumulado, tanto por valor como por número de caminos activos. a. Sin pòda En la Figura 6 se representan el número de caminos activos: sin aplicar poda, con la aplicación de poda por valor sobre el coste acumulado y tras la aplicación de poda adaptativa para el coste acumulado. El tipo de poda necesaria es una característica dependiente del locutor (de su tamaño), y por lo tanto va especificada en la cabecera. En general, todas las podas que se han implementado conllevan una pequeña pérdida de calidad acústica, apenas perceptible, pero con una considerable reducción en el tiempo de ejecución. Imposición condicionada de la frecuencia fundamental Hasta ahora, el hecho de que se impusieran los valores de frecuencia fundamental (f0) predicho por el modelo era una opción que se controlaba por código, debido sobre todo a las características de los inventarios que se tenían, de manera que en algunos casos solamente tenían un candidato por unidad. Además los segmentos que se pegaban no tenían por qué pro- b. Con poda por valor c. Con poda por coste acumulado Figura 6. Número de caminos activos Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 61 venir de entornos prosódicos parecidos y era necesario modificar el f0 de todos ellos para que el grupo fónico completo siguiera una misma curva sin discontinuidades. Actualmente el número de candidatos para cada difonema en promedio es muchísimo mayor y la selección de los candidatos se hace de forma global, es decir, se elige el conjunto de candidatos globalmente óptimo entre un inmenso conjunto de candidatos. Esto hace que la secuencia resultante de la selección se aproxime en gran medida a las curvas prosódicas y que las discontinuidades entre unos segmentos y otros no sean demasiado grandes (de hecho, en muchos casos apenas resultan perceptibles). Por tanto, aunque hasta ahora había sido un requisito indispensable la modificación del f0 de los segmentos que se concatenaban, teniendo en cuenta las características de la técnica de selección de unidades de que se dispone actualmente, ha sido planteada la posibilidad de no modificar la frecuencia fundamental de los segmentos que se concatenan y dejarlos en su valor de f0 original. Al conversor de Telefónica I+D se le ha incorporado la posibilidad de imponer el f0 o no, en función de un parámetro que se le pasa por línea de comandos. Las pruebas se han realizado con distintas opciones: característica del locutor en la cabecera de las tablas que lo conforman. Por último, es importante resaltar el notable avance alcanzado en el desarrollo de algoritmos de precisión para segmentación fonética [8]. Este tipo de algoritmos resulta imprescindible para tratar de automatizar y agilizar el proceso de generación de nuevas voces o locutores para el conversor texto-voz. Entornos de trabajo En la actualidad los idiomas disponibles para el Conversor Texto-Voz de Telefónica I+D son: español castellano, catalán, gallego, euskera, español latinoamericano neutro, portugués de Portugal y portugués de Brasil. El conversor ha sido desarrollado para su utilización tanto en la Plataforma de Servicios de Telefónica (para aplicaciones que precisen atender a un elevado número de líneas telefónicas) como en ordenadores personales tipo PC y PDAs, y en ambos casos sin necesidad de ningún hardware especial. Trabaja por tanto bajo los sistemas operativos Solaris, Linux, Windows NT y Windows Pocket PC, y puede ser utilizado tanto a través de una interfaz de programación propia como a través del estándar de Microsoft Speech API 4 y Speech API 5. No imponiendo nunca el f0. Imponiendo o no el f0 de un grupo fónico en función de la distancia promedio entre el f0 del grupo fónico y el del modelo. Imponiendo o no el f0 por tramas en función de la distancia entre el f0 de la trama y la referencia del modelo. Imponiendo siempre el f0 (manteniendo la opción, entre otras cosas, para realizar su comparación). Evidentemente, la calidad obtenida con cada una de las opciones depende en gran medida de la distribución y cobertura de los patrones entonativos del corpus, del propio modelo de entonación, de las características del locutor y del modelo de síntesis. Por todo ello, en principio se ha pensado que el umbral o desviación máxima permitida al f0 natural debería ser un parámetro calculado para cada locutor concreto, según sean el modelo de prosodia y el inventario con los que se vaya a construir (incluso puede que varíe con el modelo de síntesis), y se podría incluir como Comunicaciones de Telefónica I+D 62 Número 30 · Marzo 2003 TECNOLOGÍAS DE INTEGRACIÓN Para realizar cualquier servicio o aplicación, el control de los módulos o elementos que hemos descrito dentro del apartado dedicado a las tecnologías de base (Reconocedor de Habla, Reconocedor de Locutores y Conversor Texto-Voz) se lleva a cabo a través de la tecnología de Gestión de Diálogo. De una forma simplificada se puede decir que el módulo de Gestión de Diálogo será el encargado de coordinar el funcionamiento de los sistemas de reconocimiento y síntesis de voz para intentar proporcionar a los usuarios una interacción simple y eficaz con el sistema. Aun siendo este componente un elemento crítico, el nivel de desarrollo tecnológico en los sistemas de diálogo no está tan evolucionado como el de las tecnologías base. Junto al objetivo básico de alcanzar el nivel máximo de naturalidad en la comunicación hombre-máquina, las tecnologías de gestión de diálogo buscan también la facilidad de adaptación y configuración del sistema. En esta dirección han surgido recientemente las iniciativas VoiceXML [9] o SALT [10], que priman más la facilidad de configuración que proporcionar altos niveles de naturalidad y competencia lingüística. En Telefónica I+D se han seguido líneas de desarrollo complementarias en este campo, manteniendo un intérprete de VoiceXML propietario [11] y otro en desarrollo para SALT, conjuntamente con un sistema avanzado denominado AGORA (Agente de Gestión de diálogo basado en Ontología, Recuperación de errores y Aprendizaje) Con el gestor de diálogo AGORA no sólo se busca un alto nivel de naturalidad y competencia lingüística, sino que también se ha realizado un esfuerzo importante para dotarlo de procedimientos simples de configuración, así como de integración con VoiceXML. Tecnología de Gestión de Diálogo Avanzada para creación de servicios vocales de Lenguaje Natural Multilingüe La Gestión de Diálogo Avanzada y las prestaciones del Lenguaje Natural, requieren un esfuerzo considerable para diseñar, especificar e implementar la configuración de un servicio basado en estas tecnologías. Así, sobre el Agente Gestor de Diálogo ÁGORA, usado para la creación de servicios vocales, se han incorporado tres sistemas que desarrollan técnicas avanzadas de gestión de diálogo para el desarrollo de servicios de Lenguaje Natural, y que han sido diseñados para su interacción con los usuarios en entornos de aplicaciones reales multilingües. Estos sistemas son: 1. El sistema Multilingüe. La gestión del diálogo que provee este sistema es independiente del idioma y por tanto se podrán crear servicios en diferentes idiomas, teniendo en cuenta que contiene un avance significativo, ya que, además, se pueden crear servicios que permitan el cambio dinámico de idioma. Es decir, el sistema dialogará con los usuarios en el idioma que éstos le ordenen por voz, por ejemplo: "Háblame en catalán", "Háblame en castellano", etc. 2. La plataforma SQUEL. Con la implementación del Entorno Rápido de Generación de Servicios para el Agente Ágora (SQUEL) se obtendrá una estrategia unificada de diseño de los dominios de la aplicación, un método de implementación sistemático y rápido (reutilizando la fase de diseño) y una plataforma multiservicio que asociará los servicios con la posibilidad de cambio libre y dinámico entre ellos. 3. El sistema Proactivo. Se ha incorporado al sistema de diálogo ÁGORA la capacidad de ofrecer al usuario de un servicio la información o la realización de las tareas más acordes a sus gustos, y/o las que más frecuentemente realiza dentro del servicio. Por ejemplo, en un servicio de guía de televisión, un usuario, nada más acceder, puede recibir información, según sus preferencias, de la existencia de algún programa especialmente relevante. Para poder conseguir este objetivo, el sistema debe analizar al usuario para conocer sus gustos y tareas frecuentes, ya sea por análisis de sus acciones o bien porque el usuario le dice al sistema lo que prefiere. El sistema ÁGORA permite integrar y explotar al máximo las posibilidades que ofrece el empleo del Lenguaje Natural en el desarrollo de servicios y aplicaciones reales. El núcleo de gestión de diálogo ha sido diseñado para interactuar con los módulos más avanzados de Reconocimiento de Lenguaje Natural y Análisis Semántico, y por tanto permite obtener un alto grado de naturalidad en la comunicación de los usuarios con el servicio. El resultado de crear servicios de nueva generación utilizando estas nuevas tecnologías lleva a entender el servicio a diseñar como un todo, que permite ser configurado para conseguir un alto grado de naturalidad y flexibilidad en la interacción sistema-usuario, adaptándose a cualquier aplicación. Este sistema para el diseño y desarrollo de sistemas de Gestión de Diálogo es el resultado del trabajo sobre la problemática asociada a la realización de sistemas Conversacionales de Habla Natural. Ha sido desarrollado por el Grupo de Gestión del Diálogo de la División de Tecnología de Habla de Telefónica I+D y se está utilizando en los sistemas de reconocimiento y búsqueda de información en habla natural. ÁGORA permite al usuario usar masivamente servicios de consulta, por tanto el usuario podrá comunicarse y hacer peticiones a una máquina presencial o remota, de forma fluida y espontánea, y no tendrá que conocer "palabras claves" del sistema, ni manejar menús numéricos. El sistema creado es un modelo de Interacción Colaborativa de Iniciativa Mixta, en el que las interacciones transcurren aceptando todas las órdenes y los datos que da el usuario, en el orden y forma en que éste decida, aunque siempre en lenguaje natural. Si la con- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 63 versación presenta dificultad de comprensión, el sistema gestionará una interacción, planteando sugerencias, aclaraciones o correcciones. El sistema Multilingüe El sistema ÁGORA basa el control del diálogo con el usuario en la definición de un árbol semántico, que refleja la estructura de datos de la aplicación, y un conjunto de etiquetas que corresponden a los actos del diálogo. Estas dos cualidades hacen que ÁGORA pueda emplearse en el despliegue de servicios multilingües, ya que la estructura de datos y los actos del diálogo son independientes del idioma. Por tanto, la adaptación de un servicio de un idioma a otro quedará concentrado en la adaptación de: El reconocedor de voz, que deberá incorporar los modelos acústicos, el diccionario de palabras y los modelos de lenguaje correspondientes al nuevo idioma. El analizador semántico, que es el módulo que a partir del texto reconocido proporcionará las redes de información semántica sobre las cuales el sistema determina tanto la información y los datos recogidos, como los actos del diálogo asociados a los diferentes estados del mismo. El módulo de generación de respuestas hacia el usuario. El funcionamiento de este módulo se basa también en el empleo de etiquetas asociadas a los diferentes estados de diálogo, que son independientes del idioma. Pero, obviamente, para un nuevo idioma es necesario diseñar el texto de respuesta asociado a cada estado de diálogo. Es importante destacar que para hacer posible la operatividad multilingüe en servicios reales, el sistema ÁGORA dispone de la funcionalidad necesaria para acceder a los recursos de reconocimiento y conversión texto-voz multilingües, permitiendo no sólo un funcionamiento estático en un idioma u otro, sino también un cambio dinámico de idioma en situaciones tales como: Cambio de idioma en la fase de gestión de diálogo y reconocimiento mediante una orden expresa del usuario. Así, el usuario que utilice un servicio o portal con capacidad multilingüe, diseñado con ÁGORA, podrá elegir el idioma en el que quiere hablar, con una simple orden como: "háblame en catalán", "quiero que me hables en brasileño", etc. Comunicaciones de Telefónica I+D 64 Número 30 · Marzo 2003 En ese momento el gestor de diálogo detectará dinámicamente la intención por parte del usuario de hablar en otro idioma y cambiará la parte de reconocimiento, gestión del diálogo (si fuese necesario por el tipo de idioma) y conversión texto voz, dando los mismos servicios en el nuevo idioma elegido por el usuario. Cambio de idioma en la lectura de información solicitada por el usuario. En el ámbito de la conversión texto-voz, ÁGORA es capaz de gestionar la lectura de textos escritos en diferentes idiomas. Para ello incorpora un módulo de procesado de texto encargado de la detección de idioma, que permite dar paso a la lectura del texto en el idioma apropiado. Además, para dar una mayor riqueza al diálogo, se permite el cambio dinámico de locutor y sus características: sexo, velocidad, etc. Así, por ejemplo, en el caso de que se esté trabajando en un servicio de lectura de correo, podría darse el caso de que nos encontrásemos con correos en castellano, catalán, portugués, etc. Tras pasar por el detector de idiomas, los correos se leerán en el idioma que se haya detectado, siendo todo ello un proceso online. La plataforma SQUEL El Entorno Rápido de Generación de Servicios del Agente ÁGORA, (SQUEL) está constituido por un entorno que engloba las cuatro fases de creación de un servicio: 1. Diseño. 2. Generación. 3. Configuración. 4. Administración-Pruebas. Esta interfaz contará con una guía de secuencia de desarrollo, para obtener consistencia en todas las fases de diseño y configuración, donde se recoge lo siguiente: Entorno de Diseño. En esta fase se define: El comportamiento genérico del servicio. Donde se detallan los tipos de ayuda, las confirmaciones, las peticiones, las correcciones, etc. El tipo de servicio a desarrollar. Donde se detalla si es secuencial, distribuido, con asociación, con subdiálogos o no, etc. Los módulos asociados al servicio. Donde se incluirán: Los módulos asociados de reconocimiento, CTV, análisis semántico, ficheros de salida y gestión de la aplicación y recursos. Los subdiálogos asociados al servicio. Los servicios asociados, en caso de que se desarrolle un portal. El descriptor de la aplicación, en forma de estructura jerárquica, donde se incluyen todas las funciones y datos de la aplicación, así como sus atributos característicos. Fase de generación. En esta fase se generan los Squeleton de los diferentes módulos que se deben configurar, adaptados a las aplicaciones del servicio concreto, tomando como partida del entorno de diseño toda la definición del servicio desarrollada. Entornos de configuración. En esta fase se configuran, con la ayuda de la interfaz del SQUEL y sus entornos de configuración asociados, los siguientes elementos: dad y naturalidad que requiere el lenguaje natural. Los aspectos más destacables incluidos en estas características son los siguientes: La definición de una forma global y estructurada de la funcionalidad completa de cada servicio de habla natural. Esta definición se realiza a través de la especificación de un árbol de configuración en formato XML, donde se reflejan tanto las funciones y datos del servicio, como sus características y dependencias. La incorporación de técnicas básicas de detección y recuperación de errores y la posibilidad de uso de técnicas específicas para datos peculiares como son las fechas y horas, para el dominio de la facturación de Telefónica. La disponibilidad de un potente módulo de generación de respuesta del sistema. Este módulo permite especificar una amplia variedad de posibilidades, evitando, de este modo, respuestas unívocas, y aumentando el grado de naturalidad y flexibilidad en los servicios. La integración e interacción de los módulos de análisis semántico, presentando especial relevancia la posibilidad de realizar una gestión dinámica de las gramáticas, vocabularios y redes semánticas del analizador semántico, para conseguir así reducir los errores. El configurador del analizador semántico El configurador del modelo de lenguaje del reconocedor. El configurador del módulo de frases de salida. El configurador del módulo de gestión de la aplicación y de los recursos. Entorno de pruebas. En esta parte se comprobará todo el funcionamiento del servicio por los analistas de pruebas, dentro de un entorno que les permita lanzar el servicio con diferentes configuraciones, comprobando la configuración óptima. Entorno de administración. Esta parte del entorno se puede utilizar tanto en la fase de pruebas como en la de mantenimiento, para generar los cambios que completen y afinen el funcionamiento del servicio. El sistema dispone de una serie de características genéricas que dan soporte para conseguir la flexibili- La detección de eventos. Los eventos en un sistema de interacción con los usuarios son múltiples, y quizás en determinados momentos el usuario se retiene la iniciativa de sugerir o protestar de un hecho que se ha producido. Por tanto, el detector e interpretador de estas iniciativas (en concreto, los vacíos de respuesta, errores, sugerencias y quejas) las trata según el momento en que se han producido, aumentando la satisfacción del cliente, haciéndole ver que el sistema se preocupa por dar un buen servicio y mejorarlo, tomando nota del hecho y haciéndoselo saber. La detección y cambio libre de tema. Los subdiálogos expertos. La adecuación de la expresividad de los datos que proveen los subdiálogos expertos amplia en gran manera la flexibilidad que obtiene el usuario al hacer cualquier pregunta en el sistema. La adaptación al usuario o su personalización. En un Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 65 momento dado el sistema obliga al usuario a identificarse en determinadas tareas, momento que aprovecha el gestor para tratar sus consultas de forma personalizada, ya que éste tiene información de su contrato y sus intereses, pudiéndole ofrecer información sobre ofertas y ventas especiales. Otra posibilidad sería hacer preguntas de valoración del servicio, conociendo qué partes utiliza el usuario y cuáles no, por qué las utiliza, cuáles son sus problemas, etc. El sistema Proactivo El sistema ÁGORA ha sido desarrollado como un generador de servicios proactivos, y se entiende que este avance incorporado en los servicios les dará a dichos servicios la capacidad de colaborar con el usuario e incluso adelantarse a sus peticiones. Por tanto, los servicios proactivos serán capaces de conseguir, de una forma más rápida y dinámica, los objetivos marcados a través de los turnos del diálogo sistema-usuario. Hay que tener en cuenta que cuando se observan diálogos reales dotados de proactividad, se puede apreciar que los mecanismos de la proactividad son muy dependientes de la aplicación del servicio. En caso de seguir esta idea, relativa a la dependencia de la proactividad del servicio, obligaría a diseñar la proactividad cada vez que un nuevo servicio es generado. Para evitarlo se ha hecho un estudio profundo de los mecanismos de la proactividad y se han aislado las estrategias proactivas, dividiéndolas, a su vez, en dependientes e independientes de la aplicación. Guiados por esta pauta se ha conseguido desarrollar un módulo, el Interprete de la Proactividad, que gestiona las estrategias genéricas de la conversación proactiva y que puede ser utilizado en todos los servicios que se generen, sin verse modificado por las características propias de la aplicación que se quiera desarrollar. El módulo recoge: Las preferencias del usuario Éstas preferencias se pueden obtener de dos maneras: observando las acciones más frecuentes del usuario o cuando el usuario expresa, libremente, por su propia iniciativa, sus preferencias. Comunicaciones de Telefónica I+D 66 Número 30 · Marzo 2003 El sistema también puede inducir al usuario a que exprese de forma natural sus gustos, que serán almacenados con objeto de usarlos para anticiparse a sus peticiones, aunque siempre dejando al usuario la iniciativa de realizar cualquier otra función de la aplicación. Los usos frecuentes del usuario Una de las funciones con las que contará el servicio será el registro de cada una de las intervenciones que los usuarios hagan. Las peticiones de todos ellos se irán guardando en una base de datos a medida, que aportará los datos de búsqueda en el transcurso del diálogo. De este modo, y gracias a una serie de funciones del sistema, se pueden tener ciertos perfiles sobre las acciones más frecuentes de las personas que acceden al servicio. La finalidad de todo el proceso descrito es la de poder predecir las peticiones del usuario. Así se agilizará el diálogo en la mayor parte de los casos. Por ejemplo, si a una persona lo que le gustan son las películas de acción y la mayor parte de las veces que accede al sistema solicita realizar una búsqueda de este tipo de programas, esto quedará registrado en la base de datos, lo cual podrá ser utilizado para adelantarse a sus peticiones, una vez que dicha persona vuelva a emplear el Servicio de Guía de Televisión. La Gestión del Diálogo puede hacer uso o no de estos datos según la relevancia de los mismos y del contexto del diálogo, ya que, para que estas suposiciones del Diálogo sean eficientes, el usuario debería haber accedido al sistema un número de veces que se considere suficiente. Potencia del lenguaje natural Como resumen ha todo lo expuesto, la potencia del lenguaje natural en el diseño de aplicaciones con esta tecnología incluye un amplio espectro de tipos de servicios, como son: Los servicios basados en la solución de tareas telefónicas. Estos sistemas pueden resolver tareas, permitiendo al usuario exponer su necesidad de la forma más libre y natural posible, ayudándole con sugerencias y peticiones hasta alcanzar el objetivo enfocado por él mismo o con ayuda del sistema, y cuya acción implica a los servicios telefónicos. Los servicios basados en la solución de tareas genéricas. Estos sistemas pueden resolver conjuntos de tareas de recopilación de datos y de información para cumplir el objetivo o intención que marca el usuario. que se basan en el desarrollo de nuevas tecnologías de Procesado de Texto. Los servicios de información al cliente. Los prototipos de esta clase de servicios están especializados en apoyar los sistemas de información al cliente, manejando diferentes niveles de información, y son enfocados, sobre todo, a que el usuario conozca el abanico de información al que puede acceder. Tal es el caso del servicio 1003 desarrollado con ÁGORA El Servicio 1003 Automático Los servicios de ayuda al cliente. Estos servicios pueden generar un servicio de ayuda o asimilarse a cualquier servicio para mantener un apoyo especializado en cada tema concreto, como soporte de la funcionalidad de una aplicación, y aumentando la satisfacción del usuario al no perderse en la funcionalidad sin saber como completar lo que ha decidido hacer. Los servicios de búsqueda en LN. La búsqueda LN destaca por su flexibilidad y amplio espectro de expresividad ante los usuarios, y por la posibilidad de ajustes muy finos a la hora de discriminar la respuesta de información del sistema. Los servicios de atención al cliente. La atención al cliente es muy versátil y será capaz de discriminar tanto las consultas que el cliente pueda resolver, debido a que ya han sido resueltas con anterioridad y programadas off-line, como las consultas que por su novedad deba resolver un operador, con el consiguiente ahorro de tiempo para dicho operador. Los servicios portal. Están dirigidos a proporcionar un camino de acceso unificado a diferentes servicios y aplicaciones particulares: servicios de información, ocio, venta de entradas, atención al cliente, servicios de telefonía, etc. DESARROLLO DE SERVICIOS Con el objetivo de ilustrar la problemática asociada a la incorporación de las tecnologías de base y de su integración en aplicaciones reales, en este apartado se describirán los servicios más recientes en explotación que utilizan las tecnologías desarrolladas en Telefónica I+D. Se presentarán tanto los servicios basados en las Tecnologías de Voz, como los servicios emergentes Desarrollo de Servicios de Voz Este servicio permite la consulta del número de teléfono asociado a cualquier abonado de Telefónica de España, tanto teléfonos asociados a personas particulares como teléfonos de empresas u organismos oficiales. Principalmente, los números de teléfono se corresponden con teléfonos fijos y no móviles. El servicio comienza solicitando al usuario el tipo de teléfono deseado: particular o correspondiente a una empresa u organismo oficial. Una vez recogido el tipo de teléfono deseado se pide al usuario la ciudad en la que vive la persona particular, o la ciudad donde está ubicada la empresa. En este punto del diálogo se considera un vocabulario reducido con las principales ciudades de la geografía española. En caso de que el reconocedor rechace la respuesta del usuario, el sistema pedirá la provincia donde se encuentra el teléfono solicitado para después pedir la ciudad de dicha provincia. A partir de este punto la evolución del diálogo depende del tipo de teléfono solicitado: Si es un teléfono particular, el sistema solicita el primer y segundo apellido de la persona en turnos de diálogo diferentes, pero con una confirmación de ambos datos de forma conjunta. Una vez confirmados los datos por parte del usuario, se realiza una consulta a la base de datos para obtener el teléfono. En caso de que exista ambigüedad, varias personas con los mismos apellidos, se solicitará el nombre de pila de la persona. Si aun así sigue existiendo ambigüedad, se pide al usuario el nombre de la calle donde reside la persona. Si el teléfono solicitado corresponda con el de una empresa u organismo, se pide directamente el nombre de la empresa u organismo. Una vez confirmado el dato reconocido se realiza un acceso a la base de datos. Si existiera ambigüedad de datos, como, por ejemplo, que haya varias sucursales de la empresa en la misma ciudad, se pide el nombre de la calle en la que está situada la empresa. Una vez obtenido este dato se realiza una nueva consulta a la base de datos para ofrecer finalmente el teléfono solicitado. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 67 Cuando el usuario no confirma los datos reconocidos durante tres intentos, la llamada se transfiere a un operador humano junto con la información recopilada hasta ese punto por el sistema. Con esta información, el tiempo empleado por el operador para ofrecer el servicio se reduce considerablemente, sobre todo en el caso de solicitudes de teléfonos particulares, donde el conjunto de datos solicitados es mayor. Para el desarrollo del Servicio 1003 Automático se ha utilizado el reconocedor de lenguaje natural de Telefónica I+D, el gestor de diálogo ÁGORA y el conversor texto a voz de Telefónica. También se ha desarrollado una nueva voz femenina corporativa específica para este servicio, haciendo uso del conjunto de herramientas disponibles en la División de Tecnología del Habla para el desarrollo rápido de nuevos locutores. Uno de los aspectos más importantes en el desarrollo de este servicio ha sido la definición y generación de los vocabularios de reconocimiento. Esta definición se ha realizado tras diversos estudios, en los que se han analizado tanto el hábito de los usuarios como la distribución geográfica de las llamadas. En relación con los teléfonos de empresas u organismos oficiales se ha realizado un estudio sobre la frecuencia de solicitud para cada una de las empresas, haciendo estudios diferenciados según la zona geográfica. Además, a la hora de generar los vocabularios, se ha realizado un elaborado proceso de etiquetado manual (durante más de un año) para estudiar e identificar las diferentes expresiones con las que los usuarios hacen referencia a cada una de las empresas. En cuanto a los vocabularios de nombres y apellidos, el estudio se ha centrado en la mayor frecuencia de aparición de dichos apellidos o nombres entre los abonados de Telefónica de España. Este estudio también se ha realizado de forma independiente para las diferentes áreas geográficas consideradas. El objetivo de hacer frente a las llamadas recibidas desde cualquier punto de la geografía española es muy ambicioso, puesto que supone hacer frente a muchos acentos diferentes del castellano. Este hecho ha sido posible gracias al trabajo constante en innovación sobre técnicas de modelado acústico para el reconocedor de Telefónica I+D y al gran esfuerzo realizado en la recogida de bases de datos de voz, que son capaces de representar los diferentes acentos y variedades dialectales del castellano en las diferentes regiones de España. En relación con el Servicio 1003 Automático se puede Comunicaciones de Telefónica I+D 68 Número 30 · Marzo 2003 hacer una breve descripción de las diferentes etapas que ha constituido el ciclo de desarrollo de dicho servicio, el cual ha sido utilizado con éxito en el desarrollo de otros servicios. Las fases que forman el ciclo de desarrollo han consistido en: El análisis de la base de datos. En primer lugar se hizo un estudio sobre la base de datos con el objetivo de identificar los diferentes tipos de números de teléfono, así como los datos necesarios para realizar la búsqueda en la base de datos. Tras este estudio se observó que para acceder al teléfono de una persona particular es necesario especificar la ciudad donde reside y al menos uno de los dos apellidos. La calle y el nombre de pila se utilizan únicamente en el caso de eliminar la ambigüedad de la información. Para el caso de los teléfonos de empresa, los datos obligatorios para realizar la búsqueda se corresponden con la ciudad donde está la empresa y el nombre de dicha empresa. De nuevo, el nombre de la calle se debe utilizar para eliminar la ambigüedad de la información. Otro resultado importante de este análisis ha sido la no uniformidad de la base de datos considerada. Esta ausencia de uniformidad se manifiesta en la aparición de diferentes criterios para especificar las abreviaturas, escritura de algunos apellidos o nombres de empresa. Este hecho revela la dificultad de búsqueda en la base de datos, lo que ha requerido el desarrollo de un módulo inteligente de ataque a la base de datos, en donde se han implementado reglas para hacer frente a esta no uniformidad. Las encuestas y entrevistas realizadas a los operadores humanos que ofrecen actualmente el servicio. Un análisis importante ha sido el realizado mediante encuestas y entrevistas a los operadores humanos que actualmente están ofreciendo el servicio. Con este análisis no se han obtenido detalles de implementación, pero se han obtenido conclusiones importantes que han ayudado a orientar los esfuerzos y recursos hacia los aspectos de diseño más significativos. A través de estas encuestas se han conseguido estimaciones sobre la distribución del tipo de llamada a lo largo del día o a lo largo de los diferentes días de la semana, y se han detectado las principales causas que producen que una llamada no se pueda automatizar o aquellos casos en los que los operadores aplican su experiencia personal para la resolución de las llamadas. Otro aspecto del que se obtuvo información importante, aunque no muy precisa, fue el relacionado con los tipos de datos que con mayor naturalidad ofrecían los usua- rios, y el orden o manera de especificarlos. El análisis de llamadas reales atendidas por operadores humanos. En esta fase, el objetivo ha sido la obtención de información para el diseño de los vocabularios de reconocimiento. Esta definición fue realizada tras diversos estudios en los que se analizaron tanto el hábito de los usuarios como la distribución geográfica de las llamadas. En relación con los teléfonos de empresas se ha realizado un estudio sobre la frecuencia de solicitud para cada una de las empresas, así como de las expresiones más utilizadas por los usuarios para hacer referencia a dichas empresas. En lo que se refiere a los vocabularios de nombres y apellidos, el estudio se centró en la mayor frecuencia de aparición de estos apellidos o nombres entre los abonados de Telefónica de España. Además de la definición de los vocabularios, también se han definido los modelos de lenguaje que fueron incorporados al reconocedor para cada una de las interacciones previstas en el diálogo. La simulación del sistema mediante la herramienta de Mago de Oz. En esta fase, el objetivo del diseño se centró en la definición del flujo del diálogo. Para ello se implementó un sistema de Mago de Oz en el que se simulaba la funcionalidad del sistema, presentando al usuario la interfaz característica que se encontraría en caso de que interactuase con el sistema finalmente implementado. Con esta herramienta se evaluaron diferentes estrategias de diálogo y diferentes diseños de las preguntas a formular por el sistema. En esta fase también se obtuvieron datos para el diseño de vocabularios y modelos de lenguaje. Una característica importante, ya detectada en la fase de diseño, fue la tasa de rechazo que presentaban los usuarios a los sistemas automáticos, la cual en las primeras pruebas se cifraba en torno al 15 por ciento de las llamadas. En esta fase también se realizaron evaluaciones acerca del impacto, sobre el porcentaje de llamadas, de posibles errores simulados en el reconocimiento de determinados datos. Este estudio permitió focalizar los esfuerzos hacia los datos más conflictivos. El diseño por mejora iterativa. Una vez definida la primera versión del sistema se realizó un proceso iterativo de evaluación y mejora del sistema, que llevó a realizar hasta tres pruebas pilotos con empleados de Telefónica de España antes de poner en marcha el sistema final. Durante estas pruebas, además de detectar posibles errores de implementación, se mejoraron las prestaciones de la gestión del diálogo y se ajustaron las estrategias de confirmación de los datos, la definición de las preguntas y la redacción de las ayudas del sistema. El Portal e-moción Voz (404) El Portal de e-moción Voz de MoviStar es otro de los ejemplos recientes del éxito alcanzado en la aplicación real de las tecnologías desarrolladas por Telefónica I+D en colaboración con Telefónica Móviles España. Este sistema se encuentra actualmente en su fase de lanzamiento a través de una importante campaña publicitaria, a nivel nacional, en los principales medios de comunicación (prensa, radio y televisión). Obviamente el acceso al portal se realiza a través de teléfonos móviles, frecuentemente en entornos muy ruidosos, por lo que los buenos resultados obtenidos por el sistema son un excelente exponente de la robustez que proporciona la tecnología de reconocimiento de Telefónica I+D para la red móvil. El portal incorpora una serie de novedades para facilitar la accesibilidad y la usabilidad. En particular, cuando el sistema detecta que hay problemas de comunicación, debido al ruido de fondo o a las características de la voz del usuario, pasa al modo de navegación a través de tonos multifrecuencia (DTMF). Ambos modos de navegación, voz y DTMF, están siempre activos, de forma que el usuario puede elegir el que más se adecue a sus preferencias o a las condiciones del entorno. El diálogo está diseñado de manera que la voz sea el modo preferente de comunicación. Si se detecta algún problema, el diálogo se vuelve más dirigido y si, aún así, los problemas persisten, se pasa al modo de navegación por DTMF y es deshabilitada temporalmente la entrada por voz. Adicionalmente, las locuciones varían en función de la experiencia del usuario en el uso del servicio. Esto es, las explicaciones son más largas y detalladas para las personas que comienzan a usar el servicio y más cortas para los usuarios habituales. Este hecho, junto con la posibilidad de interrumpir las locuciones salientes, reduce considerablemente el tiempo de acceso a los servicios y a la información. Por último, todas las locuciones van acompañadas de música de fondo. Esto permite que los usuarios tengan una realimentación acústica que les permita detectar cambios de contexto en el diálogo (por ejemplo, el paso del menú principal a las noticias de actualidad) y que les facilite conocer la zona del portal en la que se encuentran, dado que Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 69 cada servicio tiene una música de fondo distinta. El portal también dispone de los últimos avances en conversión texto-voz, y la gestión de diálogo ha sido desarrollada sobre la tecnología VoiceXML de Telefónica, incorporando técnicas de generación dinámica de contenidos para un amplio abanico de servicios. Es, por tanto, también una clara muestra de la capacidad multiservicio de la Plataforma de Desarrollo de Telefónica I+D, ya que el portal integra los servicios siguientes: cines, deportes, corazón, actualidad, horóscopo, humor, finanzas, el tiempo, guía de TV, agenda musical, a tu alrededor y los servicios MoviStar relativos a correo móvil y saludos del buzón de voz. El sistema E-MATTER Dentro del proyecto europeo E-MATTER (E-Mail Access through the Telephone using speech Technology Resources, IST-1999-21042), Telefónica I+D ha desarrollado un sistema multilingüe de acceso al correo electrónico a través de la voz. El sistema está basado en el gestor de diálogo ÁGORA e integra las tecnologías básicas multilingües, tanto las relativas al procesado de voz como al procesado de texto. E-MATTER permite que el usuario pueda interactuar hablando tanto en catalán como en castellano. Su funcionalidad básica ofrece a los usuarios la posibilidad de organizar su buzón de entrada en diferentes carpetas: urgente, trabajo, amigos, etc. También ofrece la posibilidad de utilizar lenguaje natural para preguntar sobre la recepción de mensajes nuevos y la lectura de los mensajes recibidos en las diferentes carpetas, así como la posibilidad de respuesta a un mensaje, bien grabando un mensaje de voz o bien mediante el envío de un mensaje de texto de acuse de recibo con un formato preestablecido. Otra de las características más innovadoras del sistema E-MATTER es la incorporación de técnicas avanzadas de procesado de texto, concretamente de: Las técnicas de identificación de idioma. La identificación automática del idioma se utiliza para anali- zar el texto de los correos que se van a leer, y en función del idioma de cada correo emplear síntesis de voz en catalán, gallego, euskera, castellano, inglés y francés. Las técnicas de corrección de errores. Uno de los puntos críticos en este tipo de sistemas es la capacidad para detectar y corregir automáticamente los errores ortográficos que frecuentemente aparecen en los mensajes de correo electrónico. El sistema E-MATTER utiliza los últimos avances en esta tecnología desarrollados por Telefónica I+D. Durante el desarrollo del sistema E-MATTER se aplicaron técnicas de análisis de varianza basadas en el entorno de evaluación conocido como PARADISE. Este análisis permite establecer la influencia de factores internos del sistema sobre el grado de usabilidad y/o satisfacción de los usuarios del mismo. Ello conduce a la identificación de los módulos más críticos que requieran ajuste o rediseño para la mejora sistema. Así, siguiendo la metodología descrita en [12], se analizaron dos bases de datos de llamadas de usuarios hablando en catalán y castellano, anotando y evaluando factores tales como: El porcentaje de tareas completadas con éxito (Comp). El porcentaje de conceptos que expresa el usuario y que son correctamente reconocidos (CA). El porcentaje de turnos en los que el usuario interrumpe al sistema (Barge- In). El número de turnos donde el usuario pide ayuda. El número de turnos donde se pierde la consistencia del diálogo (UserLost). Los diálogos donde el usuario manifiesta una baja inteligibilidad o calidad sobre los mensajes que lee el conversor texto-voz. La duración total de la llamada (ET). Etc. R2 Población de prueba Factores significativos Castellano UserLost% BageIn% ET 0,46 Catalán CA, ET, Comp 0,56 Tabla 3. Factores significativos de evaluación del sistema E-MATTER Comunicaciones de Telefónica I+D 70 Número 30 · Marzo 2003 Sobre ambas bases de datos anotadas se obtuvieron los resultados del análisis de varianza que figuran en la Tabla 3, donde se muestran los factores con mayor influencia sobre la usabilidad o el grado de satisfacción percibida por los usuarios. R2 es el porcentaje de la variación de la usabilidad, medida sobre los cues- tionarios realizados por los usuarios que intervinieron en la evaluación del sistema, y que es debida a los factores de funcionamiento del mismo que se indican en la tabla. Los factores más relevantes para el castellano son: el porcentaje de veces que el usuario pierde la secuencia del diálogo, el porcentaje de veces que el usuario interrumpe al sistema y la duración de la llamada; mientras que para el catalán son: la precisión en el reconocimiento de los conceptos, la duración de la llamada y el porcentaje de tareas completadas con éxito. El dictado de mensajes cortos La tecnología de dictado automático tiene como objetivo transcribir literalmente lo que el usuario dice al sistema. Esta tarea presenta una mayor dificultad que otras de reconocimiento del habla, debido a que no está acotado el dominio de la conversación, es decir, el usuario puede dictar cualquier tipo de frase sin estar ceñido a una temática concreta. Esta libertad a la hora de elegir la frase que se desea dictar y transcribir aumenta la complejidad del reconocimiento del habla, debido a los siguientes motivos: El vocabulario que debe ser capaz de manejar el reconocedor de voz es enorme. Al no existir ninguna limitación sobre el tema de las frases que dicta el usuario, el conjunto de palabras que puede emplear es muy grande. De hecho, si se desea transcribir cualquier frase, el vocabulario debería ser ilimitado, ya que el usuario siempre puede dictar palabras de su invención. El empleo de modelos estadísticos del lenguaje no supone una ayuda tan importante como en otras tareas, ya que al no estar restringidas las frases del usuario a un determinado dominio, la información que pueden aportar estos modelos es mucho más limitada. No se pueden utilizar gramáticas de reconocimiento, ya que es imposible cubrir con ellas el conjunto de todas las posibles frases que pueda dictar el usuario. A esto hay que unir, a diferencia de lo que sucede en la mayoría de los servicios de diálogo, que para que el sistema pueda extraer la intención del usuario no basta con reconocer una secuencia de palabras suficientemente parecida a la original, sino que el objetivo es obtener y transcribir la secuencia exacta de las palabras dictadas por dicho usuario. A pesar de esta dificultad, algunos sistemas de dicta- do automático para PC existentes hoy en día consiguen una tasa de reconocimiento bastante aceptable, debido a que el entorno en donde se utilizan es bastante favorable y a que son dependientes del locutor, es decir, son utilizados siempre por el mismo usuario, lo que les permite adaptarse a las características concretas de su voz. Sin embargo, cuando lo que se desea es diseñar un sistema de dictado automático a través del teléfono, la tarea se complica enormemente, debido a que la calidad de la voz telefónica es mucho más baja que la recogida directamente por el micrófono de un PC y a que el ambiente en el que el usuario utiliza su teléfono puede ser bastante ruidoso, especialmente si se trata de un teléfono móvil. A esto hay que unir que normalmente no es posible emplear un sistema que se adapte a las características de la voz del usuario, debido a diferentes motivos: El sistema debe darse cuenta de quién es el usuario. Un posible método es identificarlo a través de su número de teléfono. Sin embargo, esto no siempre es técnicamente posible, a lo que hay que unir que un usuario puede utilizar diferentes teléfonos, y, de igual manera, un teléfono puede ser compartido por varios usuarios. Si el sistema se concibe como un servicio dirigido a todos los usuarios de la red telefónica, entonces el almacenamiento de los datos sobre las características de la voz de todos ellos puede resultar inviable. Para que el sistema pueda adaptarse a la voz de un usuario es necesario que dicho usuario dicte un gran número de frases para "entrenar" el sistema. Esto hace difícil convencer a los usuarios para que hagan una llamada telefónica y realicen tal entrenamiento. En consecuencia, el comportamiento de un sistema de dictado automático a través del teléfono debe ser forzosamente peor que el de los sistemas para PC. Esta enorme dificultad es la razón de que hoy en día no exista ningún sistema de dictado automático a través de la línea telefónica. En Telefónica I+D se ha comenzado a trabajar en este tipo de productos, desarrollando así una actividad pionera a nivel mundial. En concreto, se ha desarrollado un prototipo de un sistema de dictado de mensajes cortos (SMS), que permite al usuario componer y enviar un mensaje corto en castellano a cualquier teléfono móvil GSM Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 71 utilizando exclusivamente su voz, sin necesidad, por tanto, de teclearlo. Para acceder al servicio, el usuario simplemente debe hacer una llamada telefónica al sistema, dictar una a una las frases que componen el mensaje corto que desea enviar, e indicar, también mediante su voz, el número del teléfono móvil al que desea enviarlo. Como se ha indicado, la tarea de reconocimiento del habla es extremadamente complicada cuando no existe ninguna restricción sobre el tipo de frases que puede dictar el usuario. Por este motivo, se han tratado de identificar los temas más habituales en los mensajes cortos, así como el tipo de vocabulario y de expresiones empleados más frecuentemente. De esta forma, se ha intentado adaptar, en la medida de lo posible, el vocabulario que maneja el reconocedor de lenguaje natural al lenguaje utilizado habitualmente en estos mensajes. Del mismo modo, se ha tratado de obtener un modelo estadístico del lenguaje que, sin dejar de ser lo suficientemente genérico como para contemplar el dictado de cualquier tipo de frase, se adapte en la medida de lo posible al lenguaje empleado de forma más habitual en los mensajes cortos. Para ello, se ha partido de un vocabulario muy extenso (superior a las 300.000 palabras) y de un modelo de lenguaje muy general, entrenado con varios cientos de miles de frases extraídas, principalmente, de textos de prensa. A partir de ellos se han ido obteniendo de forma iterativa varias versiones de vocabulario y de modelo de lenguaje más adaptados al tipo de vocabulario y expresiones empleados en los mensajes cortos. Con el fin de evaluar y optimizar estos vocabularios y modelos lingüísticos, se ha grabado una pequeña base de datos de mensajes cortos dictados por un grupo de personas voluntarias. Esta base de datos ha permitido optimizar los modelos para conseguir una mejor tasa de reconocimiento. Sin embargo, a pesar del esfuerzo realizado en adaptar el vocabulario y el modelo de lenguaje al dictado de mensajes cortos, el comportamiento del reconocedor de habla natural para esta tarea aún no es lo suficientemente bueno como para poder prestar comercialmente un servicio de estas características. Por este motivo, el prototipo desarrollado incluye varios mecanismos que tienen como objetivo facilitar al usuario la composición y el envío del mensaje corto, paliando, en la medida de lo posible, los errores de reconocimiento cometidos por el sistema. Estos mecanismos son los siguientes: Comunicaciones de Telefónica I+D 72 Número 30 · Marzo 2003 Mecanismos de corrección de errores Como ya ha sido descrito, debido a la gran complejidad de la tarea de dictado libre, es frecuente que el reconocedor de habla continua cometa errores al transcribir la frase dictada por el usuario. El hecho de que se produzcan estos errores en realidad no es algo sorprendente, ya que incluso las personas nos equivocamos con frecuencia cuando se nos dicta algo por teléfono. Para tratar de paliar este tipo de errores se emplea un mecanismo que es muy similar al que utilizamos las personas: Confirmamos si hemos entendido bien. En caso de no haberlo hecho, hablamos con la persona que nos dicta para tratar de corregir los errores. Esto es precisamente lo que se hace en el sistema desarrollado. Así, cada vez que el usuario dicta una frase, el sistema le repite la frase que ha reconocido y le pregunta si es correcta. En caso de que no lo sea, se inicia un diálogo usuario-sistema que tiene como objetivo detectar los errores cometidos y corregirlos. De esta forma, el usuario puede indicar qué palabra o palabras se han reconocido erróneamente y puede borrarlas o sustituirlas por otras. Si falta alguna palabra, también tiene la posibilidad de añadirla. Para llevar a cabo este diálogo se emplea lenguaje natural, de forma que el usuario puede corregir los errores cómodamente utilizando las expresiones que utilizaría si estuviese corrigiendo a una persona ("no, cambia llevar por llegar", "añade una palabra al final", etc.). Por otra parte, el vocabulario y el modelo lingüístico utilizados en el diálogo están adaptados para esta tarea concreta, por lo que la tasa de reconocimiento es mucho más alta que en el caso del dictado de la frase. Posibilidad de deletreo de palabras Como se ha descrito anteriormente, el vocabulario que maneja el reconocedor cuando el usuario dicta una frase se ha adaptado, en la medida de lo posible, al lenguaje utilizado en los mensajes cortos. Sin embargo, y a pesar de que el número de palabras que componen este vocabulario (más de 60.000) es muy superior al utilizado en otros servicios, es imposible cubrir todas las palabras que puede dictar un usuario. Incluso en el caso de que el reconocedor pudiese manejar vocabularios mucho mayo- res, y hacerlo con tasas de error aceptables, siempre quedarían palabras sin cubrir, como, por ejemplo, las que se pueda inventar el usuario. Para hacer posible la inclusión en el mensaje corto de palabras que no se encuentran en el vocabulario del reconocedor, se incluye la posibilidad de deletrear palabras. Esto es posible gracias a la utilización de un reconocedor específico para la tarea del deletreo, que tiene un comportamiento mucho mejor para esta tarea que los reconocedores habituales. Utilización de frases predefinidas El reconocimiento de frases dictadas libremente es, según se ha visto, una tarea de enorme dificultad. Por ello, a pesar del esfuerzo realizado en tratar de adaptar el vocabulario y el modelo de lenguaje para obtener las mejores tasas de reonocimiento posible, el comportamiento del reconocedor no es lo suficientemente bueno como para poder utilizar el servicio desarrollado con fines comerciales. Por este motivo, para facilitar al usuario la composición de su mensaje corto, el prototipo desarrollado incluye la posibilidad de utilizar frases predefinidas (o plantillas). Esta facilidad es similar a la que ofrecen algunos terminales móviles para componer los mensajes cortos de forma escrita: si el usuario no desea teclear el mensaje completo, tiene la posibilidad de seleccionar un mensaje de entre un conjunto de mensajes frecuentes. De igual forma, el servicio desarrollado le ofrece al usuario la posibilidad de escoger una frase de una serie de frases comúnmente utilizadas en mensajes cortos. Estas frases están clasificadas por temas, para que, en caso de que el usuario opte por esta opción para componer su mensaje, le resulte más fácil navegar por el menú en el que se le ofrecen las diferentes frases. La tasa de reconocimiento es, en este caso, muy superior a la correspondiente al dictado libre de frases, por lo que le permite al usuario componer el mensaje con bastante facilidad. Por otra parte, el usuario tiene también la posibilidad de realizar modificaciones sobre la frase predefinida escogida, aumentando así la flexibilidad de estas frases. De esta forma, puede utilizar como plantilla una misma frase predefinida para diferentes situaciones, por ejemplo, puede cambiar la frase "quedamos a las 8 en casa", por "quedamos a las 10 en el aeropuerto", o por "quedamos a las 3 en la parada". Por otro lado, es posible combinar en un mismo mensaje frases predefinidas con frases dictadas libremente por el usuario, lo que le facilita la composición de dicho mensaje sin restarle ninguna libertad a la hora de elegir cualquier contenido para su mensaje corto. Desarrollo de servicios con tecnología de procesado de texto Actualmente, gracias a la experiencia acumulada en Telefónica I+D durante más de doce años de desarrollo de los productos de reconocimiento de voz y conversión texto voz, se ha abierto una nueva línea tecnológica basada en el procesado de texto, donde se aplica gran parte de los conocimientos adquiridos. Los dos productos que han surgido basados en el procesamiento de texto se describen a continuación. Los buscadores de lenguaje natural El número de documentos en formato electrónico que están disponibles en Internet, a sólo un click de nuestras pantallas, crece de forma incesante. Esto ha convertido Internet en el mayor, más accesible y más rápidamente cambiante repositorio de información jamás creado por la humanidad. Sin embargo, tal cantidad de información requiere medios adecuados para su tratamiento. Los buscadores de Internet surgieron como una primera respuesta a esta necesidad, pero su sencillo funcionamiento (basado en la búsqueda de palabras en documentos) empieza a no ser suficientemente potente para manejar la cantidad de información disponible, ya que cuando el resultado de una búsqueda son 1.000 o más documentos se pueden producir fallos. Siempre se puede restringir más la búsqueda, añadir condiciones complejas, etc., pero, en cualquier caso, la tarea de buscar información en Internet es cada vez más compleja, incluso contando con la ayuda de rápidos buscadores de Internet. En este contexto, se están empezando a plantear soluciones alternativas a la búsqueda de palabras. Una de estas soluciones son los buscadores de lenguaje natural, los cuales emplean técnicas de procesado de lenguaje natural que permiten analizar textos para comprender el texto y extraer conceptos, en lugar de quedarse simplemente con la representación superficial de las palabras. La entrada a un buscador de lenguaje natural no es simplemente un conjunto de palabras, sino una frase completa. En lugar de limitarse a buscar las palabras contenidas en esa frase, el buscador de lenguaje Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 73 natural analiza la frase en profundidad para extraer los conceptos contenidos en la misma, y busca los documentos más relacionados con esos conceptos. La forma de realizar esta búsqueda se basa en un análisis previo de los documentos similar al de la frase de entrada, con objeto de poder extraer los conceptos asociados a cada documento. El resultado más importante que se consigue con ello es aumentar la precisión de la búsqueda, devolviendo un número más limitado de resultados, los cuales están más directamente relacionados con la frase facilitada por el usuario. La División de Tecnología del Habla de Telefónica I+D ha desarrollado en los últimos años una importante cantidad de tecnología de procesado de lenguaje natural, incluyendo detectores de idioma, correctores ortográficos y analizadores semánticos que extraen los conceptos contenidos en una frase. Basándose en esta infraestructura, se ha comenzado a desarrollar una nueva tecnología de buscadores de lenguaje natural que sea capaz de: Detectar en qué idioma está escrita la frase del usuario. Corregir la ortografía de la frase del usuario, si se detecta que es incorrecta. Realizar un análisis semántico profundo de la frase del usuario que permita: Extraer un contenido semántico similar en las distintas formas verbales, y de palabras con distinto género y número. Analizar las palabras en contexto, extrayendo el significado correcto según el contexto. Establecer relaciones semánticas entre palabras o grupos de palabras. Encontrar documentos presentando un menor número de resultados, pero que sean más precisos que los presentados por un buscador convencional de palabras. Consideramos que esta tecnología será de gran importancia en el futuro, no solo en el ámbito de Internet, sino también en ámbitos más restringidos como son las bases de datos documentales (tal es el caso del SGDM de Telefónica I+D) y los webs corporativos. Comunicaciones de Telefónica I+D 74 Número 30 · Marzo 2003 La tecnología de agentes y su aplicación al tratamiento de la correspondencia electrónica de los clientes La necesidad del tratamiento automatizado de la correspondencia de los clientes se ha visto agudizada con la llegada de Internet. La tecnología del procesamiento del lenguaje natural para la extracción automática del significado de un texto es especialmente útil para aquellas empresas u organizaciones que manejan gran cantidad de información electrónica y tienen una amplia gama de clientes y usuarios. Esta tecnología puede conseguir agilizar sensiblemente los procesos administrativos en áreas donde se trata correspondencia electrónica sobre temas específicos (petición de información de la administración, información de productos o servicios, gestión de citas, actualización de datos administrativos o reclamaciones). En estos casos, hacer llegar las peticiones de los usuarios a las personas que deben atenderlas en el menor plazo posible es vital para contribuir a la imagen de agilidad de la empresa u organización en cuestión, optimizando los tiempos de respuesta percibidos por los peticionarios. Existen en el mercado sistemas que ayudan a realizar ésta tarea. Sin embargo no analizan el contenido de los textos tratados. Están basados en métodos de búsqueda estadísticos sobre palabras clave que aparecen en los textos a analizar. Estos sistemas pueden considerarse como diccionarios de sinónimos ponderados. En Telefónica I+D se ha desarrollado un demostrador con los siguientes objetivos: Mostrar las ventajas de la utilización de las tecnologías de agentes y de procesamiento de lenguaje natural para el tratamiento de lenguaje natural, con objeto de mejorar los procesos administrativos y de atención a clientes Evaluar las capacidades de comprensión de textos en lenguaje natural y la integración de los agentes con los sistemas existentes (servidores de correo, bases de datos, interfaces de usuario, etc.). Estudiar la adaptabilidad y la extensión de los agentes desarrollados en este proyecto a nuevos dominios de aplicación y a otros lenguajes. Para llevar a cabo las objetivos precedentes se ha desarrollado un sistema para el tratamiento de reclamaciones de clientes de PYMEs de Telefónica S.A., partien- a do del análisis de los textos en más de 500 correos electrónicos de clientes, y se ha modelado el dominio de la aplicación definiendo la ontología y el proceso de tratamiento de las reclamaciones. enviada por un cliente y la clasificación obtenida por el agente. El correo junto con la clasificación del mismo, es enviado a un agente de atención al cliente que se encarga del tratamiento de la reclamación. El modelo del sistema se ha realizado como una organización de agentes que cooperan con los responsables humanos, con objeto de que puedan optimizar el proceso de gestión y de tratamiento de las reclamaciones de los clientes sobre sus líneas telefónicas. Tal y como se representa en la Figura 7 existen dos tipos de agentes: El agente de atención al cliente realiza las siguientes actividades: Analiza la información recibida del agente clasificador, evalúa la consistencia de la información recibida y determina si faltan datos relevantes o si se trata de peticiones relacionadas con reclamaciones anteriores. 1. Los agentes gestores, que se ocupan de la creación y del control de los elementos del sistema u organización (arranque, activación parada, y monitorización). Hay tres clases de agentes gestores: el gestor de la organización, el gestor de agentes y al gestor de recursos. Los dos últimos crean y controlan respectivamente los agentes especialistas y el buen funcionamiento de los recursos. 2. Los agentes especialista, que tienen una arquitectura análoga a la de los agentes gestores, pero que sin embargo manejan conocimiento y habilidades diferentes. Decide el tratamiento que debe darse a la reclamación. La primera acción consiste en enviar al cliente una carta de contestación indicándole el acuse de recibo de su reclamación, el estado de su petición o la solución de su queja. Esta tarea la realiza el agente encargado de la correspondencia. Para cada reclamación, el agente de atención al cliente gestiona un perfil de usuario donde anota las acciones de tratamiento y el estado del proceso de las reclamaciones. Un agente clasificador se encarga de leer los correos electrónicos del servidor de correo, de extraer el significado y de clasificarlo de acuerdo con el tipo de reclamación. La Figura 8 contiene un ejemplo de carta Si la reclamación tiene los datos necesarios para ser resuelta, el agente localiza a los operadores que deben resolverla y actúa como un asistente eficaz de apoyo a la solución de la misma. Para ello, el agen- Agente clasificador Agentes especialistas de correo Gestor de Agentes Agentes Gestores Agente de atención Agente resonsable de la correspondencia al cliente Gestor de la Organización Gestor de Recursos Operadores Usuarios Comunicaciones FIPA ACL RMI Recursos Servidor de e-mail Comunicaciones a Análisis Sintáctico Persistencia Gestor de tareas Visualización Trazas Figura 7. La arquitectura multiagente para el tratamiento de la correspondencia electrónica Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 75 te comunica a los operadores todas las informaciones relevantes extraídas del e-mail del cliente y facilita el proceso de comunicación con dicho cliente. La Figura 8 muestra el e-mail que se remite al responsable del tratamiento de la reclamación. En el caso de que la reclamación del cliente no contenga los datos que permiten tratarla (por ejemplo, el motivo de la reclamación, la línea asociada, los síntomas de los fallos, etc.), el agente puede enviar un e-mail al cliente solicitando dichos datos. Cuando los haya obtenido le pasará la solicitud al operador. A su vez, el agente responsable de la correspondencia se encarga de redactar las cartas a partir de especificaciones simples, como, por ejemplo, "envía una carta de acuse de recibo de reclamación <datos de la reclamación> al cliente <datos del cliente> ". Este agente selecciona el modelo más adecuado de carta y se encarga de enviarla al cliente. Las cartas pueden ela- borarse con distintos estilos y en diferentes idiomas. También en la Figura 8 se muestran varios ejemplos de cartas de reclamación y de contestaciones del sistema dirigidas a los clientes y a los responsables de la organización que deben resolverlas. Como puede observarse el sistema es capaz de comprender la reclamación extrayendo del texto los datos relevantes de la misma. Los agentes pueden ser adaptados con rapidez y bajo coste a otras aplicaciones y áreas de actividad. Pueden instalarse en distintos nodos de una red y se pueden generar múltiples agentes para repartir la carga de procesado en paralelo con los mensajes recibidos. Los requisitos de implementación del prototipo son flexibles, ya que los agentes requieren únicamente de una plataforma hardware donde esté instalada una máquina virtual Java, versión 1.3.1. El recurso de análisis sintáctico requiere una plataforma UNIX, y está Para: [email protected] Asunto: LA ID:00000000 Reclamación sobre solicitudes de provisión/instalación. Fecha: 15/10/2002. Hora: 17:29:31. DE :"OFICINA VIRTUAL". ASUNTO: LA ID: 00000000 Reclamación sobre solicitudes de provisión/instalación. N O M B R E : A G U ST Í N F R A I L E G O N Z Á L E Z E-MAIL CONTACTO: [email protected] TELÉFONO: 936800404. TEXTO LIBRE: solicitamos línea ADSL, la instalaron el 9/11/01 y el día 10 ya no funcionaba, han comprobado la línea de teléfono que es la 936801895 y ésta si que funciona, es un problema de configuración del programa en el ordenador. Dada la actividad de esta empresa necesitamos solución urgente que no no han dado en ninguno de los montones de teléfonos que hemos llamado: 602357000-9000555022-902108010-900112022902357333 etc. La orden de servicio fue la 10639603 y la matricula del instalador 804/806. Estimado <operador>: Se ha recibido una reclamación de AGUSTÍN FRAILE GONZÁLEZ, cuya dirección de correo es [email protected] El cliente reclama que el ADSL no funciona. El número de teléfono asociado a la línea ADSL es 936801895. La línea ADSL se instaló el día 9 de noviembre de 2001. La línea ADSL no funcionó desde el día 10 La orden de servicio es 10639603. La matrícula del instalador de la línea ADSL es 804/ 806. La causa de su reclamación es un problema con la configuración del software instalado en su ordenador. El cliente ha reclamado en los siguientes números de teléfono: 602357000, 900055502, 902108010, 900112022, y 902357333. El número de esta incidencia es id: 60913001. Estimado Sr. FRAILE: Acusamos recibo de su reclamación sobre la falta de servicio en su ADSL. El identificador que hemos asignado a su incidencia es id: 60913001. Guárdelo y úselo cuando quiera referirse a ella en el futuro. Su reclamación ha sido enviada al departamento de servicios y atención al cliente, que va tratar de resolverla en el plazo más breve. Le mantendremos informado de su resolución o de las incidencias que pudieran presentarse. Lamentamos las molestias que hayamos podido causarle y le rogamos se mantenga en contacto con nosotros para cualquier otro problema que pueda surgir. Atentamente: Servicio de atención al cliente. Figura 8. Ejemplo de información gestionada por el sistema de tratamiento de correspondencia electrónica Comunicaciones de Telefónica I+D 76 Número 30 · Marzo 2003 implementado sobre una máquina Sun Ultra 5, con SO Solaris 7 (SunOS 5.7). Por su parte, la base de datos es ORACLE 8i (8.1.7), y está implementada sobre un PC Pentium III con sistema operativo Windows NT 4.0. Es posible instalar distintos agentes en distintos nodos y crear varios ejemplares de agentes para procesar en paralelo el correo electrónico en un servidor o en varios. En síntesis, se puede decir que el sistema de agentes tiene como objetivo agilizar los procesos administrativos y mejorar la atención a los clientes, en áreas donde se trata correspondencia electrónica sobre temas concretos (petición de información sobre productos o servicios, información sobre datos o procesos administrativos, gestión de citas, petición y actualización de datos o reclamaciones). En estos casos, es importante disponer de herramientas que ayudan a comprender con rapidez las peticiones del usuario, hacerlas llegar a las personas que deben atenderlas, responder al usuario y mantener al usuario informado sobre el estado de su petición. La experiencia en el desarrollo del servicio ha demostrado que los servicios basados en agentes simplifican el uso, ocultando la complejidad. La comunicación con el usuario en lenguaje natural hace que el servicio sea más flexible y fácil de usar. Además, la incorporación de la tecnología de agentes es compatible con los sistemas actuales, los complementa y los enriquece, ya que el uso de agentes facilita la reusabilidad. Esto implica menos recursos y menor tiempo de desarrollo que en otros sistemas convencionales con menores prestaciones. No es una tecnología milagro, se nutre de las mejores prácticas de distintas corrientes de la ingeniería de sistemas distribuidos, incluyendo la ingeniería del software, la ingeniería del conocimiento, la inteligencia artificial y las telecomunicaciones. Estas características hacen que sea necesaria su implantación como complemento de los sistemas actuales. to más simple y evolucionan mejor que los convencionales, y su funcionalidad puede cambiarse de forma rápida, modificando las reglas que modelan la estrategia del agente o sus objetivos, pudiéndose extender dicha funcionalidad con la inclusión de nuevos objetivos. La utilización de arquitecturas predefinidas simplifica su implementación y permite al ingeniero trabajar a mayor nivel de abstracción. Se trata en definitiva de una tecnología madura que ha dado muestras suficientes de sus posibilidades y de sus beneficios para su incorporación en aquellos productos abiertos al gran público. CONCLUSIONES Los resultados de las líneas de actuación que se han presentado en este trabajo muestran que Telefónica I+D tiene una amplia experiencia en la creación de servicios con tecnología del habla, especialmente en aquellos aplicados a telecomunicaciones, lo que le permite desarrollar nuevos servicios de forma eficiente en tiempo y costes. Prueba de ello es el éxito obtenido en el despliegue de servicios innovadores como el Servicio 1003 Automático o el Portal de e-moción Voz, y el desarrollo del sistema de Dictado de Mensajes Cortos o el de lectura de correo electrónico multilingüe E-MATTER. En la elaboración de un determinado servicio se ve involucrado tanto el personal perteneciente a la tecnología del habla y a las plataformas, como el propio grupo de desarrollo del servicio, formándose lo que se denomina grupos de desarrollo multidisciplinares. Gracias a este equipo se posibilita adecuar explícitamente la tecnología y las plataformas para satisfacer los requerimientos de un nuevo servicio para los operadores del Grupo Telefónica, así como la óptima utilización de estos recursos por las personas que implementan el servicio propiamente dicho. Por otra parte, las aplicaciones desarrolladas han mostrado su versatilidad y su capacidad para integrarse con otras tecnologías, como es el caso de las tecnologías de reconocimiento y generación del habla, procesamiento de lenguaje natural, web, orientación a objetos, procesamiento distribuido, bases de datos y telecomunicaciones. Por otro lado, gracias a la Plataforma Multiservicio, con la cual se puede ofrecer comercialmente multitud de servicios basados en los mismos desarrollos y en el mismo equipamiento, se obtiene una reducción de costes significativa, una flexibilidad total en la conceptualización de nuevos servicios y una adecuación al tiempo de mercado de lanzamiento de los mismos. En resumen, las plataformas cubren todas las necesidades desde el punto de vista de la explotación comercial de los servicios: escalabilidad, herramientas de explotación, rendimiento necesario, etc. Los sistemas basados en agentes son de mantenimien- En este artículo se ha revisado el estado actual de la Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 77 Tecnología del Habla de Telefónica I+D, quedando de manifiesto que se encuentra lo suficientemente madura para la creación de servicios. En relación con los productos de reconocimiento de voz, Telefónica I+D cuenta con una gama completa de reconocedores de voz que se pueden combinar o utilizar conjuntamente en un servicio, lo que hace que la funcionalidad de reconocimiento de voz para la creación de servicios sea una de las más avanzadas del mundo. Además, Telefónica I+D ha desarrollado un conversor texto/voz con una naturalidad tal que lo hace líder en el mercado español y latinoamericano. Se cuenta también con la tecnología de verificación de locutor, que permite la incorporación de mecanismos de seguridad de acceso a los servicios. Todo ello se complementa con la incorporación de la tecnología del habla de terceros suministradores para los idiomas no soportados directamente por Telefónica I+D. Resumiendo, esta ventaja competitiva es debida fundamentalmente al apoyo y confianza que se ha depositado en la tecnología del habla durante años por los distintos operadores del Grupo Telefónica. Sin embargo, es necesario e indispensable la continua mejora y adaptación de todos los elementos que intervienen en la creación de un servicio para que esta situación de privilegio siga siendo una realidad. AGRADECIMIENTOS En la elaboración de este artículo y en el desarrollo de la tecnología que se describe, además de los autores, han intervenido muchas más personas, aportando su gran experiencia y dedicación. Destacamos especialmente a: Martín Lorente, José María Elvira, Gregorio Escalada, Javier Caminero, Carlos García, Ana Armenta, Juan María Garrido, Oscar Varela, Doroteo Torre, David Cadenas, Fausto Morales, María del Carmen Rodríguez, Santiago Rus, José Ramón Seco, Rubén Braojos, Mónica Blázquez, Rafael Delgado de la Vega, Eduardo López, Esteban Martínez, Manuel José Cuevas, David Castell, Araceli Fernández, Elena Jiménez, Rocío Carro, Sonia Bravo, Jorge Martín y Alejandro Vallespín. Glosario de Acrónimos AMR Adaptive Multi-Rate HMM Hidden Markov Model CFG Context-Free Grammar MAP Maximum a Posteriori EFR Enhanced Full-Rate MLLR Maximum Likelihood Linear Regression FR Full-Rate GMM Gaussian Mixture Model GSM Global System for Mobile Communications SALT Speech Application Language Tags SMS Short Message Service VoiceXML Voice eXtensible Markup Language Referencias 1 Luis Villarrubia et al: Reconocimiento de Voz en el entorno de las nuevas redes de comunicación UMTS e Internet. Comunicaciones de Telefónica I+D, número 23, noviembre de 2001, pp 99-112. 2. Luis Villarrubia et al: VOCATEL and VOGATEL: Two Telephone Speech Databases of Spanish Minority Languages (Catalan and Galician). Workshop on Language Resources for European Minority Languages, Granada (Spain), mayo de 1998 3. Fco. J Caminero: Estudio de técnicas de rechazo y verificación de pronunciaciones en reconocedores de números conectados multilingües sobre línea telefónica. Tesis Doctoral, Universidad Politécnica de Madrid. Madrid, 2000. 4. Luis Villarrubia et al: Productos de Tecnología del Habla para Latinoamérica. Comunicaciones de Telefónica I+D, número 27, septiembre 2002, pp 53-72. 5. J.F. Quesada: Parsing bidimensional de estructuras DAG mediante el algoritmo SCP y su aplicación al reconocimiento de habla. Actas SEPLN-2002, Valladolid, septiembre de 2002. Comunicaciones de Telefónica I+D 78 Número 30 · Marzo 2003 6. R. Kuhn et al: Eigenvoices for speaker adaptation. Proc. International Conference on Spoken Language Processing, pp.1771-1774, 1998. 7. Daniel Tapias: Compensación rápida de los efectos de la velocidad del habla, el pitch y el volumen de producción de voz en reconocimiento de habla continua. Tesis Doctoral, Universidad Politécnica de Madrid, junio 2001. 8. D. Torre: Segmentación y Etiquetado Fonéticos Automáticos. Tesis Doctoral. Universidad Politécnica de Madrid, 2001 9. VoiceXML: Voice eXtensible Markup Language. http://www.voicexmlforum.org 10. SALT: Speech Application Language Tags. http://www.saltforum.org 11. Juan Calero et al: Acceso vocal a contenidos de Internet: Plataforma IVLM. Comunicaciones de Telefónica I+D, número 20, marzo de 2001, pp 67-76. 12. N. Bel et al: Design and Evaluation of a SLDS for E-Mail Access through the Telephone. Proc. LREC 2002, Las Palmas (Spain), mayo de 2002. Arquitectura avanzada de servicios móviles de datos Aurelia Martínez Guerra, Tomás Gómez Martín, David Pérez Caballero Telefónica Móviles España José Antonio López Mora, Alberto Gómez Vicente Telefónica Investigación y Desarrollo Diego Gallego Pérez, José Luis Martínez Delgado ALTEN Mientras se espera la llegada de UMTS, ya es posible ofrecer con las actuales tecnologías de acceso una gran variedad de servicios móviles muy atractivos para el usuario. Esto es así gracias a la incorporación de nuevos contenidos multimedia y de utilidades de mensajería, así como al aprovechamiento de las capacidades de servicio, tales como localización, identificación del usuario o tarificación por tráfico y por eventos de uso. Estos servicios de nueva generación suponen nuevas oportunidades de negocio para el operador, pero también son un reto a la hora de integrar la diversidad de plataformas, tipos de terminales y tecnologías (WAP, iMode, SMS, etc.) sobre los que se apoyan dichos servicios. El presente artículo propone una arquitectura de servicios para hacer frente a esta complejidad, que permite la implantación y desarrollo de los nuevos servicios de una forma sencilla, ordenada y rápida. Esta arquitectura es la que Telefónica Móviles va a adoptar para sus servicios móviles de datos. INTRODUCCIÓN En nuestros días está emergiendo una gran variedad de nuevos servicios móviles de datos: mensajería multimedia, juegos, servicios basados en la localización, comercio electrónico, etc. Esta variedad suele ir acompañada a su vez de una amplia diversidad de terminales móviles, tecnologías de acceso y plataformas de servicio. Considerar cada uno de los servicios o plataformas de forma independiente, sin una estrategia común ni una arquitectura unificada, se traduciría para el operador en la duplicación de componentes para una misma funcionalidad, así como en una mayor complejidad para el despliegue, mantenimiento y operación de los servicios. Pero además dicha complejidad también sería patente para los clientes, que percibirían servicios muy condicionados por el terminal o la tecnología de acceso, y para los proveedores de servicios de valor añadido, que estarían obligados a integrarse con distintas plataformas e interfaces. La Arquitectura Avanzada de Servicios Móviles de Datos pretende dar respuesta a esta problemática. Sus objetivos, por tanto, pueden resumirse en dos: 1. Soporte de nuevos servicios de mayor valor añadido. 2. Reducción de la complejidad para optimizar los costes y minimizar el tiempo de desarrollo e implantación de nuevos servicios. El soporte de nuevos servicios se conseguirá con la introducción de nuevas funcionalidades que girarán en torno a tres vértices básicos: Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 79 1. La inclusión de objetos multimedia en los contenidos ofrecidos al usuario. 2. La unificación de las tecnologías de mensajería, para permitir el envío de mensajes entre los distintos terminales (SMS, WAP, MMS, etc.), y entre éstos y los servicios. de acceso y de tipos de terminal, haciéndolos transparentes, en la medida de lo posible, para los servicios y los usuarios. Para ello, se ofrecerán interfaces unificadas, tanto a los servicios como a aquellas plataformas de la red cuya misión no sea la adaptación de los protocolos de transporte o de codificación propios de una tecnología específica. 3. La integración de los contenidos con las capacidades de servicio (localización, identificación del usuario, tarificación, etc.), incluida la apertura de las mismas a terceros de forma controlada y segura. El cumplimiento de estas dos directrices garantizará la simplificación de las tareas de provisión y desarrollo, con el consiguiente ahorro de tiempo y costes, además de la evolución y escalabilidad de la propia arquitectura. Junto a estas funcionalidades, la nueva arquitectura proporcionará los mecanismos necesarios para soportar los modelos de tarificación asociados a esos nuevos servicios. Unos modelos de tarificación cada vez más orientados al uso del servicio que se presta, en lugar de a la duración o al tráfico de la conexión. Junto a los objetivos anteriores, la arquitectura debe hacer posible la integración de los servicios que se están prestando actualmente, y la posterior evolución de los mismos para hacer uso de las nueva funcionalidades. En cuanto a la reducción de la complejidad, ésta será posible gracias a dos directrices fundamentales: 1. La categorización de las distintas funcionalidades de la arquitectura, asociando una única plataforma a cada una de ellas, de modo que todos los servicios que hagan uso de una funcionalidad dada compartan la plataforma asociada a la misma. Se evita así la duplicidad de componentes. 2. Minimizar el impacto de la variedad de tecnologías En los siguientes apartados se describirán los distintos componentes funcionales de la nueva arquitectura y sus relaciones entre sí. ARQUITECTURA GENERAL La Arquitectura Avanzada de Servicios Móviles de Datos se divide en tres bloques funcionales básicos: plataformas de acceso, capacidades de servicio y servicios, tal como se muestra en la Figura 1. Cada uno de estos bloques se irá describiendo en detalle en los WAP RAS HTTP iMode SMS SERVICIOS GGSN PLATAFORMAS DE ACCESO Propios Terceros y Empresas SMSC CAPACIDADES DE SERVICIO RED (GSM, GPRS, UMTS,etc.) Figura 1. Esquema general de la arquitectura Comunicaciones de Telefónica I+D 80 Número 30 · Marzo 2003 siguientes apartados de este artículo. Las plataformas de acceso actúan como intermediario entre los usuarios y los servicios. Asimismo, interactúan con los distintos servidores de acceso a la red: RAS, GGSN, SMSC, etc., independizando a los servicios de las peculiaridades de cada una de las tecnologías de acceso y ofreciéndoles una interfaz unificada. También posibilitan el enriquecimiento de ese diálogo usuarios-servicios con las capacidades de servicio. Por tanto, entre sus misiones se encuentran: La adaptación de los protocolos de transporte propios de cada tecnología de acceso. La adaptación de los distintos lenguajes de codificación de contenidos (HTML, WML, CHTML, SMPP, etc.). La conversión de contenidos para adaptarlos a las capacidades y a las limitaciones de cada terminal. Interceptar las peticiones de contenidos y los mensajes de los usuarios para enriquecerlos con las capacidades de servicio. Dentro de las capacidades de servicio se encuentran aquellas informaciones o funcionalidades propias de la red móvil, que el operador pretende abrir de forma controlada a los servicios para darles mayor valor añadido. Ejemplos de estas capacidades son la localización y la identificación del usuario, que permitirán particularizar el servicio en función de quien sea el usuario y del lugar en que se encuentre, o la posibilidad de cobrar todos los servicios por su uso, independientemente del tráfico cursado o de la duración de la conexión. Por último, en el bloque de servicios se enmarcan los servicios finales, ya sean ofrecidos por el operador o por terceros. La misión de cada uno de estos bloques funcionales puede entenderse mejor a través del siguiente ejemplo: Supongamos que un proveedor ofrece un servicio de publicación de anuncios de venta de artículos de segunda mano entre particulares. Los usuarios de este servicio accederán al servidor web del proveedor para solicitar desde su terminal móvil, vía WAP, iMode o HTTP, ofertas de un determinado artículo (por ejemplo, una moto, un piso, etc.). De forma interactiva podrán especificar las características que consideren oportunas para restringir dichas ofertas a sus necesidades (precio, modelo, potencia, etc.). También podrán indicar como restricción que las ofertas se circunscriban al área geográfica en la que se encuentran. El servicio garantizará a sus usuarios disponer de los anuncios de los vendedores de una forma mucho más rápida que por otros medios, ya que los anuncios les serán enviados en forma de mensajes para sus terminales móviles. A cambio el usuario pagará una pequeña tarifa que será cargada a su factura telefónica o a su saldo de prepago. Con la nueva arquitectura de servicios, el escenario sería el siguiente: Las peticiones de los usuarios son recibidas por la plataforma de acceso que se encargará de adaptar las peculiaridades de las distintas redes (GSM, GPRS o UMTS) y tecnologías de acceso (WAP, iMode o HTTP). De esta forma, dichas peculiaridades son transparentes para el servicio, que recibe una petición HTTP normal en todos los casos. Las plataformas de acceso se encargan también de enriquecer la petición con las capacidades de servicio necesarias, siempre de forma controlada y garantizando que no se violan los derechos del usuario. Así, se encargarán de solicitar autorización on-line al usuario para ser facturado por el servicio y, en su caso, cargarán el coste del mismo a través de la capacidad de tarificación (GTM). Para el caso en que el usuario desee limitar las ofertas a su área geográfica, las plataformas de acceso solicitarán permiso al usuario para ser localizado e incluirán la información proporcionada por la capacidad de localización en la petición del usuario. Por último, se incluirá en la petición un identificativo del usuario que permita al servicio distinguir a sus clientes. El identificativo será proporcionado por la capacidad de identificación de usuarios (SIU), que proporcionará un identificativo que garantice la privacidad del usuario, es decir, un identificativo distinto de su número de teléfono. Por tanto, las plataformas de acceso se encargan de Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 81 desencadenar la tarificación y de recabar toda la información de las capacidades de servicio necesarias para la prestación de éste, incluyéndola en la petición HTTP, sin que esto añada ninguna complejidad a dicho servicio, y la garantiza siempre que el usuario está de acuerdo. Enviar "pushes" sobre sesiones WSP o HTTP. Si un usuario está disponible y conectado a la red, el broker de mensajería podrá hacer uso de la sesión que mantiene con el gateway de acceso para enviarle un "push". Proporcionar soporte para comunicaciones seguras. En cuanto al envío de los mensajes con las ofertas de venta a los terminales móviles, el servicio lo hará a través de una interfaz unificada hacia la plataforma de integración correspondiente. Una vez recibido el mensaje, la plataforma de integración se encargará de decidir, en función de las capacidades y del estado del terminal (conectado, con sesión de datos en curso, etc.), la tecnología (SMS, MMS, WAP push, etc.) y el formato de entrega más adecuado. Hecho esto, adaptará el mensaje a los protocolos soportados por el centro de mensajes de red asociado a dicha tecnología (SMSC, MMSC, gateway WAP, etc.). Los clientes podrán recibir distintos tipos de mensajes en función de sus preferencias y de las capacidades de su terminal, desde un sencillo mensaje corto a un mensaje multimedia, por ejemplo con fotos del artículo que se le oferta. Sin embargo, la complejidad que se deriva de la variedad de tecnologías de mensajería y de fabricantes de centros de mensajes será transparente para el servicio. LAS PLATAFORMAS DE ACCESO Están compuestas por los siguiente elementos: gateways de acceso, proxy pull y broker de mensajería (MIB). Los "gateways" de acceso Como gateway de acceso se entiende toda plataforma que dialogue directamente con los terminales, adaptando las tecnologías de acceso (WAP, iMode, etc.) a la torre de protocolos de Internet. Las funciones específicas de los gateways de acceso son: Adaptar la torre de protocolos del terminal a Internet. Por ejemplo, el GW (GateWay) WAP 1.X hablará UDP/WTP/WSP hacia los terminales y TCP/HTTP hacia la red. Adaptar los contenidos a las capacidades y características del terminal: lenguaje de marcado, tipo de terminal, tamaño de display, etc. Comunicaciones de Telefónica I+D 82 Número 30 · Marzo 2003 Proporcionar la identidad del usuario al resto de plataformas. Los gateways de acceso son los únicos elementos que reciben peticiones de contenidos con la IP de origen que la red ha asignado dinámicamente al usuario para su conexión. Por ello, están obligados a incluir un identificador de usuario en todas las peticiones antes de hacerlas progresar hacia la red. Otras funciones, como caché de contenidos, "cookies", autoprovisión de usuarios, etc. Inicialmente, la nueva arquitectura de servicios contempla tres gateways de acceso: el gateway WAP, el gateway iMode y el WP (Wireless Profiled) HTTP proxy. Aunque en un futuro y con la aparición de nuevos terminales, otras plataformas podrían añadirse a esta lista (por ejemplo, el GW WAP 2.0). El "gateway" WAP WAP 1.X es hoy por hoy la tecnología predominante para el acceso a Internet móvil en Europa. Esta tecnología emplea WML 1.X como lenguaje de marcado y una pila de protocolos propia para los niveles de seguridad (WTLS), transacción (WTP) y sesión (WSP). Además de la adaptación de la torre de protocolos, el gateway WAP realiza una conversión de WML en modo texto (formato en que los PSIs sirven los contenidos) a WML en modo binario, el cual es un formato más compacto y es el que entienden los terminales. Hasta ahora, en la red de servicios de Telefónica Móviles, el GW WAP 1.X ha desarrollado todas las funciones asociadas a la plataforma de integración, sin embargo, la aparición de nuevas tecnologías y la necesidad de una mayor integración con la red y los servicios hace que este diseño no sea sostenible. En la nueva arquitectura de servicios, la plataforma de integración ha pasado a ser un conjunto de sistemas, en el cual el GW WAP 1.X funcionará como gateway de acceso, delegando algunas de sus actuales funcionali- dades a otros elementos. Este reparto de responsabilidades asegura a la nueva arquitectura de servicios una mayor escalabilidad y garantías a la hora de satisfacer los nuevos requisitos que la evolución de Internet móvil imponga a las operadoras. por cien compatible con TCP. Realiza funciones de proxy HTTP/HTTPS. El "proxy pull" El "gateway" iMode iMode es la tecnología para Internet móvil de NTT DoCoMo. La gran mayoría de accesos a Internet móvil que se realizan en todo el mundo utilizan iMode o WAP. En la actualidad ya hay operadores en Europa dando servicio iMode. Telefónica Móviles tiene previsto ofrecer iMode, por lo que el gateway iMode será una plataforma que próximamente se incorporará a su lista de gateways de acceso. A diferencia de WAP 1.X, iMode es una tecnología con protocolos compatibles con Internet, además integra el correo electrónico en el servicio, y el lenguaje de marcado está constituido por un subconjunto de etiquetas HTML al que se le han añadido algunos atributos y etiquetas específicos para el servicio iMode (correo electrónico, identificación de usuario, visualización, etc.). El "proxy" WP HTTP El WP (Wireless Profiled) HTTP proxy será el "gateway" de acceso para los terminales HTTP puros. Como terminales HTTP puros se entienden todos aquellos que utilizan HTTP 1.0 ó 1.1 como protocolo de sesión y que no se ajustan a ninguna otra de las tecnologías de acceso soportadas en la nueva arquitectura (iMode, WAP 2.0, etc.). Dentro de esta clasificación se encuentran los actuales terminales con tecnología JAVA que hacen uso de HTTP durante la descarga y ejecución de las aplicaciones. Todas las peticiones HTTP o HTTPS que estos terminales realicen serán atendidas por el módulo WP HTTP proxy. La funcionalidad de este módulo es la siguiente: Optimización del TCP para entornos "wireless". La implementación de TCP del WP HTTP proxy se llama WP-TCP (Wireless Profiled TCP) y se caracteriza por incluir un conjunto de mecanismos para adaptarlo mejor a la latencia, ancho de banda y demás características del canal wireless. Estos mecanismos están recogidos en las RFCs 1191, 1323, 1981, 2018, 2414, 2481 y 2581. WP-TCP es cien El proxy pull es un proxy HTTP/HTTPS con un conjunto de capacidades adicionales. También es un elemento centralizador que recibe todas las peticiones de los gateways de acceso. Gracias a su presencia se facilita la provisión de nuevos servicios, se encaminan las peticiones de los usuarios de forma óptima y se simplifica el mantenimiento de los gateways de acceso, los cuales pueden delegar ahora en el proxy pull algunas de las responsabilidades que antes eran suyas. La funcionalidad básica que dispone proxy pull se puede resumir en: Integración con los "gateways" de acceso. Los gateways reenvían todas las peticiones en forma de peticiones HTTP al proxy pull. Éste unificará las peculiaridades de cada gateway (cabeceras HTTP propietarias, identificadores de usuario heterogéneos, etc.), independizando de ellas al resto de plataformas y servicios. Integración con el SIU. El proxy pull realizará consultas LDAP al SIU para obtener aquellos atributos del usuario que desconoce (por ejemplo, el MSISDN o el USER-ID), y que necesitan ser recibidos por las plataformas o servicios a los que el proxy va a hacer progresar la petición, con el fin de prestar servicios de valor añadido. Dichos atributos los añadirá a la petición antes de hacerla progresar. Caché de atributos de usuario. El proxy pull mantiene una caché con los atributos de usuario que las plataformas de destino pueden necesitar. Esta caché permite economizar las consultas al SIU, lo que también repercute en una mejora de las prestaciones. Tratamiento de URLs. Para cada URL, el proxy pull sabrá si tiene que reenviar la petición directamente a los servicios o bien a otras plataformas que necesiten tratar la petición, por ejemplo, en caso de que se quiera añadir alguna capacidad de servicio (localización, etc.), la petición se hará progresar hacia el broker de capacidades. Esta es una tarea que antes era necesaria configurar en cada gateway de acceso y que ahora se puede realizar de forma centralizada. Progresión y unificación de parámetros hacia los pro- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 83 WAP 1.x Arquitectura pull Gateways de acceso GW WAP 1.X WAP 2.0 GW WAP 2.0 iMode HTTP Petición HTTP simple Proveedores de contenidos Otras plataformas Proxi pull GW iMode Portal WP HTTP proxy Servicios LDAP SIU LDAP Broker de capacidades Lógica de servicios Premium RED Petición HTTP enriquecida con capacidades HTTP GTM Localización Bases de datos de terminales Figura 2. Escenario "pull" veedores. En función del gateway de acceso origen de la petición y de la URL solicitada, el proxy pull sabrá qué cabeceras necesita extraer de la petición y qué parámetros incluir, así como las cabeceras a emplear para los mismos. Integración con otras capacidades de servicio. El proxy pull hará progresar hacia el broker de capacidades todas aquellas peticiones que necesiten ser enriquecidas con capacidades complejas de la red (localización, tarificación, etc.), o con la combinación de más de una capacidad. El broker de capacidades será el encargado de acceder a las capacidades en la secuencia adecuada, enriquecer la petición y hacerla progresar hacia el servicio final. A la hora de prestar servicios a los usuarios, existen dos posibles escenarios. El escenario pull y el escenario push. En el escenario pull, los terminales son los URL Reenviar la petición a: En este escenario, la arquitectura pull, compuesta por todos los gateways de acceso, más el proxy pull, proporciona la capa de adaptación para todas las tecnologías de acceso y concentra las peticiones de contenidos de todos los usuarios, haciéndolas progresar hacia el destino apropiado con los atributos de usuario y el formato que la plataforma de destino espera (ver la Figura 2). En la Tabla 1 se muestra un ejemplo de las capacidades del proxy pull, la cual se supone que es un extracto de la tabla de URLs provisionadas, donde se le dice al proxy pull cómo tratar cada petición que le llegue. Todo ello se puede entender mejor a través del siguiente ejemplo: Atributos de usuario a incorporar en la petición MSISDN USER-ID TMPUSER-ID ACCESSTYPE GWIPACCESO USUARIO http://wap.bolsa.es/* Broker de capacidades Sí NO Sí Sí Sí NO http://wap.banca.es/* PSI destino Sí Sí NO NO NO NO http://wap.servicio1.es/* Plataforma A Sí NO NO NO NO Sí ... ... ... ... ... ... ... http://... Tabla 1. Tratamiento del "proxy pull" en función de la URL Comunicaciones de Telefónica I+D 84 que inician la comunicación, ya que son ellos los que solicitan los contenidos. Número 30 · Marzo 2003 Supongamos que el GW WAP 1.X introduce la "IP-USUARIO" en todas las peticiones que recibe de los terminales, dentro de la cabecera HTTP xwap-user-ip, y añade también a un conjunto de cabeceras propietarias innecesarias para el servicio. teres, pero posteriormente han aparecido nuevas tecnologías como EMS o SmartMessaging que, aunque están basadas en SMS, permiten el envío de melodías e iconos mediante la concatenación de varios mensajes de texto codificados en el formato adecuado. Si un terminal WAP solicita una URL en "http://wap.servicio1.es/", tras pasar por el GW WAP 1.X, la petición llegará hasta el proxy pull, el cual buscará el "best-match" en su tabla de URLs provisionadas, obteniendo el tratamiento a dar a la petición HTTP recibida, que en este caso consistirá en: Por otra parte existen nuevas tecnologías que pretenden aportar nuevas características orientadas hacia una mensajería multimedia, como el envío de audio y vídeo, y cubrir las carencias de las tecnologías basadas en SMS. Eliminar las cabeceras innecesarias que el GW WAP 1.X ha introducido. De la tabla de provisión de URLs, el proxy pull conoce que la plataforma A requiere la "IPUSUARIO". Como este parámetro está contenido en la petición que ha recibido, lo reutiliza, extrayendo la cabecera x-wap-user-ip e insertándolo en la cabecera en la cual la Plataforma A espera dicho parámetro (por ejemplo, x-user-ip). Esta reutilización, así como la caché de atributos de usuario, ahorran en determinadas ocasiones la consulta al SIU. La Plataforma A también espera el MSISDN del usuario, para lo cual el proxy pull consulta al SIU, recupera el atributo y lo inserta en otra cabecera conocida por la Plataforma A (por ejemplo, xuser-msisdn). El resultado de la consulta es "cacheado" para futuras peticiones del mismo usuario. Por último, el proxy pull reenvía la petición HTTP hacia el destino que tiene configurado, en este caso hacia la Plataforma A. El "broker" de mensajería En la actualidad han aparecido multitud de tecnologías de mensajería, dentro de las cuales se incluyen avances sobre tecnologías existentes basadas en SMS (como SmartMessaging o EMS), y nuevas tecnologías basadas en WAP, iMode y MMS. Esta situación ha sido motivada por la evolución que está sufriendo la mensajería para mejorar la experiencia del usuario final. Inicialmente sólo era posible el envío de textos simples con SMS con un tamaño máximo de 160 carac- Ejemplos de estas tecnologías son WAP e iMode, que permiten el envío de mensajes sobre sesiones WSP o HTTP; y MMS que combina lo mejor de SMS y el correo electrónico para proporcionar una solución optimizada para la mensajería móvil. Esta diversidad de tecnologías obliga a introducir una gran variedad de nodos de red para su utilización, en concreto nodos SMSC para SMS, pasarelas WAP e iMode para mensajería WAP e iMode, respectivamente, y MMSC para MMS; asimismo los nodos emplean protocolos específicos dependiendo no sólo de la tecnología de mensajería, sino también del fabricante del equipo. La Tabla 2 contiene un resumen de las tecnologías de mensajería existentes, y los modos de codificación y transporte más comunes para cada una de ellas. La aparición de estas nuevas tecnologías presenta dificultades en el lanzamiento de nuevos servicios, y esto es debido a la gran variedad de codificaciones e infraestructuras de acceso necesarias para ello. Nodo de Red Tipo de mensaje SMS WAP Tecnología Codificación Transporte SMSC Tradicional, SmartMsg, EMS, G@te, Digiplug UCP/EMI, SMPP, CIMD, OIS/SEMA TCP/IP, MQSeries, MSMQ Pasarela WAP WAP push PAP HTTP, SMTP iMode MMS HTTP, Pasarela iMode iMode push MMSC MMS PAP SMTP PAP MM7, EAIF HTTP, SMTP Tabla 2. Tecnologías de mensajería Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 85 D RE Broker de mensajería ca Lo n A Servicios y aplicaciones GW iMode M MS Cs B2 B3 B4 liz ac ió B1 GW SMSCs P WA C Bro c a ke r d e pac id a c e s I de n tifi c aci ón us de Capac uar idades io d el termina l ... Figura 3. Interfaces del "broker" de mensajería A esto se añade la incompatibilidad de ciertos terminales con determinadas tecnologías, que obliga a adaptar los contenidos de los mensajes a las características del terminal del abonado. Ante este número creciente de tecnologías surge la necesidad de simplificar el envío de mensajes, haciendo transparente para los servicios y aplicaciones el uso de una determinada tecnología de mensajería. Esto se consigue ofreciendo una interfaz unificada que no dependa de la tecnología empleada por el terminal móvil. Este componente se encarga de adaptar y enriquecer el contenido de los mensajes recibidos procedentes de los servicios y aplicaciones, y de entregarlos al usuario independientemente de la tecnología empleada por su terminal. De este modo el broker de mensajería actúa de integrador entre las tres partes diferenciadas que aparecen en este escenario, como son: 1. Los servicios y aplicaciones. 2. La red. Además, la oferta de nuevos servicios de mensajería se puede enriquecer en gran medida dando la posibilidad a los servicios y aplicaciones de acceder, de manera controlada, a las facilidades disponibles en la red, tales como la información sobre la localización, la identificación del usuario, el tipo de terminal del usuario, etc. Para cubrir las dos necesidades mencionadas (la unificación de las tecnologías de mensajería y la integración con las capacidades de servicio) se plantea la creación de un nuevo componente, el llamado "broker" de mensajería, que venga a formar parte de la Arquitectura Avanzada de Servicios Móviles de Datos, y que constituya un punto único de acceso para todas aquellas aplicaciones y servicios que requieran el envío de mensajes al usuario. Comunicaciones de Telefónica I+D 86 Número 30 · Marzo 2003 3. Las capacidades de servicio. Para ello ofrece diferentes interfaces (ver la Figura 3): La interfaz hacia los servicios y aplicaciones (A), basada en SOAP. Las interfaces hacia los centros de red (B), específicas de cada nodo o centro de mensajes, y dependientes de la tecnología y del fabricante en concreto. Éstas son: La interfaz hacia los centros de mensajes cortos (B1). La interfaz hacia las pasarelas WAP (B2). La interfaz hacia los centros de mensajes multimedia (B3). En este punto es importante destacar que se consulta a un servidor de presencia y a una base de datos de capacidades de terminales, para determinar el estado del terminal del usuario y las capacidades del mismo, tanto en lo que respecta a las tecnologías de acceso y mensajería, como en lo relativo a las capacidades gráficas o de procesamiento de los contenidos. De este modo se elige el centro de mensajes adecuado y el formato de los datos. La interfaz hacia las pasarelas iMode (B4). La interfaz hacia las capacidades de servicio (C). El broker de mensajería también tiene como misión decidir qué servicios o aplicaciones tienen acceso a determinadas capacidades de servicio, y hacia qué usuarios pueden enviar mensajes, manteniendo, si así se configura, la privacidad del usuario. De manera resumida, el funcionamiento del broker de mensajería, escenario push, es el siguiente (ver la Figura 4): 1. El servicio o aplicación utiliza la interfaz unificada (A, según la Figura 3) ofrecida por el broker de mensajería para realizar una petición de envío de un mensaje a un usuario determinado, despreocupándose del tipo de tecnología propia del terminal de destino. 2. El broker de mensajería procesa la petición recibida, y en caso de ser necesario accede, a través de la interfaz con el broker de capacidades (C), a las capacidades de servicio para enriquecer el contenido del mensaje. 3. Posteriormente el mensaje se codifica en el lenguaje adecuado y se envía, mediante la interfaz correspondiente (B), al centro de mensajes seleccionado por el broker de mensajería. 4. El centro de mensajes recibe el mensaje, y a su vez lo manda a través de la red al terminal del usuario, para que éste lo pueda visualizar correctamente. CAPACIDADES DE SERVICIO Actualmente las componen los siguientes elementos: broker de capacidades, GTM, SIU, servidor de localización, servidor de presencia y base de datos de capacidades de terminal, pero irán incrementándose en función de las necesidades de los servicios. 4 D RE 3 Broker de mensajería A1 Servicios y aplicaciones GW iMode M MS Cs GW SMSCs P WA 2 ca Lo liz ac ió n B c a ro k e r d e pac id a c e s I de n tifi c aci ón us de Capac uar idades io d el termina l ... Figura 4. Escenario "push" para el "broker" de mensajería Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 87 El "broker" de capacidades La plataforma de gestión de transacciones El broker de capacidades es una plataforma de integración que facilita la interacción de las capacidades de servicio con el resto de plataformas de la arquitectura y con los servicios. La plataforma de gestión de transacciones (GTM, General Transaction Manager) es una capacidad de servicio orientada a facilitar el cobro de eventos de servicios móviles de valor añadido, tanto propios como de terceras partes, independientemente de la tecnología portadora utilizada. A su vez, el broker de capacidades proporciona una interfaz unificada HTTP y SOAP, haciendo transparente para los servicios y otras plataformas, como el proxy pull o el broker de mensajería (MIB), la complejidad de los protocolos específicos necesarios para invocar cada capacidad. Además se encarga de la secuenciación de las sucesivas invocaciones cuando es precisa la combinación de más de una capacidad para prestar el servicio. El GTM pretende aislar la complejidad de los elementos de red y de mediación a los servicios de valor añadido, ofreciendo una interfaz única para resolver la problemática común del cobro de eventos (ver la Figura 6). Desde el punto de vista de los servicios, el sistema GTM proporciona una interfaz flexible y centralizada para la gestión de la tarificación y el cobro de cualquier tipo de concepto facturable, haciendo transparente a los servicios el diálogo con el resto de elementos de red involucrados para completar la tarificación y el cobro del servicio en sus distintas modalidades. La interfaz HTTP se ofrece a los usuarios (a través del proxy pull) y a los servicios, en los escenarios de acceso a contenidos pull. La interfaz SOAP se ofrece a las aplicaciones cliente y al resto de plataformas de la arquitectura. Además de SOAP, el broker de capacidades soporta los estándares de web services WSDL y UDDI para proporcionar la información necesaria para invocar las capacidades, o combinación de capacidades, que ofrece. Asimismo, el GTM se encarga de la mediación y la lógica de interacción con las distintas capacidades de servicio para realizar las validaciones y consultas necesarias sobre el tipo de usuario (perteneciente a Telefónica Móviles, usuario prepago, de contrato, corporativo, etc.), saldo y validez de la tarifa. Del mismo modo, el GTM se encarga de actuar sobre los elementos de red (sistema prepago, contratos y factura- La Figura 5 muestra el flujo de información y las interfaces en el broker de capacidades. Servicios externos HTTP Usuario móvil HTTP Proxipull Pull Proxy Aplicación cliente: MIB, etc. HTTP Serv 2 HTTP Broker LDAP de capacidades SOAP Serv 1 SIU RMI GTM SOAP GMLC SOAP ... Registro UDDI Figura 5. Interfaces del "broker" de capacidades Comunicaciones de Telefónica I+D 88 Número 30 · Marzo 2003 Capacidades de servicio ción) para realizar las reservas e imputaciones correspondientes a los pagos solicitados por el servicio. Las principales características del GTM son: Interacción con el cliente. Servicio 1 Facilita el cobro de eventos de servicios de valor añadido, tanto propios como de terceras partes. Está diseñado para procesar eventos de cualquier naturaleza, provenientes de servicios actuales o futuros. Proporciona un esquema de tarificación flexible, para no limitar ni condicionar el modelo de negocio de los servicios. Servicio 2 GTM . . . Permite la tarificación de los servicios en tiempo real. Mediación (recogida de CDRS, PROPIOS tarificación, facturación, etc.) Plataformas prepago/ puntos. Servicio N Figura 6. Simplificación del cobro de eventos de servicios de valor añadido a través del GTM Genera de forma centralizada notificaciones y registros de datos de uso que permiten: Realizar la tarificación y el cobro en tiempo real. Disponer de información para efectuar conciliaciones con el usuario final, liquidación con proveedores, etc. A partir de la proliferación de los servicios de valor añadido de nueva generación se hace necesario introducir nuevos conceptos que reflejen el uso del servicio, pero de manera independiente a los recursos de red consumidos (por ejemplo, compra de un nivel en un juego, descarga de un icono, envío de un número determinado de mensajes al chat, navegación por determinadas URLs de un proveedor, etc.). El GTM es el sistema encargado de procesar los eventos procedentes de la diversidad de servicios para su tarificación. La entrada al GTM se ofrece mediante una interfaz de entrada o wrapper. Se contempla el acceso basado en el intercambio de mensajes XML y SOAP. El servicio de identificación de usuarios El Servicio de Identificación de Usuarios (SIU) es una capacidad que proporciona información de los usuarios de la red de servicios de Telefónica Móviles de una forma centralizada: subscriber ID, MSISDN, dirección IP, etc. Para ello el SIU ofrece una interfaz LDAP 3.0. El SIU ya está en funcionamiento actualmente, y responde a las consultas de información de otras plataformas de la red de servicios en función de la información que tiene almacenada de manera estática en su base de datos, o bien a partir de información dinámica almacenada en elementos externos como el Sistema de Autenticación de Móviles (SAM). La Tabla 3 muestra los atributos de la entidad "usua- Atributo Significado MSISDN Número de telefono del usuario (número A). USER-ID Identificador permanente del usuario. UID-TIME SMS Es laSMSC hora GTM en que se generó el USER-ID. TMT-USER-ID Identificador temporal del usuario. TUID-TIMESLOT Indica en segundos el tiempo de duración del TMP-USER-ID. TUID-ENDTIME Hora GTM en que finaliza el tiempo de vida del identificador de usuario temporal. LOGIN IN La dirección IP asignada a esa conexión por el SAM. ACCESS-TYPE Indicará la tecnología de acceso utilizada por el usuario (GPRS; GSM, etc.). SERVICE Indica el servicio de acceso que ha utilizado el usuario (APN para GRPS) tal y como está provisionado en el SAM. USER-NAME Indica el “nombre@nemónico” del usuario. CONNECTION- Indica la hora de conexión GTM. TIME LOCATION-ID Indica la celda donde está situado el móvil del usuario en el momento de realizar la llamada al servicio (válido únicamente en accesos al servicio por llamada conmutada). Tabla 3. Atributos de usuario almacenados en el SIU Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 89 rio" almacenados en el SIU. Emergencias (112). Cuando se realice una búsqueda en la que uno de los atributos a consultar sea el USER-ID o el TMPUSER-ID, y éstos no se encuentren en la base de datos del SIU, dichos atributos se autoprovisionarán en el momento de la consulta. Acceso a información georreferenciada por voz. Gracias al SIU puede obtenerse en cada momento el identificador de usuario más adecuado para cada plataforma o servicio. Así, por ejemplo, se puede sustituir la dirección IP asignada dinámicamente al usuario por un identificador único permanentemente asociado al mismo (USER-ID), lo cual permitirá personalizar los contenidos a los que accede. El USER-ID se utilizará, además, como el identificativo que se hará progresar a los servicios, en lugar del MSISDN, cuando se quiera preservar la identidad del usuario. El SIU también puede proporcionar un identificativo de duración variable (TMP-USER-ID), que sirva como ticket temporal para el acceso a ciertos servicios. El servidor de localización El servidor de localización, denominado GMLC, permite obtener la localización de terminales móviles a partir de la cual se pueden desarrollar nuevos servicios basados en la posición del usuario. Actualmente en el GMLC se han incluido los siguientes servicios de localización, para los que se han definido interfaces de acceso específicas: Otras plataformas GEO-IP, que permite a los proveedores de Internet móvil ofrecer servicios basados en la localización. Servicios de encaminamiento por localización (010, 092, etc.). En la nueva arquitectura de servicios, el GMLC será accesible a través de la interfaz abierta MLP, definida por el LIF (Location Interoperability Forum). A su vez, MLP es una interfaz basada en XML que permitirá al broker de capacidades y a otras plataformas de la arquitectura acceder de forma segura a la información de localización de la red móvil, independientemente de los protocolos, tecnologías y métodos de localización subyacentes, tal como se muestra en la Figura 7. La posición obtenida en el GMLC se basa en la celda que da cobertura al móvil, a partir de la cual se ha calculado un área sobre la probabilidad de encontrar el móvil en dicha zona. Esta área se calcula mediante un algoritmo propio basado en la planificación de la red (tipos de estaciones, tipos de entornos, etc.), que se ejecuta cada vez que se actualizan los datos con la información de la base de datos de las estaciones base de Telefónica Móviles (CELSIG), diariamente en horas de baja carga. El servidor de presencia El servidor de presencia proporciona información sobre el estado del terminal. Es decir: Broker de capacidades Si está registrado en el sistema (encendido y con cobertura). HTTP/XML Interfaz MLP HLR MSC SGSN Si no está registrado en el sistema (apagado o fuera de cobertura). SS7/MAP SS7/MAP SS7/MAP GMLC SS7/CS1+ SCP LDAP TCP/IP CELSIG Figura 7. Interfaces del servidor de localización Comunicaciones de Telefónica I+D 90 Número 30 · Marzo 2003 RADIUS Esta información permite conocer la presencia del usuario en la red. En la fase inicial, en que se encuentra actualmente, esta información se basa únicamente en las notificaciones de la red cuando un usuario se registra y se envía una operación "CHECK IMEI" de la MSC al EIR, que es capturada por una sonda del servidor de presencia. El servidor de presencia ofrece una interfaz LDAP y XML hacia el broker de capacidades y el resto de plataformas de la red para poder interrogar acerca del estado del terminal. importado por el servicio para poblar inicialmente su base de datos local cuando el volumen de información necesaria así lo justifique. La base de datos de capacidades de terminal La base de datos de capacidades de terminal ofrecerá a los servicios y plataformas que lo requieran información sobre las características del terminal con el que el cliente está conectado a la red. Esta información es necesaria para adaptar el servicio a las siguientes capacidades de dicho terminal: Para actualizar la información, la base de datos de capacidades de terminal proporcionará una interfaz SOAP sobre HTTP que devolverá documentos en formato XML. A través de esta interfaz, un servicio podrá solicitar las modificaciones que ha sufrido su parque de clientes a partir de una fecha determinada, indicando un MSISDN, un IMEI o una tecnología. Fabricante, modelo y versión de software. CONCLUSIONES Capacidades gráficas: tamaño de pantalla, colores soportados, etc. Tecnologías de acceso que soporta: WAP, iMode, etc. Tecnologías de mensajería: SMS, WAP push, EMS, etc. User agent o user agent profile. La base de datos de capacidades de terminal permitirá a los servicios: Realizar una carga inicial de su base de datos local. El disponer de la información localmente permitirá a los servicios mejorar el rendimiento. Actualizar la información de su base de datos local con los cambios que se produzcan. Realizar determinadas consultas puntuales. Para el proceso de carga inicial, la base de datos de capacidades dispondrá de dos mecanismos: 1. Una interfaz SOAP, que devolverá un fichero XML con los datos necesarios para el servicio. 2. Un fichero de texto plano en formato CSV con los datos necesarios para el servicio. Este fichero será En la actualidad es posible ofrecer a los usuarios una gran riqueza de servicios móviles, gracias al aumento de las prestaciones de los terminales y a la integración con las capacidades de servicio. Tanto desde el punto de vista del operador como del proveedor de servicios, se hace insostenible abordar cada uno de estos servicios de forma independiente, ya que la complejidad resultante sería inmanejable y difícilmente escalable. Para el operador es necesaria una estrategia conjunta que simplifique la arquitectura de la red, acotando funcionalidades para que éstas sean prestadas de forma eficiente por plataformas específicas. Dichas plataformas serán utilizadas por el resto de los componentes de la red que requieran de dicha funcionalidad, evitando duplicidades. Por lo que se refiere a los proveedores de servicios es necesario ofrecerles interfaces unificadas que les independicen de la variedad de terminales, así como de las redes y tecnologías de acceso. Sólo así será posible el desarrollo de servicios de forma sencilla y en "time to market". La Arquitectura Avanzada de Servicios Móviles de Datos da respuesta a todas estas necesidades, garantizando la implantación de los servicios, tanto actuales como futuros, de forma sencilla y ordenada. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 91 Glosario de Acrónimos 3GPP APN CHTML CIMD CSV EIR EMS GGSN GMLC GPRS GSM GTM GW HLR HTML HTTP HTTPS IMEI IP LDAP LIF MAP MIB MLP MMS MMSC MSC PAP Third Generation Project Partnership Access Point Name Compact HTML Computer Interface for Message Distribution Comma-Separated Values Equipment Identity Register Enhanced Message Service Gateway GPRS Support Node Gateway Mobile Location Centre General Packet Radio Service Global System for Mobile communication General Transaction Manager GateWay Home Location Register HyperText Markup Language HyperText Tranfer Protocol HyperText Transfer Protocol Secure International Mobile Equipment Identity Internet Protocol Lightweight Directory Application Protocol Location Interoperability Forum Mobile Application Part Messaging Information Broker Mobile Location Protocol Multimedia Message Service MMS Centre Mobile services Switching Centre Push Access Protocol PSI RADIUS RAS RFC RMI SAO SCP SGSN SIU SMPP SMS SMSC SMTP SOAP SS7 TCP UCP UDDI UDP URL WAP WML WP WSDL WSP WTLS WTP XML Proveedor de Servicios de Internet Remote Access Dial-In User Service Remote Access Server Request For Comments Remote Method Invocation Sistema de Autenticación de Móviles Signal Control Point Serving GPRS Support Node Servicio de Identificación de Usuarios Short Message Peer to Peer Short Message Service SMS Centre Simple Mail Transfer Protocol Simple Object Access Protocol Signalling System Number 7 Transmission Control Protocol Universal Computer Protocol Universal, Description, Discovery and Integration User Datagram Protocol Uniform Resource Locator Wireless Application Protocol Wireless Markup Language Wireless Profiled Web Services Definition Language Wireless Session Protocol Wireless Transport Layer Security Wireless Transaction Protocol Extensible Markup Language Bibliografía 1. 3GPP: TS 23.040 V5.3.0, Technical Realization of Short Messaging Service (SMS). Release 5, www.etsi.org/ 2. WAP Forum: Wireless Application Protocol Architecture Specification (WAP-210-WAPArch-20010712), www.wapforum.org/ 3. 3GPP: TS 23.140 V5.3.0, Descripción Funcional del Servicio Comunicaciones de Telefónica I+D 92 Número 30 · Marzo 2003 de Mensajería Multimedia. Release 5, www.etsi.org/ 4. W3C: Simple Object Access Protocol (SOAP) 1.1, www.w3.org/TR/SOAP/ 5. IETF RFC: Lightweight Directory Access Protocol, www.ietf.org/rfc/rfc1777.txt Plataforma de Servicios de Comunicaciones IP Integradas Gonzalo Valencia Hernández EXPERIENCE, Ingeniería y Servicios Antonio Sánchez Esguevillas, Antonio José del Carmen Pinto Telefónica Investigación y Desarrollo Iban López Jiménez TECSIDEL Las comunicaciones en tiempo real basadas en IP integran principalmente la videoconferencia, la mensajería instantánea y la presencia, permitiendo estar en contacto permanente y facilitando la inmediatez de las comunicaciones interpersonales y el intercambio de cualquier tipo de información. Es fundamental el atractivo ofrecido por la integración completa de las aplicaciones, aportando mayor valor que si se ofrecen individualmente. Este artículo describe la Plataforma de Servicios de Comunicaciones IP Integradas que pretende aprovechar las citadas ventajas para ofrecer atractivos servicios de comunicaciones, basados en redes de banda ancha y facturables. La plataforma ofrece una serie de bloques que permiten el rápido desarrollo de servicios avanzados. INTRODUCCIÓN El objetivo del proyecto de servicios conversacionales integrados, objeto de este artículo, es constituir una plataforma que integre todas las facilidades de comunicación interpersonal multimedia en tiempo real. Esta solución avanzada permite a Telefónica I+D una evolución anticipada al mercado de este tipo de plataformas, que está experimentando un fuerte crecimiento de usuarios finales. Asimismo ofrece una disponibilidad inmediata, superando la barrera que suponen los plazos de entrega motivados por los tiempos de desarrollo de nuevas funcionalidades, y consiguiendo ofrecer a las empresas del Grupo Telefónica productos ampliables a la medida de sus necesidades en menor tiempo. Específicamente, para el negocio de las distintas líneas de actividad dentro del Grupo, ofrece servicios de valor añadido directamente facturables a los usuarios finales, y es un catalizador para la potenciación del uso de la banda ancha, pieza clave de la estrategia global del Grupo. Más concretamente, la plataforma está alineada con las más relevantes iniciativas de las dife- rentes empresas del Grupo, como son: Imagenio-PC de Telefónica de España (Videotel ADSL). Estrategia OBP (Open/Basic/Premium) de Terra Lycos, específicamente para los servicios de comunicaciones en tiempo real. Migración a redes de nueva generación en Telesp. Servicios de valor añadido para la plataforma Navegaweb de Telefónica Telecomunicaciones Públicas (TTP). Servicios móviles de nueva generación para Telefónica Móviles (utilización del protocolo básico de UMTS, SIP, dentro de la Release 5 de 3GPP). Servicio de Voz IP para el transporte de tráfico internacional (Telefónica International Wholesale Services). En la Figura 1 y la Figura 2 se puede observar el modelo conceptual de la Plataforma de Servicios de Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 93 DISPOSITIVO CLIENTE PLATAFORMA DE COMUNICACIONES IP INTEGRADAS DISPOSITIVO CLIENTE IP INFRAESTRUCTURA DE COMUNICACIONES PLATAFORMA DE CREACIÓN DE SERVICIOS DE VALOR AÑADIDO Clientes heterogéneos (PC,PDA,móvil, teléfono) Figura 1. Bloques de la Plataforma de Servicios de Comunicaciones IP Integradas Comunicaciones IP Integradas. El pilar fundamental sobre el que se basa la plataforma es el uso de protocolos estándar (en concreto SIP) que integren mensajería instantánea y presencia con las comunicaciones multimedia basadas en IP. La evolución hacia estándares que facilitan la interoperabilidad de productos y el uso de las tecnologías emergentes de Voz IP (ampliamente avalada por todos los estudios de mercado) garantiza una visión de futuro a medio plazo (de tecnología y de negocio). En un apartado poste- rior se describe someramente el uso del protocolo SIP dentro de la arquitectura global de la plataforma. Es importante resaltar que uno de los objetivos principales de la plataforma es disponer de un entorno que permita la creación rápida de servicios, tanto por parte del suministrador de la tecnología (Telefónica I+D), como de los proveedores y operadores, y los clientes finales (servicios personalizables). Es por ello que otro elemento clave es la provisión rápida de ser- Plataforma de creación de servicios de valor añadido Plataforma de Comunicaciones IP Integradas IP Cliente SIP Archivo Acción Herramientas luismi (En linea) marta (Desconectado) Conectado como sip:gonzalo@ 10.95.113.114 Figura 2. Modelo conceptual de la plataforma Comunicaciones de Telefónica I+D 94 Número 30 · Marzo 2003 vicios suplementarios, gracias al soporte que ofrece la plataforma para el desarrollo de servicios mediante APIs estándar. Estos nuevos servicios podrán ser tanto de carácter global para todos los usuarios del servicio (y proporcionados por el operador), como de carácter individual mediante servicios personalizables para cada usuario final, lo que incrementará sin duda la satisfacción en el uso de los servicios. Otra pieza importante es la intercomunicación con otros dispositivos (teléfonos IP, PDAs, SMS en teléfono Domo, etc.), que extiende el rango de clientes que pueden acceder a la plataforma. Otros aspectos contemplados por la plataforma son los bloques específicos que permiten el acceso desde redes empresariales (problemática de proxies y firewalls), la interconexión con las redes tradicionales (comunicaciones PC a teléfono a precios reducidos), etc. Todo ello con una arquitectura común para la provisión, gestión y explotación unificada de los servicios. Los principales bloques que componen la plataforma y que se describirán en detalle con posterioridad son los siguientes: servidor de aprovisionamiento, servidor de presencia, servicios de comunicaciones (audio, vídeo, mensajería, etc.), pasarelas a otras redes, bloque de creación de servicios suplementarios, servidor de gestión y tarificación, y seguridad. Todos estos componentes están implementados sobre plataformas comerciales de código abierto, que han permitido acelerar el desarrollo de nuestra plataforma, sin sacrificar la escalabilidad y robustez de la misma. En concreto, se utiliza la plataforma VOCAL sobre la que Telefónica I+D lleva trabajando desde hace más de un año, por lo que se dispone de unos conocimientos amplios sobre la misma. VOCAL ya ha sido descrita con profundidad en otros artículos de la revista [15] [16], por lo que en el presente artículo simplemente se mencionarán los aspectos más importantes relativos a su aplicación dentro de nuestra plataforma. En la parte cliente de la plataforma se integran los bloques de servicios conversacionales, trabajo colaborativo y componentes gráficos ("pieles" e interfaces 3D) que permiten ofrecer a los clientes productos llave en mano para su inmediato despliegue en mercados masivos. En el apartado dedicado a la API del cliente de la plataforma se describe la implementación llevada a cabo para el desarrollo de los distintos componentes clientes de la plataforma. Por otro lado, y a más bajo nivel, como elemento base para la realización de la plataforma se dispone de una serie de bibliotecas de componentes reutilizables, entre las que podemos citar la biblioteca básica de utilidades, el sistema de "pieles", el sistema de actualización de aplicaciones, etc. (todas ellas descritas con detalle en el apartado dedicado a la biblioteca AMH). Uno de los elementos diferenciadores más importantes para las comunicaciones en tiempo real es la calidad del audio y el vídeo percibida por el usuario, que no podía ignorarse en una plataforma de estas características. A tal efecto, la plataforma ha contemplado un estudio de calidad de voz y vídeo para servicios conversacionales en tiempo real. Los resultados de este estudio se han implementado como un componente más de la plataforma (en un apartado posterior se describe dicho estudio). Sobre los bloques de la plataforma, y con el objetivo de demostrar su capacidad y potencia, se ha desarrollado de forma rápida un servicio de comunicaciones avanzadas con soporte de mensajería instantánea y presencia, comunicaciones de audio y vídeo, trabajo colaborativo (pizarra compartida, compartición de escritorio), etc. El servicio de comunicaciones avanzadas se describe también en este artículo. Como ya se ha comentado, la plataforma se ha concebido con la idea de generar de forma rápida y flexible diversos productos y servicios basados en comunicaciones IP. Como finalización del artículo se incluye un apartado donde se recoge una panorámica de los servicios actuales que se están beneficiando ya del potencial de la plataforma, resaltando los componentes de la misma que suponen mejoras significativas con respecto a las tecnologías actualmente utilizadas. Asimismo ofrece una visión completa de una amplia gama de nuevos productos y servicios innovadores que pueden desplegarse gracias a la plataforma y que suponen un enorme atractivo para la fidelización de los clientes finales, el incremento de los ingresos provenientes de cada usuario (ARPU, ingreso medio por usuario) y la captación de nuevos consumidores. ARQUITECTURA DE LA PLATAFORMA La Plataforma de Servicios de Comunicaciones IP Integradas está desarrollada según el modelo clienteservidor. De esta manera, la Figura 3 representa el modelo conceptual del servidor, mientras que la Figura 4 representa la parte cliente. Los principales bloques a partir de los cuales se cimienta el servidor (Figura 3) son los siguientes: Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 95 SERVIDOR Pasarela a otros servicios de IM Pasarela a RTC/GSM Pasarela a vídeo RDSI Pasarela a sistemas H.323 PASARELAS Pasarelas Servidor de Servidor de gestión tarificación Servidor de provisioning API de Servidor de creación de registro/ autenticación servicios Servicio de A/V Servicio de IM Servidor de presencia GESTIÓN AMH COMUNICACIONES ACCESO DESDE REDES EMPRESARIALES VOCAL SIP IP Figura 3. Diagrama de bloques del servidor de la plataforma El protocolo SIP. Una de las premisas del proyecto de servicios conversacionales integrados es la interoperabilidad de los clientes con distintas plataformas, por lo que se ha optado por utilizar este protocolo estándar [2]. El bloque de comunicaciones. Este bloque engloba a los distintos elementos que prestan los servicios del sistema: El servidor de “provisioning” que almacena la base de datos de los usuarios que pueden utilizar el sistema. El servidor de registro y autenticación que permite verificar la identidad de los usuarios y garantizar el uso de los distintos servicios en función de los permisos que tenga asignados (por ejemplo, en función de su tipo de abono). El servidor de presencia que añade una gran funcionalidad al sistema, ya que los usuarios pueden conocer en tiempo real el estado de sus contactos, así como la disponibilidad para iniciar comunicaciones, juegos, etc. Los servicios de comunicaciones, tanto de mensaje- Comunicaciones de Telefónica I+D 96 Número 30 · Marzo 2003 ría instantánea (IM, basado en SIMPLE, una extensión de SIP para mensajería instantánea [6]) como de conferencias de audio y vídeo (también basado en SIP). Por encima de estos servidores se desarrollan pasarelas para acceder a otros sistemas existentes con los que es deseable interoperar: sistemas de mensajería instantánea de terceros, red telefónica conmutada o red móvil, videoconferencia RDSI, etc. El bloque de creación de servicios. Permite añadir servicios suplementarios de forma rápida mediante una interfaz estándar (por ejemplo, CPL [4]). El papel de este bloque ha de reseñarse de forma especial por la gran potencia y flexibilidad que ofrece para extender la plataforma. El bloque de gestión. Dentro de este grupo tenemos el servidor de tarificación, para gestionar todo el cobro de los distintos servicios (a partir de los CDRs generados que pueden ser exportados a sistemas de facturación de terceros), así como el servidor de gestión, que permite por un lado administrar todo el sistema (incluyendo las estadísticas) y además ofrece interfaces SNMP para su integración con los sistemas de gestión globales. La biblioteca AMH. Para desarrollar la plataforma se ha partido de una biblioteca de componentes básicos de desarrollo reutilizables (AMH), parcialmente desarrollada con anterioridad y que ha sido reforzada dentro de este proyecto. El uso de estos componentes permite reducir el tiempo de desarrollo de las aplicaciones, así como obtener una estructura más homogénea de las mismas. Además, ofrecen funcionalidad tanto para el servidor como para el cliente. La plataforma VOCAL. Para acelerar el desarrollo de la plataforma y conseguir sistemas escalables y robustos, se han utilizado servidores comerciales. VOCAL [10] es una plataforma de VoIP basada en SIP y con licencia gratuita. Varios de los bloques del servidor son proporcionados por dicha plataforma, como se detalla en el siguiente apartado. El bloque de servicios de seguridad. Para poder ofrecer servicios de acceso desde redes empresariales hay que tener en cuenta aspectos de seguridad como la problemática de atravesar dispositivos tipo NAT o firewall (para lo que SIP presenta diversas soluciones), así como temas relativos a la privacidad de las comunicaciones (cifrado). Por otra parte, los elementos principales que constituyen la parte cliente (Figura 4) de la plataforma son: Los servicios conversacionales. Incluyen los distintos componentes que proporcionan los servicios de mensajería, presencia y conferencias de audio y vídeo. La utilización de nuevos codecs permite obte- CLIENTE INTERFAZ GRÁFICA MUNDOS VIRTUALES GUI Mejoras de la calidad Componente de IM Componente de presencia Componente de A/V SERVICIOS CONVERSACIONALES Componente de pizarra electrónica Componente de aplicaciones compartidas ASISTENCIA REMOTA Y PRESENTACIONES WinRTC AMH COMUNICACIONES ACCESO DESDE REDES EMPRESARIALES SIP T.120 IP Figura 4. Diagrama de bloques del cliente de la plataforma Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 97 ner mejoras importantes de la calidad multimedia, lo que beneficia tanto al usuario, al obtener un mejor servicio, como al operador, al conseguir una mejor utilización del ancho de banda. mas open source gratuitas. En concreto se han considerado dos: VOCAL y Partysip. En este apartado veremos una pequeña descripción de ambas. Como ya se ha citado al describir el modelo conceptual de la plataforma, estos elementos comerciales han sido pieza clave para el desarrollo de la plataforma y garantizan una rápida evolución de la misma. La asistencia remota y presentaciones. Mediante el protocolo T.120 [9] se pueden añadir servicios de asistencia remota (aplicaciones compartidas), así como de presentaciones y pizarra electrónica. La plataforma VOCAL La interfaz de usuario (GUI). La biblioteca AMH incluye un componente de "pieles" que permite personalizar la interfaz de usuario. Para interfaces más avanzadas la plataforma contempla la utilización de tecnologías 3D para conseguir entornos de mundos virtuales, más cercanos al usuario gracias a su sencillo manejo. VOCAL (Vovida Open Communication Application Library) [10] es un proyecto open source dirigido a facilitar la adopción de VoIP en el mercado. VOCAL proporciona a la comunidad de desarrolladores el software y las herramientas necesarias para construir nuevas aplicaciones y servicios de VoIP. La versión estable actual (1.4.0, la 1.5.0 está en versión Release Candidate) tiene soporte para Linux y Solaris, y algunos de los módulos (stack SIP y UA) también pueden ser compilados en Windows 2000 o superior. Los servidores comerciales Como en cualquier solución comercial, el coste es un parámetro clave en el diseño del sistema. Por ello, teniendo en cuenta el alto coste de las plataformas SIP comerciales, se ha optado por el estudio de platafor- La Figura 5 muestra la arquitectura de servidores de Internet RTC Pasarela Sistema mediador Sistema VOCAL Servidor Marshal Servidor de Heartbeat Gestor de red SNMP Traductor H.323/SIP Servidor Marshal Servidores Servidores de de redirección aprovisionamiento Servidor Marshal Servidores de características Servidor Marshal Servidores de CDR Servidores de políticas Servidor Marshal Traductor MGCP/SIP IP Terminal H.323 Figura 5. Arquitectura de VOCAL Comunicaciones de Telefónica I+D 98 Número 30 · Marzo 2003 Teléfono IP SIP Sistema de facturación de una tercera parte Dispositivo MGCP esta plataforma. Para un estudio más profundo de la plataforma ver [15]. VOCAL es una plataforma muy completa, con una gran comunidad de desarrolladores (CISCO tiene personal contratado dedicado en exclusiva a VOCAL). Además la licencia es gratuita (tipo BSD), lo que permite realizar modificaciones y desarrollar un producto propietario. La última versión de la plataforma incluye ya soporte de mensajería instantánea. A tal efecto, se ha añadido soporte para los métodos MESSAGE (empleado para el envío de mensajes instantáneos), SUBSCRIBE (utilizado para solicitar información de presencia de un contacto) y NOTIFY (empleado para actualizar la información de presencia). La plataforma Partysip implementa los dos primeros métodos, pero por razones de licencia (es LGPL) no se puede utilizar su código en VOCAL. La plataforma Partysip Partysip [11] es una implementación modular de un proxy SIP, desarrollada por la empresa francesa WellX Telecom, S.A. [12]. Ha sido realizado con licencia LGPL, lo que permite desarrollar código propietario que enlace dinámicamente con Partysip. Su arquitectura modular permite añadir y eliminar capacidades mediante plugins. El programa viene con varios plugins con licencia GPL (servidor de registro, servidor de redirección, proxy stateless y proxy stateful). Actualmente se encuentra en desarrollo (la última versión aparecida es la 0.5.0), por lo que algunas de sus características no son demasiado estables. Como stack SIP utiliza oSIP [13], que es una implementación de bajo nivel con licencia GPL, compatible con la RFC 3261. Aunque no tiene soporte completo de SIMPLE, sí que entiende los métodos MESSAGE, y SUBSCRIBE, de forma que el proxy puede reenviarlos al destino correcto. Es una plataforma mucho menos ambiciosa que VOCAL, pero puede ser útil para pequeñas redes o para usuarios domésticos. Uso del protocolo SIP en la plataforma Una de las premisas de este proyecto es la interoperabilidad de los clientes con las distintas plataformas existentes, para lo que se ha optado por utilizar el estándar SIP [2], como ya se ha comentado anteriormente. En este apartado veremos unos esquemas básicos de cómo se comporta este protocolo en el entorno de la plataforma. La Figura 6a presenta el esquema de configuración de una comunicación entre dos User Agent (UA), utilizando la plataforma (en concreto, el componente que actúa como SIP proxy), mientras que la Figura 6b muestra los mensajes SIP intercambiados en la comunicación. UA1 SIP proxy UA1 test SUBSCRIBE UA2 gonzalo2 gonzalo2 SUBSCRIBE 100 Trying gonzalo2 200 OK 200 OK UA2 NOTIFY 200 OK MESSAGE gonzalo 100 Trying 2 MESSAGE gonzalo 2 200 OK 200 OK INFO (typin g) 200 OK SIP proxy a. Esquema de configuración b. Intercambio de mensajes SIP Figura 6. Comunicación entre dos “user agent” utilizando la plataforma Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 99 La biblioteca AMH La biblioteca AMH ofrece un conjunto de clases utilizables de forma fácil y rápida (de manera directa o mediante herencia). Son lo suficientemente abstractas como para ser aplicadas en múltiples entornos. Es por ello que la biblioteca no se limita a ser una pieza básica de la plataforma de servicios conversacionales, sino que en realidad se convierte en una biblioteca de propósito general utilizable para cualquier tipo de desarrollo, y, por tanto, puesta a disposición (de forma independiente de la plataforma) de todos los equipos de desarrollo de Telefónica I+D. Las características fundamentales de AMH son: La estructura de los componentes está basada en el paradigma de orientación a objetos (herencia, encapsulamiento, cohesión, modularidad, etc.). Su facilidad de uso, debido a que la mayoría de las clases de AMH se pueden utilizar mediante herencia inmediata. Su compatibilidad binaria, mantenida por las clases de AMH, gracias a la filosofía patrón-puente. El mantenimiento y soporte de las aplicaciones hacen uso de las clases ofertadas en AMH. El sistema de pruebas es exclusivo y desatendido, de manera que puede ser ejecutado por cualquier persona. Dispone de seguimiento en el uso de las clases para dar un soporte más eficiente a los proyectos clientes. De esta forma ante la detección y corrección de un error se puede determinar el alcance del mismo y tomar las medidas oportunas. Todos los componentes están disponibles en las siguientes versiones: Estática (.lib) o dinámica (.dll). Unicode o ANSI. biblioteca AMH está constituida por: AMHBAS. Es el pilar del repositorio; de él dependen todos los demás componentes y aplicaciones. Contiene una serie de clases de carácter general que son indispensables en todo desarrollo. Abarca aspectos como gestión de memoria, comunicación interproceso, gestión de hilos y procesos, y acceso a ficheros estándares (ini y xml). AMHCG0. Contiene clases para la configuración de diversos programas típicos en un PC de usuario final, como: Internet Explorer. Netscape Communicator. Lectores de correo. AMHDBG. Publica una serie de macros que facilitan la depuración de los programas. En ella se aporta la experiencia acumulada en la depuración y puesta a punto de los programas. AMHIDLE. Este módulo permite la detección de inactividad en el sistema. AMHMSG. Contiene toda la infraestructura para crear clientes y servidores de mensajería instantánea y presencia. Permite la comunicación con servidores Microsoft MSN Messenger y Videotel ADSL. Está abierto para dar soporte en el futuro a características de videoconferencia y compartición de aplicaciones o escritorio. AMHNET. Contiene clases para la comunicación de los programas a través de Internet. Permite la creación de clientes y servidores de manera fácil y segura, y la transferencia por Internet de datos asociados a URLs. AMHRAS. Contiene una serie de clases que encapsulan el Servicio de Acceso Remoto de Windows (RAS). Permite enumerar y crear accesos telefónicos a redes y realizar llamadas para la conexión a Internet. Debug o release. Actualmente las plataformas soportadas son Win32 y Win64 (se está trabajando en la migración a Solaris y Linux). Los componentes individuales que conforman la Comunicaciones de Telefónica I+D 100 Número 30 · Marzo 2003 AMHSEC. Contiene un conjunto de clases relacionadas con aspectos de seguridad: cifrados, claves, resúmenes, números aleatorios, etc. AMHSKIN. Contiene un conjunto de clases que permitirá dotar a las aplicaciones del aspecto visual que se desee mediante un mecanismo de "pieles". AMHWIN. Contiene clases relacionadas con los controles de la interfaz gráfica para editar propiedades especiales, como, por ejemplo, textos con máscaras, colores, fuentes, URLs, etc. AMH ayuda al desarrollo de aplicaciones, tanto en la parte servidora como en la cliente. Los módulos AMHCG0, AMHRAS y AMHWIN trabajan exclusivamente en aplicaciones cliente. Por su parte, los módulos AMHBAS, AMHDBG, AMHMSG, AMHNET y AMHSEC pueden formar parte tanto de aplicaciones cliente como servidoras. Windows anteriores, llamada MSN Messenger, provee soporte para comunicaciones SIP desde la versión 4.6, aunque no permite comunicaciones de vídeo ni compartir aplicaciones. La garantía de evolución de esta API se enmarca dentro de un acuerdo con Microsoft, mediante el que, entre otras actividades, se va a participar en el programa Beta de la nueva versión de la API. Arquitectura de la API La API está basada en objetos e interfaces COM, lo que proporciona compatibilidad binaria entre versiones y su utilización desde distintos lenguajes de programación (básicamente Visual C++ y Visual Basic). La API del cliente de la plataforma La API de RTC Client de Microsoft (Real Time Communications, también llamado WinRTC) [1] permite realizar aplicaciones que pueden establecer llamadas de audio y vídeo PC-PC, PC-teléfono o teléfono-teléfono, o crear sesiones de mensajería instantánea (IM) sobre Internet. Para realizar estas comunicaciones utiliza el protocolo SIP (Session Initiation Protocol), definido en [2], aunque la versión actual de la API (la 1.0) implementa la RFC anterior [3]. Las características del WinRTC son: Soporte de llamadas multiconferencia teléfonoteléfono (iniciada por un tercero o por un ordenador). Uso de comunicaciones de señalización, mensajería instantánea y presencia basadas en SIP. Los objetos de WinRTC se pueden dividir en tres grupos: comunicaciones, presencia y perfiles. El grupo de comunicaciones maneja el cliente, las sesiones y los participantes, de manera que: Client fija los tipos de sesión permitidos y los parámetros de sesión (dispositivos de audio y vídeo preferidos, volumen, tipos de medios, etc.). Tiene tres interfaces principales: IRTCClient (la más importante, encargada de inicializar el cliente y de la creación de sesiones), IRTCClientPresence (encargada de la gestión de los contactos y estados de presencia) e IRTCClientProvisioning (encargada del "aprovisionamiento", creación y gestión de perfiles). Session soporta todos los tipos de sesión (PC-PC, PC-teléfono, teléfono-teléfono e IM), y representa a la entidad que puede crear o recibir llamadas de audio o vídeo, o sesiones de mensajería instantánea. Soporte de llamadas punto a punto de audio y vídeo, compartición de aplicaciones y pizarra electrónica. Participant recupera el nombre del participante, su URI y su estado. Soporte de aprovisionamiento (provisioning) con ITSPs o servidores corporativos de otras entidades. Respecto al grupo de presencia, agrupa a las dos entidades: Integración de la señalización sobre redes IP y PSTN. Buddy (amigo). Es la entidad cuya información de presencia es seguida. Almacena y recupera información del contacto. La versión actual (1.0) está implementada en rtcpdll.dll y viene integrada en Windows XP. Todavía no hay soporte para otras versiones de Windows, aunque Microsoft planea introducirlo en futuras versiones. El cliente de mensajería de Microsoft para Windows XP, Windows Messenger, está basado en WinRTC. Por su parte, la versión para los sistemas Watcher (recibe las notificaciones de presencia). Es la entidad a la que se informa del estado de un buddy. Puede solicitar que se le notifiquen los cambios de estado del contacto. Finalmente se tiene el objeto profile. El cliente crea un Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 101 perfil, llamado perfil de aprovisionamiento, donde almacena la información que es utilizada para permitir a dicho cliente el acceso a los servicios en la red. Mediante la interfaz de este objeto se pueden obtener los parámetros almacenados en los perfiles. Desarrollo de los componentes cliente de la plataforma estándar de SIP, 5060), y si se desea, crear y activar la información de presencia. A partir de este momento, todos aquellos contactos que hayan sido añadidos a su lista serán avisados del nuevo estado. Finalmente, es necesario crear un perfil de aprovisionamiento, mediante un fichero XML, con las preferencias del usuario (URI, cuenta, nombre y contraseña) y el servidor (dirección, protocolo y autenticación). Habilitando dicho perfil se realizará la conexión con el servidor, mientras que para realizar la desconexión habrá que deshabilitarlo. Desarrollar aplicaciones con WinRTC no es un proceso muy complicado. El paso principal es la creación e inicialización del objeto client, que va a ser el encargado de gestionar todo el desarrollo de la comunicación. Una vez creado, se pueden seleccionar los eventos ante los que la aplicación debe actuar, para lo que es necesario crear el objeto que los recibirá (que debe implementar la interfaz IRTCEventNotificacion). Además, hay que configurar otras características, como establecer el puerto en el que el cliente WinRTC estará escuchando (por defecto será el Una vez conectado con el servidor, el cliente tiene que ocuparse de varias tareas. En primer lugar, debe gestionar los contactos. Esto incluye también a los watchers, que son aquellas entidades que han solicitado información del estado del cliente (a su vez, cuando el cliente solicita información del estado de una entidad, pasa a formar parte de su lista de watchers). La lista de contactos y watchers se almacena en un fichero XML, que es leído cada vez que se arranca la aplicación, pudiéndose descargar del servidor de presencia centralizado. Se pueden añadir y eliminar contactos, así La Figura 7 muestra la relación entre los objetos y sus interfaces. CoCreateInstance IRTCClient Objeto Client RTC (servidor in-proc COM) IRTCClientProvisioning IRTCClientPresence Crea Objeto Session IRTCProfile Objeto Buddy IRTCBuddy IRTCSession Enumera o crea Objeto Participant Objeto Profile IRTCParticipant Objeto Watcher Figura 7. Arquitectura de WinRTC Comunicaciones de Telefónica I+D 102 Número 30 · Marzo 2003 IRTCWatcher como añadir o bloquear watchers (es decir, admitir o no la solicitud de petición de información de estado). Cada vez que se produce un cambio de estado en el cliente, se envía una notificación a todos los watchers a los que se ha admitido. Una parte importante del desarrollo es la relativa a la gestión de sesiones. En la creación de una sesión se especifica el tipo de ésta (IM, PC-PC, PC-teléfono, o teléfono-teléfono). Se pueden tener varias sesiones IM a la vez (pero sólo una de los otros tipos). Si la sesión la crea el propio usuario (iniciando la llamada o mensaje), éste debe añadir los participantes en la misma. En el otro extremo se recibirán eventos de sesiones: llamadas o mensajes entrantes, a las que el usuario podrá responder o redirigir a un tercero. Actualmente todas las sesiones (salvo las de tipo teléfono-teléfono) son punto a punto. Microsoft ha anunciado el soporte de multiconferencia (manejada localmente) en futuras versiones de la API, aunque actualmente la plataforma ofrece esta funcionalidad mediante la conexión a una MCU. Durante la sesión se pueden realizar otras tareas, como la gestión del volumen o el envío (y recepción) de mensajes informando que el usuario está escribiendo. Asimismo, se pueden añadir nuevos medios a una sesión (esto es válido, por ejemplo, para iniciar una sesión de pizarra electrónica dentro de una sesión A/V ya iniciada). Por último, al finalizar la llamada se terminará la sesión. Por otro lado, independientemente de las sesiones, la API ofrece la facilidad de configurar los dispositivos de audio y vídeo del PC. Soporte de estándares Como se ha comentado, uno de los principales objetivos de la plataforma es el uso de protocolos estándar, que es una pieza clave para garantizar la interoperabilidad. Para los servicios conversacionales, este protocolo es SIP, junto con sus extensiones para mensajería instantánea y presencia, recogidas en SIMPLE. El soporte de la API de dichos estándares es el siguiente: En lo que respecta a SIP, WinRTC, en su versión 1.0, soporta la RFC 2543 [3], que ha quedado obsoleta tras la publicación de la RFC 3261 [2]. Algunas de las modificaciones aportadas por esta nueva RFC son importantes, como el hecho de obligar a enviar un mensaje CANCEL para terminar una llamada que todavía no ha sido respondida, y no BYE como hace WinRTC, lo que provoca problemas con algunos User Agent (UA). La futu- ra versión de la API soportará la nueva RFC. Respecto a IM y presencia, se soporta el draft SIP Extensions for Instant Messaging [5], que expiró en diciembre de 2000. Este draft introdujo el método MESSAGE, que es el elemento central de SIMPLE para el desarrollo de mensajería instantánea. Los mensajes son enviados como texto plano (text/plain), con UTF-8 como conjunto de caracteres (lo que permite soporte internacional) y una extensión no documentada llamada msgr, que incluye un campo binario que define el tipo de letra (fuente) utilizado para el mensaje (Microsoft hace algo similar en su formato propietario de mensajería utilizado en Windows/MSN Messenger). Para añadir contactos utiliza el método SUBSCRIBE, mientras que para las notificaciones de presencia utiliza el método NOTIFY, notificando los eventos con un mensaje XML con el contenttype "application/xpidf+xml". El draft más actualizado sobre presencia, Session Initiation Protocol (SIP) Extensions for Presence [7], establece que el formato obligatorio para el content-type de este método es "application/cpim-pidf+xml", por lo que puede haber incompatibilidades entre WinRTC y otros productos. Dado que algunos de los autores de este último draft pertenecen a Microsoft, seguramente la siguiente versión de la API actualizará este inconveniente. Finalmente, para informar de la actividad del teclado, utiliza el método INFO [8], indicando la actividad con un body en formato XML. LA COMPONENTE DE CALIDAD DE SERVICIO DE LA PLATAFORMA Es importante destacar que la calidad es independiente del protocolo de señalización utilizado (SIP o H.323), por lo que las mejoras son aplicables para ambos. En [14] ya se abordó de forma preliminar la problemática de la integración de audio y vídeo en entornos H.323, donde se proponían unas técnicas para priorizar el audio en función del ancho de banda disponible. Por lo anteriormente dicho, lógicamente estas técnicas han sido de utilidad para la plataforma. En primer lugar, el estudio ha abordado la problemática de la medida de la calidad de servicio (QoS) tanto en la parte de cliente como en la de red. A tal efecto se han estudiado algunas herramientas comerciales que permiten monitorizar la calidad, generar carga y condiciones adversas de red, simular tráfico, etc. Existen en el mercado distintos productos comerciales Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 103 que permiten realizar este tipo de medidas, entre los que podemos citar: Agilent VQT Advisor, Finisar VQT Surveyor, RADCOM Performer, Flukenetworks Optiview Protocol Inspector y NetIQ Chariot + VoIP Assessor. Asimismo, el estudio contempla los codecs de audio y vídeo más importantes y sus características, así como su integración en la plataforma. Parámetros y métodos de medida de la calidad Como ya se ha comentado, la calidad de la comunicación a la que están acostumbrados los usuarios de las redes tradicionales (red telefónica conmutada) debe mantenerse en las redes de datos. Por tanto, un importante elemento diferenciador de los servicios de videoconferencia, también conocidos como de comunicaciones en tiempo real, es la calidad de audio y vídeo ofrecida. Este elemento tiene un impacto directo en la percepción que tiene el usuario del servicio. La alta calidad impone unos estrictos requisitos sobre las comunicaciones en tiempo real (voz y vídeo), y es imprescindible que la red sobre la que se ofrezcan pueda soportarlos. Los principales parámetros que determinan la calidad de un flujo multimedia en tiempo real son el retardo, el jitter (variación del retardo), la pérdida de paquetes y la calidad del codec. Todos estos parámetros se ven afectados por las características de la red en cuanto a disponibilidad, tasa de errores a nivel de transmisión (BER, Bit Error Rate), ancho de banda, congestión, etc. Dichos parámetros deben ser monitorizados de tal manera que si no alcanzan los umbrales mínimos de calidad se tomen las medidas necesarias, tanto a nivel de aplicación (por ejemplo, reduciendo el ancho de banda de salida del vídeo para que el audio mantenga una calidad constante, evitando el envío de paquetes que no van a poder ser procesados por la red) como de red (planificación y dimensionado, rutas alternativas, etc.). Figura 8. Diálogo de inicio de sesión Comunicaciones de Telefónica I+D 104 Número 30 · Marzo 2003 El organismo de estandarización europeo ETSI (European Telecommunications Standards Institute), dentro de su grupo de trabajo TIPHON (Telecommunications and Internet Protocol Harmonization Over Networks), define distintos umbrales para estos parámetros, cuya calidad subjetiva (la percibida por los usuarios) combinada puede calcularse mediante el Modelo E. Existen otros estándares de la ITU (International Telecommunication Union), como son PSQM+ (Perceptual Speech Quality Measurement, P.861) y PESQ (Perceptual Evaluation of Speech Quality, P.862), que definen los algoritmos para medir la calidad de las comunicaciones de voz, con la limitación de que no contemplan los aspectos bidireccionales o interactivos de la misma. A nivel de vídeo los trabajos de estandarización son aún incipientes. Con estas premisas iniciales se puede llevar a cabo un estudio avanzado de la calidad que ofrece la tecnología de Voz IP, abordándolo en las siguientes fases: 1. Determinación de todos los parámetros que influyen en la calidad. 2. Caracterización de dichos parámetros en la red que soporta el sistema (red IP, red móvil, etc.). 3. Obtención de los parámetros sobre una red simulada (variando las distintas opciones de diseño de la misma). 4. Adaptación de las herramientas de monitorización al entorno de medida. 5. Obtención de la calidad sobre la red real mediante una campaña de validación. Respecto a la calidad de los codecs, dentro del sector multimedia se encuentran abiertas líneas de investigación para valorar la optimización de los métodos de codificación de audio y vídeo para su transmisión en comunicaciones en tiempo real (diseño de nuevos algoritmos de codificación y verificación de las prestaciones de los que están emergiendo), superando las Figura 9. Diálogo de autenticación Figura 10. Ventana principal de la aplicación cliente Figura 11. Diálogo de llamada de audio y vídeo limitaciones actuales impuestas por la problemática de utilización de codecs en cuanto a licencias o derechos de propiedad intelectual (IPR, Intellectual Property Right). A tal efecto se contemplan nuevos codecs que ofrezcan una mayor calidad y un menor ancho de banda. En estos codecs emergentes se estudia la calidad ofrecida, el ancho de banda consumido y la robustez frente a errores. de la Figura 9. Nuevamente, tendremos que introducir la URI de usuario, y además el nombre de la cuenta y su contraseña. Con todo esto la aplicación crea el nuevo perfil de autenticación y se registra (en el caso de que todo sea correcto) en el servidor. SERVICIO DE COMUNICACIONES AVANZADAS BASADO EN LA PLATAFORMA Para demostrar las capacidades de la Plataforma de Servicios de Comunicaciones IP Integradas, se ha desarrollado un servicio de mensajería instantánea y presencia, en línea con los sistemas de mensajería ofrecidos actualmente (MSN, AOL, Yahoo, etc.), pero extendiendo y mejorando su funcionalidad con soporte de audio, vídeo, pizarra compartida, compartición de escritorio, etc. Características del servicio La aplicación comienza mostrando un diálogo para iniciar una sesión, como se muestra en la Figura 8. En este diálogo se solicita la URI del usuario, la dirección del servidor y el protocolo de transporte a utilizar (TCP, UDP o TLS). Con ello la aplicación crea el perfil de aprovisionamiento, como se mencionó anteriormente. Si el servidor exige autenticación, aparecerá el diálogo La ventana principal (ver la Figura 10) aparecerá una vez completado el proceso de inicio de sesión. En la parte inferior de la ventana se informa del estado de la conexión, así como de la URI con la que nos hemos conectado si el inicio de sesión ha sido correcto. Esta ventana contiene también la lista de contactos añadidos, a los que se puede llamar sin necesidad de introducir su URI, además de conocer su información de presencia. Desde esta ventana vamos a poder realizar las distintas comunicaciones que ofrece la aplicación cliente (audio y vídeo, mensajería instantánea y pizarra electrónica). En el caso de recibir una llamada de audio y vídeo, aparecerá una ventana avisando de dicha llamada y pidiendo la aceptación o rechazo de la misma. De forma previa al establecimiento de la llamada, el WinRTC negociará, mediante SDP, los parámetros utilizados en la comunicación: codecs, uso únicamente de audio (por ejemplo, con clientes en Windows no XP) o de audio y vídeo, etc. Una vez establecida, aparece la ventana de comunicación en la que podemos controlar el volumen de los altavoces y el micrófono (ver la Figura 11). Una de las mayores ventajas de desarrollar un UA (User Agent) con WinRTC es que incluye varios codecs de alta calidad y libres de royalties para desarrollar Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 105 Frecuencia de muestreo (kHz) Bitrate (Kbit/s) G.711 8 64 G.722.1 16 24 G.723 8 6,4 GSM 8 13 DV14 8 32 SIREN 16 16 Tabla 1. “Codecs” de audio incluidos en WinRTC aplicaciones comerciales. La Tabla 1 muestra los distintos codecs de audio incluidos en la API, mientras que la Tabla 2 muestra los de vídeo. En el caso de las comunicaciones de mensajería instantánea (IM), al recibir un mensaje se abrirá una ventana de conversación, si no estaba ya abierta (ver la Figura 12). Además, cada vez que se recibe un mensaje se reproduce un sonido para avisar al receptor. En la parte inferior de la ventana se informa de la actividad de escritura del otro extremo. Por último, podemos compartir la "pizarra electrónica" con otro usuario. Para ello, se establece una llamada de audio y vídeo y se abre una conexión TCP utilizando el protocolo T.120, que es un estándar de la ITU para conferencias multimedia [9]. Esta comunicación permite utilizar un panel gráfico en el que se puede pintar, escribir y reordenar lo pintado, e inmediatamente el otro extremo ve lo que se ha pintado o modificado. Mediante esta aplicación se pueden enseñar, por ejemplo, capturas de pantalla en tiempo real, transparencias, anotaciones de las mismas, etc. Otra funcionalidad interesante que soporta el servicio es la compartición de aplicaciones. Pruebas de interoperabilidad del servicio La mayor parte de las pruebas han sido realizadas estableciendo comunicaciones con el cliente de mensajería instantánea de Windows XP: Windows Messenger. Evidentemente, como está basado en la misma API RTC, todo funciona correctamente, a excepción de la pizarra electrónica cuando el iniciador de la llamada es Windows Messenger. Ello es debido a que Windows Messenger utiliza una extensión no estándar para notificar una llamada de pizarra (lo que le permite establecerla incluso desde una sesión de IM). También se han realizado pruebas con varios teléfonos IP, comprobándose que funcionan perfectamente las comunicaciones de audio, e incluso las de mensajería instantánea y presencia en aquellos teléfonos que las soportan. PRODUCTOS Y SERVICIOS BASADOS EN LA PLATAFORMA En los anteriores apartados se ha realizado una descripción de las facilidades ofrecidas por la Plataforma de Servicios de Comunicaciones IP Integradas, a partir de los distintos componentes que la forman. Estos Resolución H.261 QCIF (176x144) 6-125 H.263 QCIF (176x144) 6-125 Tabla 2. “Codecs” de vídeo incluidos en WinRTC Comunicaciones de Telefónica I+D 106 Bitrate (Kbit/s) Número 30 · Marzo 2003 componentes pueden utilizarse de forma individual o conjunta para facilitar el rápido desarrollo de nuevos productos y servicios. El empleo de protocolos estándar nos permite interoperar con nuevos elementos de terceros que permitan enriquecer de forma continua la plataforma. Existe una serie de proyectos que se están beneficiando ya del potencial de la plataforma. Entre estos servicios podemos destacar los de videotelefonía PC-PC (punto a punto), multivideoconferencia, mensajería instantánea, herramientas de monitorización de PC, herramientas de acceso a Internet, herramientas de configuración de dispositivos de comunicaciones, servicios públicos de navegación por Internet, servicios de presencia, etc. Esto demuestra que la plataforma no sólo es válida para la creación de nuevos servicios, sino que es perfectamente utilizable por servicios ya existentes, garantizando su evolución. Lógicamente, para estos casos se podrá realizar una migración progresiva según las necesidades de mejora, integrando sólo aquellos componentes de la plataforma (bien sea en la parte servidora o en la cliente) que suponen mejoras sobre los productos actuales. En este sentido es importante destacar los siguientes puntos fuertes de la plataforma frente a los servicios actuales: Importantes mejoras de calidad en las comunicaciones de audio y vídeo, directamente apreciables por los clientes de los servicios. Provisión de servicios suplementarios de forma independiente a la plataforma (sin cambios en la misma), tanto por parte del proveedor del servicio como por parte del usuario final (de gran importancia para la personalización de servicios, por lo que se podría facturar a los clientes). Interoperabilidad con servicios conversacionales de otros proveedores, gracias al uso de protocolos estándar. Intercomunicación multidispositivo. Interfaces 3D (mundos virtuales). No obstante, aún es más importante la amplia gama de productos y servicios de nueva concepción que se pueden desarrollar a partir de la plataforma, siempre bajo el paradigma de servicios integrados y personalizables, facilitando a los clientes la comunicación interpersonal de alta calidad, y ofreciendo completa Figura 12. Ventana de conversación de una sesión de IM interacción e independencia del lugar y del tipo de dispositivo de acceso. Entre estos servicios podemos citar: El número personal único (universal). Un usuario podrá disfrutar de un único número de teléfono universal que agrupe y esté asociado a todos los medios de comunicación de que disponga: número de teléfono de la empresa (y de la secretaria), número de móvil, número de teléfono particular, número de fax, direcciones de correo electrónico, alias de servicios de mensajería, buzones de voz asociados, etc. El usuario podrá personalizar totalmente en qué dispositivo (o dispositivos) debe ser localizado en función de sus preferencias: interlocutor que quiere contactar, tipo de comunicación que se quiere establecer (audio, vídeo, mensajería), dispositivos en los que está conectado, día y hora, estado de presencia, etc. Este servicio extiende el concepto de mensajería unificada (incluyendo las interfaces de acceso vocal) a un nivel más avanzado e integrado, mucho más atractivo para el usuario final. La segunda línea telefónica virtual para usuarios ADSL. Permitirá ofrecer a los usuarios de banda ancha una (o más de una) línea telefónica virtual independiente del teléfono clásico. Ofrecerá llamadas telefónicas a precios más competitivos (gracias al ahorro de costes de las soluciones IP) y permitirá recibir llamadas entrantes. En la Figura 13 se muestra la arquitectura de este servicio. Los servicios telefónicos básicos. Consiste en la sustitución de las infraestructuras tradicionales de la red telefónica por soluciones IP (plataformas de señalización que sustituyan a las centrales tradicionales), transparentes al usuario. Ejemplos de estos servicios Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 107 Gateways RTC/GSM Módem/router ADSL Teléfono software Plataforma de Comunicaciones IP Integradas Red IP Enlaces wireless PDA Figura 13. Arquitectura del servicio de segunda línea telefónica virtual son el transporte (trunking) de tráfico de voz mediante IP (tanto para empresas como operadores y mayoristas), el servicio de llamadas PC a teléfono, etc. El servicio integrado de reuniones virtuales. Permite extender el concepto de multiconferencia básica, para ofrecer verdaderos servicios de reunión virtual: multivideoconferencia, trabajo colaborativo, entorno 3D, etc. La plataforma unificada de comunicaciones empresariales avanzadas. Consiste en la provisión de servicios de comunicación empresarial utilizando la tecnología IP como plataforma de convergencia de voz y datos, lo que permitirá ahorrar costes (de infraestructura, consumo y mantenimiento), superar las limitaciones de escalabilidad (debidas a la poca flexibilidad de las soluciones actuales) y ofrecer servicios integrados de comunicaciones que mejoren la productividad. El sistema incluirá, aparte de las comunicaciones básicas, un completo sistema de videotelefonía y mensajería, basado en protocolos estándar tanto para la señalización como para la provisión de servicios suplementarios. El sistema podrá ser ofrecido de forma centralizada (tipo Comunicaciones de Telefónica I+D 108 Número 30 · Marzo 2003 Centrex) o en las instalaciones de la propia empresa. Los usuarios podrán acceder al sistema mediante aplicaciones software o hardware (teléfonos IP, videoteléfonos, etc.), así como mediante elementos adaptadores para teléfonos convencionales ya existentes. Asimismo soportará comunicaciones inalámbricas (voz y vídeo) basadas en PDAs y redes WLAN. Los servicios avanzados de presencia y localización. Combinando la información de presencia y de localización (que se puede obtener, por ejemplo, con los dispositivos móviles) se pueden desarrollar servicios de información tales como alertas, recordatorios, rellamadas automáticas, marketing directo, etc. Las plataformas integradas de comunicaciones y entretenimiento. Mediante este tipo de plataformas es posible invitar desde la propia aplicación cliente hasta un amigo para iniciar una sesión en un determinado juego (Quake, Unreal Tournament, etc.). La contención del uso de llamadas perdidas (optimización de canales). El operador, al conocer el estado de presencia de la persona a la que desea llamar, optará por utilizar el dispositivo adecuado (teléfono, móvil o mensaje instantáneo). De esta forma se puede lograr disminuir el número de "llamadas perdidas" no tarificables, que ocupan canales (móviles y fijos) durante un tiempo considerable en el establecimiento de la llamada. Los servicios de videovigilancia. Son aplicables a diversos recintos (guarderías, viviendas de ancianos, nuevas construcciones sin conectividad terrestre, entornos rurales, etc.), monitorizados por un grupo de cámaras y conectados mediante acceso de banda ancha (ADSL, satélite, etc.). Las imágenes de las cámaras son gestionadas por un portal al que se puede acceder mediante un navegador desde cualquier PC conectado a Internet. El portal gestiona asimismo el registro de los usuarios, autentica los accesos y tarifica por los mismos. Se puede contemplar un conjunto de servicios de valor añadido también facturables, como, por ejemplo, el acceso remoto a los sistemas de control de las constantes vitales de los ancianos, información sobre guarderías con informes detallados por cada niño o un servicio de mensajería instantánea entre los usuarios del portal que accedan a un mismo recinto. CONCLUSIONES En este artículo se ha mostrado una descripción de los distintos elementos que componen la Plataforma de Provisión de Servicios de Comunicaciones IP Integradas (comunicaciones multimedia, mensajería instantánea y presencia, etc.). En la plataforma se ha hecho especial hincapié en la utilización de aquellos protocolos IP estándar y emergentes que garanticen la interoperabilidad presente y futura, y ofrezcan soluciones integradas (SIP y SIMPLE), lo que permitirá el despliegue de nuevos servicios sin depender de los fabricantes de la infraestructura. Asimismo, se ha partido de las plataformas de código abierto existentes, que permiten reducir el precio del producto y el tiempo de disponibilidad (frente a lo que supondría un desarrollo desde cero). Por último, se ha demostrado la posibilidad de desarrollo rápido de las aplicaciones cliente de la plataforma con una alta funcionalidad y, especialmente, con una muy elevada calidad de las comunicaciones.. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 109 Glosario de Acrónimos API ARPU A/V BSD CDR COM CPL GPL IETF IM IP ITSP LGPL MCU MGCP PSTN QoS Application Programming Interface Average Revenue Per Unit Audio/Vídeo Berkeley Software Distribution Call Detail Records Component Object Model Call Processing Language GNU General Public License Internet Engineering Task Force Instant Messaging Internet Protocol Internet Telephony Service Provider GNU Lesser General Public License Multipoint Control Unit Media Gateway Control Protocol Public Switched Telephone Network Quality of Service RFC SDK SDP SIMPLE SIP SMS SNMP TCP TLS UA UDP URI URL UTF-8 VoIP XML Request for Comments Software Development Kit Session Description Protocol SIP for Instant Messaging and Presence Leveraging Extensions Session Initiation Protocol Short Message Service Simple Network Management Protocol Transport Control Protocol Transport Layer Security User Agent User Datagram Protocol Uniform Resource Identifier Uniform Resource Locator Universal Transformation Format-8 Voice Over IP Extensible Markup Language Referencias 1. RTC MSDN Documentation. Microsoft, Au-gust 2002, msdn.microsoft.com 2. J. Rosemberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks and M. Handley: SIP: Session Initiation Protocol. RFC 3261, June 2002. 3. M. Handley, H. Schulzrinne, E. Schooler and J. Rosemberg: SIP: Session Initiation Protocol. RFC 2543, March 1999. 4. J. Lennox and H. Schulzrinne: Call Processing Language Framework and Requirements. RFC 2824, May 2000. 5. J. Rosemberg, D. Willis, R. Sparks, B. Cambell, H. Schulzrinne, J. Lennox, B. Aboba, C. Huitema, D. Gurle and D. Oran: SIP Extensions for Instant Messaging. IETF Draft, June 2000, www.jdrosen.net/papers/draft_rosemberg_impp_im_ 00.txt 6. SIP for Instant Messaging and Presence Leveraging Extensions (SIMPLE). IETF working group, www.ietf.org/html.charters/simple-charter.html 7. J. Rosemberg, D. Willis, H. Schulzrinne, C. Huitema, B. Aboba, D. Gurle and D. Oran: Session Initiation Protocol Comunicaciones de Telefónica I+D 110 Número 30 · Marzo 2003 (SIP) Extensions for Presence. IETF Draft, May 2002, www.ietf.org/internet-drafts/draft-ietf-simple-presence07.txt 8. S. Donovan: The SIP INFO method. RFC 2976, October 2000. 9. T.120 Overview, www.imtc.org/t120.htm 10. Vovida Open Communication Application Library, www.vovida.org/applications/downloads/vocal/ 11. Partysip, www.partysip.org 12. WellX Telecom. S.A, www.wellxusa.com/ 13. Librería GNU oSIP, www.gnu.org/software/osip/ 14. G. García, J. L. Urien y A. Sánchez: El servicio Videotel ADSL: Videoconferencia sobre ADSL. Comunicaciones de Telefónica I+D, número 27, septiembre 2002. 15. M. Heredia, L. M. Vaquero y A. Sánchez: Multiconferencia IP multicast por satélite. Publicado en este mismo número de Comunicaciones de Telefónica I+D. 16. A. Sánchez, S. Prieto y D. Artuñedo: Servicios avanzados de voz sobre IP basados en SIP. Comunicaciones de Telefónica I+D, número 25, marzo 2002. Euro6IX: Arranca la Internet de Nueva Generación en Europa Carlos Ralli Ucendo, Ruth Vázquez Cerro, Cristina Peña Alcega, Ignacio Grande Olalla, Isidro Cabello Medina Telefónica Investigación y Desarrollo Una de las tecnologías clave para el desarrollo de las redes y servicios de datos del futuro es el protocolo IPv6, que es la evolución de IPv4, el actual protocolo de Internet. La migración de IPv4 a IPv6 es necesaria debido, principalmente, a la escasez de direcciones públicas IPv4 y a la dificultad de desarrollar servicios avanzados (por ejemplo, "peer-to-peer") en redes con direcciones privadas y traductores de direcciones (NATs). Esta escasez de direcciones se debe al aumento de los usuarios "always-on", como es el caso de los usuarios de banda ancha ADSL. En el futuro, este problema se agravará debido a la irrupción de los usuarios móviles 3G y a la expansión de Internet a zonas emergentes. Esta escasez afecta mucho más a Europa, Japón y países de nuevo desarrollo, ya que EE.UU. dispone de la mayor parte del direccionamiento IPv4. Consciente de esta problemática, la Comisión Europea decidió poner un gran esfuerzo en fomentar el uso y despliegue de las redes IPv6 en Europa, cuyo resultado fue la creación del proyecto Euro6IX, el cual dispone de 15 millones de euros de presupuesto y donde participan las principales operadoras europeas. Dentro de este consorcio, Telefónica tiene una posición de peso al esponsorizar parte de los enlaces y Telefónica I+D aparece como líder del proyecto, siendo responsable también de la tarea de despliegue de la red. La participación de Telefónica I+D en este proyecto es financiada por Telefónica de España, Telefónica Data España, Telefónica Data Corporativa y Telefónica Móviles Corporativa. INTRODUCCIÓN El protocolo IPv6 tiene sus orígenes en la RFC 1752, "The Recommendation for the IP Next Generation Protocol", publicada en enero de 1995, y que ponía fin a un concurso de propuestas para un nuevo protocolo que sustituyera al protocolo IPv4. Este concurso fue suscitado a partir de una primera decisión, en junio de 1992, del entonces Internet Activities Board (IAB), en la que se tomaba el protocolo CLNP de ISO como punto de partida para este nuevo protocolo. Esta decisión recibió una muy mala acogida en la comunidad Internet, lo que llevó al IAB a retirarla y a abrir el cita- do concurso que concluyó con la publicación de la RFC 1752. La necesidad de un nuevo protocolo para Internet surge como consecuencia del auge experimentado por la Red desde finales de la década de los ochenta. Este crecimiento afecta principalmente a dos aspectos fundamentales del protocolo IPv4: el agotamiento del espacio de direcciones y el crecimiento de las tablas de encaminamiento. Actualmente se han propuesto soluciones que palian estos problemas sin que constituyan un nuevo protocolo. La utilización de técnicas como Network Address Translation (NAT) retrasan, proba- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 111 blemente, el agotamiento del espacio de direcciones hasta finales de esta década, si bien se rompe el paradigma de la comunicación extremo a extremo del protocolo IP. Por otro lado, el Classless Inter Domain Routing (CIDR) permite la asignación de varias clases C a un usuario, en lugar de una clase B, y una agregación más óptima de las rutas, reduciendo por tanto el tamaño de las tablas de encaminamiento. Estas inteligentes soluciones no hacen desaparecer la amenaza de una escasez de direcciones teniendo en cuenta el inesperado crecimiento de Internet en los noventa y la existencia de mercados susceptibles de conectarse a Internet, como puede ser el de nuevos terminales, el de los electrodomésticos, los televisores, etc. El protocolo IPv6 aborda estos dos aspectos de manera conjunta, como no podía ser de otra forma. No sirve aumentar simplemente el número de bits de las direcciones, si no se revisa la estructura de las mismas y la eficiencia de ésta al reflejar la topología de las redes que se pretenden direccionar. Sin embargo, el protocolo no se limita a estas dos cuestiones, sino que actualiza otras, como pueden ser la eficiencia del protocolo, la autoconfiguración, la movilidad, la seguridad o la calidad de servicio. La filosofía subyacente al protocolo IPv6 se basa en su carácter de evolución del existente protocolo IPv4. Se adopta como premisa que el cambio durará años, probablemente hasta que aparezca el sustituto de IPv6. Para ello se han definido mecanismos de transición entre ambos protocolos que permitan su coexistencia. CAUSAS DE LA IMPLANTACIÓN DE IPV6 El protocolo IPv6 ha sido designado por los organismos de estandarización de protocolos IP/Internet como la nueva versión del protocolo IP empleado actualmente en Internet (IPv4). En este sentido, Vinton G. Cerf, chairman del ICANN y considerado como padre de la Internet actual, participa activamente en distintos eventos y foros de discusión sobre IPv6. El objetivo es instaurar IPv6 antes de llegar a una situación crítica en Internet y en las redes IP actuales, debido a la falta de direccionamiento público (estimado hacia 2005-2006). Los sistemas de acceso a redes IP, denominados always-on (como en el caso de la RNG), en los que el usuario residencial y/o remoto está permanentemente Comunicaciones de Telefónica I+D 112 Número 30 · Marzo 2003 conectado con una dirección IP pública, son cada vez más frecuentes. Estas redes incrementan la demanda de las direcciones IP públicas a un ritmo mayor del esperado, pues el acceso permanente impide una concentración de recursos (las direcciones IP públicas) basado en la división por tiempo de uso de las mismas (asignación dinámica). El fuerte crecimiento actual de las redes de acceso de banda ancha, especialmente ADSL y las redes de cable, augura una anticipación de la fecha límite en la que podrían agotarse las direcciones IPv4 públicas. Por tanto, se considera que éste puede ser un factor que desencadene el uso de direcciones y, por tanto, del protocolo IPv6. Estos nuevos servicios y aplicaciones de banda ancha demandan de la Red, no solamente una elevada capacidad en los enlaces, sino unos requisitos de temporización y conformación del tráfico. Los equipos que prestan servicio en las redes públicas no están en condiciones de ofrecer con garantías de éxito dichas prestaciones. Por otra parte, la comunidad de usuarios de Internet y los fabricantes de equipos y operadores de servicios de telecomunicación no pueden abordar drásticamente el rediseño de una gran cantidad de redes, protocolos y servicios. Por lo tanto, se plantea el problema de implantar un nuevo protocolo, como el IPv6, o bien introducir innumerables mejoras en el actual IPv4, con objeto de satisfacer las necesidades de los usuarios. Esta problemática, sin embargo, se puede abordar bajo otros puntos de vista. No se trata de eliminar la infraestructura IPv4 para dar paso a IPv6. Aplicaciones favorecedoras del uso de IPv6 IPv6 sigue necesitando de una aplicación "estrella" que convierta al protocolo en indispensable. Para ello esta aplicación estrella deberá ir unida a un consumo "desorbitado" de direcciones IP. Se perfilan por lo tanto algunas candidatas: La favorita puede ser la telefonía móvil. Con el rápido despliegue que han sufrido los teléfonos móviles, imaginando cada uno de estos aparatos dotado de una dirección IP, se vislumbra como posible la adopción de IPv6 en este tipo de terminales. Esto sería seguramente en el marco del nuevo estándar UMTS para los móviles de tercera generación. Otra aplicación que puede acelerar la adopción de IPv6 es la VoIP. De la misma forma que en el caso de la telefonía móvil, si se pretende dotar a todo teléfono de una dirección IP, siguiendo con la tendencia prevista de que las redes de datos suplan a las telefónicas, la escasez de direcciones se verá agudizada. Por último, existe una categoría de aplicaciones relacionadas con las denominadas Internet appliances que abarcan equipos como el WebTV, los juegos en red, la domótica o el home networking, aplicaciones todas ellas que serán más fácilmente desplegadas asignando una dirección IP a cada dispositivo, con lo que de nuevo el protocolo IPv6 puede jugar un papel importante. Hay que destacar que IPv6 además de proporcionar un mayor espacio de direcciones, cuenta con características muy adecuadas para estas aplicaciones. Entre estas características destacan la autoconfiguración, un entorno plug&play, la renumeración automática de redes, etc. Estas características se perfilan como diferenciadoras frente a otras, como QoS o seguridad, que se están incorporando a IPv4. Características relevantes de IPv6 Los cambios más importantes que introduce el protocolo IPv6 respecto de IPv4 son: Aumento considerable de las direcciones asignadas a todo equipo de la red. Con el direccionamiento provisto por IPv6 cada ser humano podría disponer de tantas direcciones como hay en la Internet actual. Este aumento de direccionamiento permite no sólo el acceso a millones de nuevos usuarios de Internet (especialmente en zonas emergentes como Latinoamérica o Asia), sino también el acceso y control de millones de nuevos dispositivos como teléfonos móviles de tercera generación (UMTS hace uso de IPv6 en su versión "All IP") o aparatos domésticos conectados en red. Incorpora mecanismos de calidad de servicio (QoS), como clasificación por tipo de tráfico (ya presente en IPv4) y tratamiento diferenciado por flujos de tráfico. Este nuevo mecanismo permitiría nuevas soluciones de QoS para tráfico multimedia. Integración de un modelo de seguridad dentro del propio protocolo IPv6. Es decir, estos mecanismos no serían un añadido o "parche", como en el caso de IPv4, sino que estarían disponibles "de serie" en todos los equipos. Dispone de mecanismos de autoconfiguración de los equipos de usuario, lo que supone una ventaja tanto para el usuario como para el administrador de la red. De forma más concreta, en IPv6, además de los mecanismos que permiten determinar las direcciones en IPv4 (manualmente y mediante DHCP), hay un nuevo mecanismo que permite hacerlo de forma totalmente automática (stateless autoconfiguration). En este último, el terminal de usuario obtiene la dirección como una combinación de un prefijo anunciado en la red y un sufijo derivado de un identificador de la tarjeta de red. Dispone de mecanismos de movilidad IPv6 (IPv6 Mobile), que permiten al usuario cambiar físicamente de interfaz de acceso a la red sin perder su identidad. Esta movilidad puede proporcionarse tanto en redes fijas como móviles. En el caso de la movilidad IPv6, se incrementa la escalabilidad de este servicio de red eliminando la necesidad de un servidor centralizado en la red de origen. LA TRANSICIÓN A IPV6 El principal freno a la adopción del protocolo es la existencia de soluciones parciales a algunos de los problemas de IPv4: IPSec para la seguridad, NAT para el espacio de direcciones, IntServ y DiffServ para la calidad de servicio, etc. Esto puede hacer que la solución IPv6 pierda su oportunidad. Depende de la presión que se ejerza por parte de los involucrados (usuarios, proveedores de acceso, operadoras, fabricantes, compañías de software, etc.) y de los acontecimientos que sucedan en los mercados conectados a Internet. Las ventajas de llevar a cabo un cambio del protocolo IPv4 a IPv6 se pueden considerar en gran medida como de interés general. Este hecho va a dificultar la adopción del protocolo IPv6, debido a que pocos organismos asumen como propio la obligación de promocionar el uso del nuevo protocolo, pues el hecho de ser pionero en un cambio siempre supone una serie de dificultades imprevistas, por lo que se ha de estar seguro del éxito de esta nueva iniciativa. Es por ello que las universidades y entidades de investigación juegan un papel preponderante en este liderazgo y, en la medida de lo posible, deben incorporar el Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 113 protocolo a sus propias redes. El resto de la comunidad Internet, probablemente llevará a cabo el cambio cuando lo perciba como necesario. Para ello es importante destacar las ventajas que aporta el nuevo protocolo IPv6, son las siguientes: Un espacio de direcciones mucho mayor. Esta ventaja se pone en entredicho por la aplicación de técnicas como NAT, pero hay que recordar que los problemas asociados con esta técnica son: Es menos robusta, ya que supone un único punto de fallo. La fusión de redes se vuelve complicada de administrar. el de los electrodomésticos da un salto hacia el mundo Internet. Una mayor posibilidad de extensión del protocolo. El diseño del protocolo IPv4, con una longitud opcional de la cabecera, ha hecho que los fabricantes de routers optimicen el tratamiento de aquellos paquetes que no contienen opciones, lo cual ha llevado a que éstas caigan en desuso. IPv6 permite el desarrollo de extensiones de una manera más eficiente. Una serie de características avanzadas del protocolo: autoconfiguración, movilidad, seguridad, y calidad de servicio. Impide la seguridad (IPSec) extremo a extremo. Para facilitar la coexistencia de IPv6 e IPv4, existen una serie de mecanismos de traducción y "tunelado" que permiten la comunicación de los terminales IPv4 e IPv6 a través de ambos tipos de redes. La topología más habitual actualmente consiste en una serie de islas IPv6 que se conectan mediante túneles "IPv6-enIPv4" a través de Internet (IPv4). Este mecanismo consiste en introducir los paquetes IPv6 en paquetes IPv4, que son normalmente encaminados por Internet. Por eso los responsables de red no deben considerar NAT más que como una solución transitoria al problema del espacio de direcciones. Esta ventaja se hará más evidente si determinados mercados como En la Figura 1 se muestra un escenario básico de IPv6, donde se ponen de manifiesto la interrelación con el mundo IPv4 y los mecanismos de autoconfiguración y seguridad propios de este protocolo. Tam- Necesita pasarelas en el nivel de aplicación. No incorpora las tecnologías multidifusión IP. La comunicación no puede ser originada desde el exterior. Autoconfiguración H1 P1:H1 6-Bone H2 P1:H2 RED IPv6 H3 RED IPv4 RED IPv6 P1:H3 TÚNELES Comunicación encriptada Anuncio de prefijos (P1) H4 P1:H4 Figura 1. Escenario actual de IPv6 Comunicaciones de Telefónica I+D 114 Número 30 · Marzo 2003 bién se muestra una conexión con la red "6-Bone", que es un conjunto de más de 300 redes experimentales IPv6 (principalmente de operadoras, suministradores, consultoras y universidades) en prácticamente todos los países del mundo, unidas por enlaces IPv6 nativos o mediante túneles a través de Internet. Las estrategias de migración han de tener en cuenta la posibilidad de introducir las características avanzadas de IPv6, como autoconfiguración, movilidad y seguridad. Los aspectos relacionados con la migración se encuentran situados en los diferentes niveles del modelo de referencia OSI, desde el nivel de enlace al de aplicación. Actualmente existe una amplia oferta de mecanismos de transición, como son: La doble pila de protocolos. Es el mecanismo más básico, y consiste en instalar ambas pilas de protocolos, IPv6 e IPv4, en un equipo. Los lúneles configurados. Se usan normalmente para conexiones que tienen que ser estables y seguras. Sólo requiere que los extremos de los túneles sean dual-stack. Los mecanismos de traducción, tales como: NAT-PT. Permite que los equipos que sólo soportan IPv6 se puedan comunicar con otros que son sólo IPv4, sin necesidad de utilizar dualstack. Este mecanismo requiere un servidor NAT-PT dedicado y un servidor de DNS con soporte IPv6. TRT. Similar a NAT-PT, con la ventaja de ser más fácilmente configurable y la desventaja de que sólo se puede iniciar la comunicación desde el lado IPv6 hacia el IPv4. SOCKS64. Permite que los equipos que sólo soportan IPv6 se puedan comunicar con otros que son sólo IPv4, mediante la instalación del software adecuado en el cliente y en el router dual-stack intermedio. Es de libre distribución. vidores web en Internet. Requiere un servidor dedicado y un servidor de DNS con soporte IPv6. En lo referente al nivel de enlace de datos, se encuentra definido el formato de transmisión de paquetes IPv6 sobre redes Ethernet, FDDI, Token Ring y ARCnet. Así mismo existe una especificación del protocolo PPP para IPv6. En el nivel de aplicación existen cuestiones por resolver relacionadas con las extensiones necesarias del DNS para la resolución de nombres de dominio, tanto a direcciones IPv6 como a direcciones IPv4. Estas cuestiones se abordan en diferentes drafts del IETF. El principal problema con el que se encuentra la migración de aplicaciones existentes para IPv4 es la existencia de direcciones IPv4 "incrustadas" en el código. Para que los nodos IPv4 accedan a los servicios IPv6 existen dos opciones principales: los mecanismos de traducción entre el cliente y el servidor o las pilas duales en los servidores, de manera que el servicio se provea tanto a los clientes IPv4 como a los clientes IPv6. Equipamientos comerciales o en fase de evaluación Cada día más, los fabricantes tienen versiones de sus productos con soporte IPv6, por lo cual IPv6 está dejando de ser materia exclusiva de estudio por parte de las universidades y entidades de investigación, y todas las grandes compañías se están situando en este terreno. El uso de técnicas como NAT o CIDR ha hecho que la adopción de IPv6 se retrase, pero todo el mundo está de acuerdo en que eso sólo está proporcionando más tiempo para un cambio inevitable. En la página "playground.sun.com/pub/ipng/ html/ipng-implementations.html" se puede ver la información que existe sobre los fabricantes que disponen de versiones IPv6 en sus productos. BIS. Permite que las aplicaciones IPv4 en equipos sólo IPv4 se comuniquen con equipos sólo IPv6. De entre los fabricantes, se puede destacar que Microsoft ya tiene disponible IPv6 de serie en Windows XP, y aunque también tiene disponible IPv6 para versiones anteriores de Windows (como NT y 2000), el desarrollo continúa únicamente en XP. 6to4 Relay. El uso principal de este mecanismo es para acceder desde las redes IPv6 nativas a los equipos que sólo son IPv4, por ejemplo, los ser- La información que Microsoft dedica a IPv6 se puede encontrar en las páginas "www.microsoft.com/ipv6" y "www.research.microsoft.com/msripv6": Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 115 La primera ventaja de configurar IPv6 en los routers PE estriba en que no es necesaria ninguna actualización hardware ni software en el núcleo de la red. Además, permite que los dominios IPv6 aislados entre sí, puedan comunicarse a través de un núcleo MPLS IPv4 como si de un servicio IPv6 nativo se tratara, sin necesidad de utilizar túneles IPv6 sobre IPv4 ni encapsulación de nivel 2, ya que el encaminamiento de paquetes se hace en función de las etiquetas, en lugar de la cabecera IP. IPv6 sobre "backbones" MPLS La estrategia seleccionada e implementada con éxito en Telefónica I+D ha sido la de migrar los routers PE (Provider Edge) a dual-stack, convirtiéndolos así en routers 6PE. Utilizando routers Cisco 7500 como 6PEs, se ha comprobado que un núcleo MPLS IPv4 es capaz de proveer tránsito extremo a extremo a tráfico IPv6. Los routers 6PE utilizan BGP multiprotocolo para intercambiarse la información de las rutas. Adicionalmente, tienen que compartir un protocolo de encaminamiento IPv4 (OSPF, IS-IS, etc.) con el resto de los routers P (Provider) y PE de la red MPLS. Este sería un paso previo a una migración de la red a IPv6 nativo, sin embargo hasta la fecha los fabricantes evaluados no tienen versiones definitivas de MPLS sobre IPv6 nativo. Centro de gestión de red CA: Centro de Acceso RC: Router de Conexión RT: Router de Tránsito RC RIMA/NURIA CA RT RT RT RT RT RT InfoNegocio CA RC CA RC RT RT CA (6PE) CA Usuario IPv6 RC (6PE) TDATA INTERNET ZONA MIGRADA HIBRIDA IPv4/IPv6 EN RED DE DATOS ESPANIX: Punto neutro POP Pilotos POP Maquetas Internet Euro6ix Nodo IX IPv6 Sito local IPv6 Patrocinadores de enlaces Viby 6IXGATE Londres Berlín Southampton Lanion DT FT Caen FT Issy TEF París Bretigny Bern TI Zurich TI Aveiro Turín TEF/TI Lisboa PT/TEF Madrid Murcia Figura 2. Estrategia de evolución Comunicaciones de Telefónica I+D 116 Número 30 · Marzo 2003 RED IPV6 Telefónica I+D Web News Mail DNS IRC Radius Vídeo PSIPV6 (LONG) 6BONE Escenarios de migración de las redes IPv4 Una vez que se han desplegado una serie de redes IPv4 comerciales y aceptada la necesidad de adoptar el protocolo IPv6 como evolución del anterior, surge la necesidad encontrar métodos no disruptivos de migración, ya que en los foros de discusión se acepta que ambos protocolos deben coexistir durante cierto tiempo. Para establecer una estrategia de migración, Telefónica I+D puede aportar experiencia, tanto en aplicaciones y servicios como en despliegue de redes IPv6, a través de proyectos como LONG y Euro6IX, entre otros. La migración se podría realizar siguiendo tres líneas de acción: 1. Realizando el soporte en cuestiones de solicitud de direccionamiento al RIPE y su posterior asignación a la RED. 2. A través del apoyo técnico relativo a cuestiones de migración y diseño del plan de migración. 3. A través de la migración de aplicaciones de uso común, y disponibilidad de las mismas en web para libre uso y creación de contenidos IPv6. (MAIL, IRC, DNS, WWW, streaming de vídeo, herramientas de gestión, etc.). Por otra parte, sería necesario identificar a los fabricantes de equipos de usuario que soporten IPv6. Dentro de la red de tránsito de una red IPv4, y particularizando para el caso de las redes que pertenecen a Telefónica, la migración podría apoyarse en la existencia de MPLS y añadiendo los mecanismos de transición adecuados. Una de las soluciones que aprovecha la existencia de IPv6 para poder permitir una migración fácil es el uso de equipos con dual-stack, así como las funciones relativas a lo que se denomina 6PE, que se han descrito anteriormente. De esta manera el núcleo MPLS de la red se ve inalterado y sigue basándose en IPv4, mientras los LSPs "entunelan" IPv4 o IPv6. A la salida del núcleo sería necesario establecer un mecanismo de transición adecuado para comunicar IPv4 con IPv6. Una posible estrategia propuesta para hacer evolucionar una red como RIMA o NURIA de forma no disruptiva es la que se muestra en la Figura 2 y en la Figura 4. La Figura 3 muestra las unidades implicadas en la toma de decisiones respecto a la migración IPv6, así como los flujos de información. EL PROYECTO EURO6IX La realización de un PSI IPv6 podría inicialmente basarse en herramientas ya desarrolladas dentro de determinados proyectos, como es el caso de LONG LONG ISP IPv6 Telefónica I+D El proyecto Euro6IX, aprobado por la Comisión Europea durante noviembre de 2001, tiene por obje- Euro6IX Telefónica I+D Comité de migración IPv4 IPv6 ( Telefónica I+D + Clientes Euro6IX de Telefónica) Telefónica de España Infraestructuras Telefónica Móviles Telefónica Data España Subdirección de Red IETF, IPV6 Forum, etc. IPv6 Task Force Español Telefónica Data Corporativa Terra Figura 3. Estructura de decisión y flujos de información Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 117 FASE 1 PSIPv6 Red Adaptación LONG Para servicio a usuarios Aplicaciones Selección de aplicaciones interesantes y atractivas Túneles IPv6/IPv4 Pruebas de versiones en maqueta (6pe) FASE 3 FASE 2 Adaptacion stack IPv6 Migración reducida Algunos routers commutan IPv4 e IPv6 rima/nuria Acuerdos con los fabricantes Usuarios Soporte Campaña publicitaria Creación del grupo de soporte IPv6 Selección y homologación del equipamiento de nivel 3 Creación CAUIpv6 Adiestramiento del personal Distribución gratuita de guías y SW PC en web Medidas de uso de los servicios Diseño e implementación del PSI comercial Proceso de migración gradual de toda la red rima/nuria Implementación en PSIPv6 Estadísticas de tráfico Atención de usuarios Figura 4. Fases de migración de IPv4 a IPv6 to permitir la rápida introducción de IPv6 en Europa. Para ello el proyecto asume una serie de tareas como son: diseño de red, despliegue de red, investigación sobre redes avanzadas, desarrollo de aplicaciones y la diseminación de actividades como asistencia a eventos y conferencias, contribuciones al IETF, publicaciones y promoción de los resultados. Esta red paneuropea con IPv6 nativo se denominó Euro6IX y se planteó con una arquitectura basada en tres niveles: 1. El nivel de intercambiador (IX). Se trata de intercambiadores IPv6 regionales. 2. El nivel de "backbone". Se trata de la red que interconecta los intercambiadores. 3. El nivel de nodo. Es la infraestructura necesaria para los PSIs y para otros proveedores que acceden al backbone. Los usuarios se conectan por medio de diferentes tecnologías, incluyendo las redes IPv4, en aquellos puntos donde IPv6 no está disponible. Se permite la conexión de usuarios académicos y no comerciales que puedan acceder a servicios y generar tráfico IPv6 nativo. misas de arquitectura antes mencionadas. En segundo lugar, se pretende usar esta infraestructura para investigar, probar y validar aplicaciones, funcionalidades y servicios IPv6, mediante: La investigación sobre las funcionalidades avanzadas de red en IPv6, como CoS/QoS, movilidad, anycast, multicast, seguridad, multihoming, renumeración, etc. El desarrollo y migración de las aplicaciones para facilitar las pruebas y los pilotos sobre la red. En la Figura 5 se muestra un esquema de las fases consideradas en Euro6IX. Por otra parte, esta red permitirá la conexión de determinados grupos de usuarios no comerciales que se conectarán a la red con el objeto de realizar pruebas con diferentes tecnologías de acceso, servicios y aplicaciones. Por último, en el proyecto se realiza una labor de diseminación y coordinación con los grupos de estandarización y con otros proyectos (GEANT, 6WINIT, LONG, MIND y 6NET). Tareas y participantes del proyecto Por tanto, dentro de este proyecto se pretende, en primer lugar, realizar el diseño y despliegue de una infraestructura de red IPv6 nativa paneuropea con las pre- Comunicaciones de Telefónica I+D 118 Número 30 · Marzo 2003 El proyecto Euro6IX está constituido por diversas organizaciones de investigación y universidades euro- peas: Consulintel, TILAB, Telefónica I+D, Universidad Politécnica de Madrid, TELSCOM, Universidad de Southampton, 6WIND, Airtel Vodafone, T-System Nova GmBH, BT, Ecija Asociados, Ericsson Telebit, EuroControl, France Telecom, NovaGenet, Portugal Telecom Innovacao y Universidad de Murcia. Euro6IX está liderado por Telefónica I+D y para su organización se definieron cinco grupos de trabajo: El WP1, que se encarga de la gestión del proyecto. Está liderado por Consulintel. El WP2, encargado del diseño de la arquitectura. Está liderado por TILAB. El WP3, que se encarga del despliegue de red. Está liderado por Telefónica I+D. El WP4, dedicado a actividades de investigación, pilotos e investigación. Está liderado por la UPM. Aspectos de innovación dentro del proyecto De forma general, el proyecto Euro6IX permitirá la conectividad eficiente de las redes europeas IPv6, e implicará a grupos de usuarios, académicos o no, que requieran investigar sobre aplicaciones y servicios avanzados en una red IPv6 nativa paneuropea, asimismo promoverá el interés de los usuarios y PSIs hacia el despliegue de IPv6, y concienciará a la comunidad científica y a los usuarios de los resultados del proyecto mediante diseminación en los organismos y foros (IETF, RIPE, etc.). En el comienzo de Euro6IX, la mayoría de los protocolos IPv6 ya eran estándares, pero con pocos despliegues que no fuesen a nivel de laboratorio o muy localizados, por lo que la red Euro6IX plantea un salto cualitativo y cuantitativo en dicha situación, con el objeto de demostrar que IPv6 puede desplegarse sin riesgos y con completa interoperabilidad con IPv4. Otros aspectos innovadores dentro del proyecto son: El WP5, dedicado a actividades de diseminación (divulgación de resultados), interconexión y coordinación con otros proyectos. Está liderado por TELSCOM. Atraer a los mayores proveedores de Europa para que puedan probar diferentes implementaciones de IPv6. Estocolmov6 Londresv6 Parísv6 Zurichv6 BACKBONE IPv6 EUROPEO Internet (IPv4) Turínv6 Espanixv6 Central Alcobendas Madrid 1ª Fase Prospección de equipos Diseño y construcción de la red Pruebas de laboratorio 2ª Fase Pruebas de acceso ADSL Pruebas de conexión de ISPs Pruebas para pilotos con usuarios reales 3ª Fase Pilotos de acceso y servicios IPv6 Conexión de ISPs Servicios precomerciales Figura 5. Fases de Euro6IX Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 119 MIPv6, pensando en las redes fijas y móviles. Nodo Nodo Nodo Nodo Nodo Nodo IX IX PoP Nodo IX La verificación de las facilidades de agregación de direcciones, multihomming, renumeración, DNS, DHCPv6 y mecanismos de AAA para IPv6. La interconexión a las redes MAN de gran ancho de banda. PoP PoP IX PoP IX PoP Nodo Nodo PoP El acceso masivo mediante las tecnologías XDSL y cable. IX PoP IX Nodo El uso de multicast sobre una red IPv6 nativa y la introducción de las facilidades IPv6 para QoS. Nodo Nodo Nodo Nodo La evaluación de los protocolos UDLR (Unidireccional Link Routing) con IPv6 para la comunicación por enlace de satélite. Nodo Figura 6. Esquema conceptual de Euro6IX Verificar la interoperabilidad entre las diferentes plataformas IPv6 en una gran red IPv6. Entre éstas se encuentran las disponibles en diferentes fabricantes como pueden ser Ericsson Telebit, Hitachi, Cisco, Juniper, etc. Probar el funcionamiento con los intercambiadores IPv6 sobre el protocolo IPv6, o IPv6 sobre IPv4. Para ello se requiere probar BGP4+ dentro del proyecto. El despliegue de las funcionalidades de movilidad Red IPv6 Patrocinadores de enlaces Viby Londres Berlín Lanion Caen Issy TEF DT FT FT París Bretigny Bern TI Zurich TI Aveiro TEF/TI Lisboa PT/TEF Las pruebas de IPSEC y de VPNs en enlaces IPv6 nativos. Esquema del despliegue en Euro6IX En la Figura 6 y la Figura 7 se muestra esquemáticamente tanto la arquitectura como la ubicación de los elementos de la red que se plantea de manera conceptual para Euro6IX. Para el despliegue de red, liderado por Telefónica I+D, se establecen una serie de puntos intercambiadores, así como un conjunto de sitios que se conectan a esos puntos. Nodo IX IPv6 Southampton Las pruebas de diferentes esquemas de transición en una red de gran envergadura. En la Figura 7 se muestran las ubicaciones de los intercambiadores y de los nodos que se conectan a ellos. Además de los enlaces que se muestran en esta figura, se plantean una serie de posibles conexiones con otras redes, bajo acuerdo de peering: Estas conexiones son: Turín Skanova/Telia. Con enlaces a Estocolmo, Londres, Oslo, Copenhague, Malmo, Gotemburg y Vasa. Madrid Murcia NTT Europe. Con un enlace a Japón, donde ya hay redes IPv6 comerciales. Los enlaces constituyen el núcleo de la red. Además, en el proyecto se proponen varios prototipos de red Figura 7. Esquema de conectividad de la red Comunicaciones de Telefónica I+D 120 Número 30 · Marzo 2003 Sistema de acceso ADSL Usuarios ADSL RTB DSLAM ATM XXX6IX YYY6IX Redundancia ZZZ6IX Punto neutro (Intercambiador) Usuarios RTB/RDSI PoP Red IPv6 de operadora Servidor de terminales Sistema de autenticación DNS IP Proveedor de contenidos multimedia Sistema móvil IPv6 Figura 8. Prototipo de nodo A que incluyen las conexiones de los nodos regionales a los intercambiadores, tal es el caso de: El prototipo A. Este modelo de red representa el correspondiente a una operadora dominante con red IPv6 conectando redes avanzadas, PSIs IPv6, redes GPRS/UMTS, etc. (ver la Figura 8). El prototipo B. Este modelo representa grandes organizaciones o corporaciones que puedan conectarse directamente al intercambiador (ver la Figura 9). Consiste en varias redes que usan mecanismos de encaminamiento diferentes de BGP (por ejemplo, RIPng, OSPF, IS-IS y routing-estático). El prototipo C. Representa un modelo que apunta a los PSIs IPv6 independientes que suministran contenidos y que están directamente conectados al XXX6IX YYY6IX Redundancia DNS DNS ZZZ6IX Punto neutro (Intercambiador) Usuarios RDSI DNS Test internos de routing Figura 9. Prototipo de nodo B Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 121 Servidor web DNS XXX6IX YYY6IX Repositorio de contenidos multimedia Redundancia Servidores de contenido multimedia Sistema de estadísticas Punto neutro (Intercambiador) ZZZ6IX Cortafuegos Usuarios de acceso remoto RAL de desarrollo de aplicaciones Figure 10. Prototipo de nodo C intercambiador (ver la Figura 10). Actividades realizadas hasta la fecha en Euro6IX Dentro de las labores asignadas en el grupo de trabajo WP1, se han realizado diferentes tareas de gestión para conseguir la correcta coordinación del proyecto. Desde el comienzo de Euro6IX en enero de 2002, se han realizado las siguientes tareas: En el WP2 se ha realizado el diseño de la arquitectura de los intercambiadores. En la Figura 11 se Otras redes IPv6 Nodo Alcobendas: MAD6IX R Intercambiador estándar de nivel 2 Op1 R R R Operadoras de la competencia en España. Servicio peering en intercambiador estándar de nivel 2. Backbone IPv6 Euro6IX Servicios de nivel 3 Red IPv6 de Telefónica Op2 Grandes clientes de Telefónica Clientes estándar de Telefónica Figura 11. Arquitectura del intercambiador MAD6IX Comunicaciones de Telefónica I+D 122 Número 30 · Marzo 2003 POP#2 Piloto RTB/RDSI RAS1 Centro de gestión SUN PC RED DE TRÁNSITO MAD6IX (Alcobendas) 34 Mbit/s MPLS Centro de servicios 6IXGATE SUN PC DNS, multicast, etc Piloto ADSL IPv6 Piloto PSI IPv6 SABA ATM PC POP#1 Figura 12. Red Euro6IX en Telefónica I+D muestra la arquitectura planteada para el nodo intercambiador situado en Alcobendas: MAD6IX. En la Figura 12 se puede ver la red de Euro6IX en Telefónica I+D. Además, según se muestra en la Figura 13, esta red tiene conexión tanto a las redes IPv6 de los patrocinadores del proyecto (Telefónica de España, Telefónica Data España, Telefónica Data Corporativa y Telefónica Móviles Corporativa), como al resto de la red europea de Euro6IX. Por otra parte, se ha establecido una maqueta en Telefónica I+D conectada con el intercambiador MAD6IX que pretende, por una lado, servir de interconexión a los posibles usuarios conectados que deseen hacer experiencias en IPv6, y por otro, reproducir los esquemas de los tres prototipos de red planteados en Euro6IX, que se comentarán más adelante. Dentro del WP3 se ha realizado el despliegue de gran parte del backbone y, además de gestionar el estado del despliegue de los enlaces, se asiste con 1 Proyecto LONG (PSI IPv6, Radius) Maqueta red IPv6 (Telefónica I+D) LONG POP2 BACKBONE EURO6IX MAD6IX 2 Maqueta de redes de Nueva Generación de Telefónica I+D. Pruebas 6PE MPLS CS 3 Centro de servicios: Fuente de contenidos de vídeo de Telefónica I+D. POP1 6- Otros proyectos 6 de Telefónica I+D (Atrium, etc) 44- Maqueta/Pilotos de Telefónica de España y Telefónica Data. 55- Maqueta GPRS/UMTS de Telefónica Moviles Figura 13. Conexiones a IPv6 de los patrocinadores de Euro6IX Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 123 frecuencia al intercambiador de Alcobendas para verificar la configuración de los equipos y de los enlaces locales con algunos de los participantes en el proyecto. Los servicios iniciales de la red de Telefónica I+D serán los del proyecto LONG, que, en general, serán accesibles por este backbone. Además, se trabaja en colaboración con el proyecto Hogar Digital para poder migrar su pasarela residencial y su entorno de gestión a IPv6. También se está trabajando en la utilización de mecanismos de traducción IPv4-IPv6, para tener acceso mediante IPv6 a los servicios IPv4 que ofrecen las Comunidades de Banda Ancha. Dentro del WP4, y de las labores de desarrollo de aplicaciones y migración, se han realizado manuales de instalación y configuración de IPv6 para Windows, Linux y FreeBSD. Dentro del WP5 se realizó el workshop conjunto 6NET y Euro6IX de Limerick (Irlanda), se apoyó a Telefónica Data en la organización del Campus Party 2002, y se permitió el acceso de los usuarios a las aplicaciones disponibles sobre IPv6 (mail, chat, web, vídeo, etc.). En la Figura 14 se muestra el esquema de red que permitió el acceso a los servicios IPv6 de los participantes en la Campus Party 2002. También se participó en el evento IST 2002 celebrado en Copenhague con dos demostradores, uno por proyecto. En el ámbito del desarrollo de aplicaciones se está trabajando en Telefónica I+D en la aplicación Magalia, pensada para la gestión, operación y mantenimiento de las redes IPv6 del proyecto. También se están realizando trabajos orientados a la seguridad de las redes IPv6 con el desarrollo de un IDS (Intrusion Detection System) para IPv6, llamado Topaz. Fuera de las actividades recogidas en el proyecto, Telefónica I+D realizó una demostración del servicio de vídeo bajo demanda y de los servicios de acceso al hogar digital a través de la Internet IPv6. Esta demostración se hizo en un acto organizado por la Fundación Príncipe de Asturias y la Universidad de Oviedo, donde colaboró Telefónica, con motivo de la entrega del Premio Príncipe de Astu- También se ha realizado la conexión de las maquetas de Telefónica Móviles y Telefónica Data España a Euro6IX. Además de esto, se prepara la conexión a la maqueta de la red RIMA de Telefónica de España. Internet Servidores locales Demostrador Red IP IPv4 POS STM-1 Usuarios CAMPUS PARTY IPv6 Nativo ATM Gigacom (PVC CBR 5 Mbit/s) 6BONE IPv6 Telefónica I+D Euro6IX LONG Figura 14. IPv6 en la Campus Party 2002 Comunicaciones de Telefónica I+D 124 Número 30 · Marzo 2003 IPv4 Túnel IPv6 en IPv4 Servidor DNS público dns6.ist-long.com (3FFE:3328:6:2::5) Petición A/AAAA sobre IPv6 Telefónica I+D IPv6 LONG Backbone 6bone Cliente B Cliente A Servidor DNS secundario Figura 15. Servicio de DNS disponible en Euro6IX rias de Investigación Científica y Técnica a los "padres" de Internet, Lawrence Roberts, Vinton Cerf, Tim Berners-Lee y Robert Kahn, por su contribución al desarrollo de la Red. Además se ha asistido a una reunión con NTT en Yokohama, para el intercambio de opiniones acerca de las previsiones futuras para el desarrollo a corto y medio plazo del mercado IPv6. tanto a los usuarios IPv4 como IPv6. Los servicios de chat a través de un servidor de IRC que permite la comunicación tanto con los usuarios IPv4 como IPv6. Los servicios web sobre IPv6. Los servicios de movilidad en IPv6. Servicios IPv6 disponibles en Euro6IX Uno de puntos de interés en la evolución a IPv6 es la disponibilidad de los servicios implementados sobre este protocolo. Dentro del proyecto Euro6IX, y gracias a la experiencia acumulada en LONG, se dispone de una serie de aplicaciones (algunas de ellas migradas dentro del proyecto) y servicios IPv6. Entre los servicios de más uso ya migrados a IPv6 se encuentran los siguientes: Los servicios de red básicos como ping, traceroute, ftp, telnet, ssh, etc., que constituyen las herramientas básicas para la gestión de las redes IPv6. Los servidores de DNS que pueden entender las peticiones realizadas tanto en IPv4 como en IPv6, resolviendo a su vez direcciones IPv4 e IPv6 (registros A y AAAA). Los servicios de trabajo colaborativo. Los servicios de vídeo streaming sobre flujos multicast IPv6. Otros servicios de ocio disponibles sobre IPv6 como los juegos Quake2, Trivial, Ajedrez, TEG, etc. Algunos, como en el caso de TEG, soportan simultáneamente usuarios IPv4 e IPv6. Un servicio de red fundamental es DNS. En la Figura 15 se muestra el esquema del servidor de nombres disponible en Euro6IX. El servidor es una máquina con doble pila de protocolos, de modo que acepta peticiones tanto IPv4 como IPv6 y resuelve direcciones IPv4 o IPv6 (registros A y AAAA, respectivamente). También es posible definir DNSs secundarios, dando lugar a una situación más real. En el caso del servicio de nombres disponible en Euro6IX, se tiene un servidor primario y una serie de servidores secundarios. El servicio de e-mail, que permite accesibilidad Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 125 ClienteA La Figura 16 muestra un ejemplo de envío de correo desde un usuario IPv6 a cualquier usuario de Internet, tal y como se dispone de este servicio en la red Euro6IX. En este caso se utiliza un servidor de SMTP con doble pila de protocolos (IPv4 e IPv6). clienteA.partner1.lon Euro6IX dispone también de un servicio de IRC o chat que permite a los usuarios tanto de IPv4 como de IPv6 mantener una conversación. Mediante un mecanismo de transición (TRT) se consigue conectar dos servidores entre sí, de modo que se permite el acceso simultáneo a ambos servidores, y así los usuarios que se conectan, tanto al servidor IPv4 como al IPv6, acceden al mismo entorno y pueden participar en las mismas conversaciones (ver la Figura 17). IPv6 LONG Backbone Además del servidor web IPv6 propio de Euro6IX que tiene Telefónica I+D, y que se puede visitar a través de una red IPv6 en "www6.tid.euro6ix.net", desde la red de Euro6IX se puede acceder también a todas las web que los socios del proyecto LONG tienen disponibles, así como a cualquier página web que se encuentre en la Internet IPv6, conocida como 6Bone (ver la Figura 18). 3FFE:3328:6:2::/64 Servidor de mail cantonal.tid.long (3FFE:3328:6:2::5) Internet La movilidad es un servicio que permite a un usuario cambiar de una red a otra de manera transparente y sin tener que reconfigurar su equipo. En la Figura 19 Figura 16. Servicio de "e-mail" disponible en Euro6IX Cliente RED UC3M Traductor TRT Servidor IPv6 Servidor IPv4 IPv6 LONG Backbone Cliente Servidor IPv4 Servidor IPv6 RED UPM Figura 17. Servicio de "chat" disponible en Euro6IX Comunicaciones de Telefónica I+D 126 Número 30 · Marzo 2003 Internet IPv4 long.ccaba.upc.es www.upc.long www.tid.long Red LONG IPv6 www.ptin.long www.upm.long www.uc3m.long www.uev.long Figura 18. Servicio de WWW disponible en Euro6IX se muestra un ordenador portátil que se mueve entre dos redes IPv6 sin tener que cambiar nada. Actualmente es posible estar manteniendo una conversación con IRC desde un portátil y cambiar de una red a otra sin perderla. También se ha conseguido utilizar aplicaciones más sensibles al retardo, como es el caso del vídeo, que sufre una congelación de la imagen duran- te unos segundos, hasta recuperarse una vez que se encuentra en la red de destino. Euro6IX dispone también de un servicio de vídeo, tanto unicast como multicast, sobre IPv6. Este servicio permite, en una red IPv6, solicitar al servidor un vídeo y que éste lo reproduzca para que el usuario lo Nodo móvil (Mobile node) Nodo comunicante (Correspondent node) Red de origen Gestor de movilidad (Home Agent) IPv6 Nodo móvil LONG IPv6 Backbone IPv6 Red remota Cambio de red Flujo de la comunicación Figura 19. Servicio de movilidad disponible en Euro6IX Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 127 Servidor (UPM) Red LONG IPv6 Cliente (Telefónica I+D) Figura 20. Servicio de vídeo disponible en Euro6IX vea desde su PC (ver la Figura 20). En LONG se han realizado un gran número de reuniones de proyecto utilizando una herramienta de trabajo colaborativo que funciona sobre IPv6. Esta herramienta permite comunicar un gran número de sitios, independientemente de que se hayan conectado mediante IPv4 o IPv6. Para la comunicación se establecen uno o varios servidores que distribuyen los flujos de información. En la Figura 21 se muestra un ejemplo con un servidor de flujos situado en la UPM (Universidad Politécnica de Madrid), otro en Telefónica I+D y otro en la UPC (Universidad Politécnica de Cataluña). Los clientes finales están conectados a través de dichos servidores desde Telefónica I+D, la Universidad Carlos III de Madrid (UC3M) y la Universidad de Evora (UEV). Como parte del proyecto Euro6IX también se ha desarrollado en Telefónica I+D una plataforma de UPM Telefónica I+D UPC PTIN (Telefónica I+D)d UC3M NORTEL Figura 21. Servicio de trabajo colaborativo disponible en Euro6IX Comunicaciones de Telefónica I+D 128 Número 30 · Marzo 2003 UEV Figura 22. Visión general del "backbone" de Euro6IX con Magalia gestión denominada Magalia, desde donde se realizan las labores de gestión, operación y mantenimiento de la red. cada entidad de Magalia permite asignar una serie de permisos que permitan a varios usuarios ver o no el detalle de cada red. Magalia es una aplicación con una interfaz gráfica que permite una visión general de la red y del estado de cada elemento que la compone. En la Figura 22 aparece la imagen que mostraba Magalia cuando se estableció la conexión entre los intercambiadores MAD6IX y LIS6IX (las nubes muestran redes en funcionamiento, y las calaveras las redes o nodos con problemas). Como se puede observar en la figura anterior, además de tener una visión detallada de la red, se pueden arrancar una serie de aplicaciones básicas de red como ping o telnet (tanto IPv4 como IPv6). En el caso de querer conocer el estado de cada red, el usuario se sitúa en la nube que la representa y se abre el nuevo contexto de red. Si en la figura anterior se hiciera esto sobre la nube situada en Madrid, se verían las redes conectadas al intercambiador de Madrid, tal y como se muestra en la Figura 23. Así, se puede ver que la red de Madrid está formada a su vez por una seria de subredes de las que se puede seguir obteniendo información más concreta, hasta llegar al detalle del equipamiento que forma una de estas redes. Como ejemplo, la Figura 24 muestra los equipos que componen la red MAD6IX. Debido a que una red de estas características no es gestionada en su totalidad por una única persona, Figura 23. Vista de la subred de Madrid con Magalia Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 129 comerciales y donde algunas de sus empresas, como NTT, se plantean hacer peering IPv6 con Telefónica Data Corporativa. También parece posible un desembarco de esta empresa en España para dar servicios IPv6 durante 2003. Finalmente, se están preparando acuerdos de peering IPv6 entre Euro6IX y otras redes, algunas comerciales, como en Japón y Corea, y otras experimentales, como Abilene en EE.UU. CONCLUSIONES Figura 24. Visión detallada de la red con Magalia SITUACIÓN DEL DESPLIEGUE DE IPV6 EN OTROS PAÍSES En la actualidad existen redes IPv6 en Reino Unido e Italia, pero en un estado precomercial y con un alcance limitado. En las últimas discusiones realizadas en distintos foros sobre IPv6 se extrae la conclusión de que la necesidad de IPv6 no es acuciante en países como EE.UU., donde se acaparan gran número de direcciones IPv4, pero, sin embargo, en los países asiáticos emergentes la escasez de direcciones IPv4 no va a permitir un desarrollo razonable de las redes IP, por lo que será necesario la adopción de IPv6 de forma más inmediata. Un ejemplo es el de Japón, donde ya existen servicios De la experiencia obtenida en Euro6IX y en otros proyectos IPv6 anteriores, se puede concluir que IPv6 está maduro para empezar un despliegue en la periferia de las redes, en usuarios y clientes, debiéndose adoptar los mecanismos adecuados para simultanear ambos protocolos (IPv6 e IPv4) y permitir la transición entre ambas redes. Hay bastantes servicios que se han migrado en proyectos de innovación como LONG, por lo que es posible en la actualidad empezar a dar servicios IPv6 nativos. Respecto a las plataformas de usuario, las más extendidas para IPv6 son las de tipo Unix (Linux y FreeBSD), aunque otras plataformas como Windows (NT con Service Pack 3 ó 4, 2000 y XP) ya lo soportan. A parte de los nuevos servicios IPv6, también se pueden utilizar los mecanismos de traducción adecuados que permitan a los usuarios finales utilizar los servicios IPv4. Una vez rebasado el umbral de IPv6, aparece un periodo en el que es posible plantear servicios alwayson y peer-to-peer que hasta ahora habían sido frenados por las limitaciones de IPv4. Glosario de Acrónimos AAA ADSL BGP CA CIDR CoS DHCP DNS GPRS IAB ICANN Autenticación, Autorización y Contabilidad Asymmetric Digital Subscriber Line Border Gateway Protocol Centro de Acceso Classless Inter Domain Routing Class of Service Dynamic Host Configuration Protocol Domain Name System General Packet Radio Service Internet Activities Board Internet Corporation for Assigned Names and Numbers IETF Internet Engineering Task Force LSP Label Switched Path Comunicaciones de Telefónica I+D 130 Número 30 · Marzo 2003 MIPv6 MPLS NAT PoP PSI QoS RC RIPE RNG RT UDLR UMTS VPN XDSL Mobile IPv6 Multiprotocol Label Switching Network Address Translation Point of Presence Proveedor de Servicios de Internet Quality of Service Router de Conexión Réseaux IP Européens Red IP de Nueva Generación Router de Tránsito Unidirectional Link Routing Universal Mobile Telecommunications System Virtual Private Network X Digital Subscriber Line Tarificación en tiempo real de servicios móviles prepago de conmutación de paquetes sobre redes GSM-GPRS y CDMA-1xRTT Fernando Agustín Olivencia Polo Telefónica Investigación y Desarrollo La obtención de ingresos por parte de una operadora de telecomunicaciones pasa, en gran medida, por definir y gestionar una política de precios que resulte atractiva a los usuarios finales del servicio y que permita un ajuste flexible a los cambios que se produzcan en las condiciones del negocio. Partiendo de esta premisa, en este artículo se describe la problemática asociada a la tarificación en tiempo real de los servicios móviles prepago de conmutación de paquetes ofrecidos sobre las redes móviles de nueva generación, que constituyen la evolución de las redes móviles GSM y CDMA hacia los sistemas IMT-2000. Telefónica I+D colabora con Telefónica Móviles España y otras operadoras móviles del Grupo Telefónica desarrollando una serie de plataformas para el soporte al proceso de negocio de la tarificación de servicios de voz y datos, que se encuentran a la vanguardia del estado del arte de la tecnología en lo que respecta a funcionalidad, prestaciones, escalabilidad y alta disponibilidad del servicio. El negocio de las soluciones de tarificación de paquetes sobre redes móviles representa para Telefónica I+D la continuidad del éxito alcanzado con su línea de productos de tarificación prepago de servicios de conmutación de circuitos para redes móviles de segunda generación, de amplia utilización dentro de las principales operadoras móviles del Grupo Telefónica. El artículo comienza contextualizando la función de la tarificación dentro del mapa de procesos de una operadora o proveedor de servicios de telecomunicación, siguiendo las recomendaciones del organismo internacional Telemanagement Forum. También se señalan las diferentes alternativas que las operadoras y proveedores de servicios de telecomunicación pueden utilizar para el cobro de los servicios prestados a sus clientes. Continúa realizando la descripción de las herramientas que se implementan en las plataformas de soporte a la tarificación, sobre las que se puede definir el modelo de negocio de la prestación de servicios móviles de conmutación de paquetes. Finalmente se describen los elementos que constituyen la plataforma prepago desarrollada conjuntamente por Telefónica I+D y Telefónica Móviles España para la tarificación de servicios móviles de conmutación de paquetes, tanto para redes GSMGPRS como para redes CDMA-1xRTT. CONCEPTOS BÁSICOS Con objeto de facilitar la lectura del artículo se presentan en este punto los conceptos básicos que inter- vienen en la tarificación en tiempo real del acceso prepago a los servicios móviles de conmutación de paquetes. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 131 En primer lugar se deben aclarar una serie de elementos que aparecen enumerados en el nombre artículo, como son los conceptos de: de consumo de los usuarios, a la continua aparición de nuevas tecnologías y a los cambios producidos en el marco regulatorio del sector. Tarificación. La tarificación de un servicio es el subproceso de negocio de una operadora de red o de un proveedor de servicios de telecomunicación por el que se determina el precio que habrán de satisfacer los usuarios del mismo. En el primer apartado de esta introducción se contextualiza la función de tarificación dentro del proceso de negocio de la facturación de servicios de telecomunicación. Un factor crítico para el éxito de este tipo de empresas es la forma en que los nuevos servicios prestados a los clientes son valorados económicamente y posteriormente facturados, ya que estas actividades constituyen el punto de partida para la entrada de ingresos a la empresa. Prepago. El acceso prepago se ha consolidado en los últimos años como el método más popular de facturación del acceso a los servicios móviles. Consiste esencialmente en utilizar para el pago de los servicios un monedero virtual cuyo saldo ha sido recargado con anterioridad al consumo del servicio. El segundo apartado de esta introducción se dedica a realizar una descripción de los diferentes modelos de facturación y tarificación de los servicios utilizados en la actualidad, haciendo un énfasis especial en la modalidad de facturación prepago. Tiempo real. Los sistemas de facturación prepago deben tarificar en tiempo real el importe de los servicios consumidos por los usuarios de cara a evitar posibles fraudes económicos. En el tercer apartado de esta introducción se describe cómo los sistemas de tarificación en tiempo real ayudan a eliminar este tipo de fraudes. Servicios móviles de conmutación de paquetes. En el último apartado de este punto se realiza una descripción de los servicios portadores y de los servicios de valor añadido ofrecidos sobre las redes móviles de conmutación de paquetes. La función de tarificación como subproceso de negocio Las telecomunicaciones son un elemento clave para el desarrollo de la sociedad actual. Las empresas proveedoras de servicios de telecomunicación se encuentran permanentemente redefiniendo su oferta de productos y servicios para adecuarla a las nuevas tendencias Accounting Rating Discounting Invoicing Figura 1. Proceso de facturación de un servicio Comunicaciones de Telefónica I+D 132 Número 30 · Marzo 2003 La facturación (billing) de servicios de telecomunicaciones es, según define el organismo Telemanagement Forum, el proceso de negocio compuesto por las actividades o subprocesos de recogida de registros de uso del servicio (usage/accounting data collection), de valoración económica de la prestación del servicio (rating), de selección de descuentos aplicables (discounting), de generación de facturas (invoicing) y de gestión de cobros (payment collection). El Telemanagement Forum es un consorcio internacional integrado por compañías operadoras de red, proveedores de servicios de telecomunicación, suministradores de equipos de red y suministradores de sistemas BSS (Business Support Systems) y OSS (Operational Support Systems), y se dedica a promocionar estándares de facto relativos al intercambio de información de gestión entre una operadora de red o un proveedor de servicio y sus clientes, suministradores y terceros proveedores de servicio. Tales estándares son esenciales para alcanzar una integración eficiente en aquellos entornos de negocio, cada vez más frecuentes, en los que varias empresas colaboran para la provisión y gestión de un mismo servicio. Una de las principales áreas de actividad del Telemanagement Forum es la especificación del mapa de procesos de una operadora de red o un proveedor de servicios de telecomunicación [1], dentro del cual quedan incluidos el subproceso de tarificación (rating), entendido como la valoración económica de la prestación del servicio, y el subproceso de selección y aplicación de descuentos (discounting). A lo largo de este artículo, y con objeto de simplificar la exposición, se integran dentro del concepto de tarificación la realización de descuentos sobre el importe del servicio. Es decir, se entenderá por tarificación el conjunto de actividades de rating y discounting. Collecting En la Figura 1 se representa el flujo del proceso correspondiente a la facturación de un servicio de telecomunicación. La tarificación de un servicio debe contribuir a que se logren una serie de características para el proceso global de facturación, tal es el caso de: La simplicidad. Los resultados del proceso de facturación deben ser presentados al cliente de forma simple y amigable, y las facturas han de reflejar un desglose de las necesidades cubiertas de los clientes, no los aspectos técnicos de la prestación del servicio. Por tanto, la tarificación de un servicio debe tener en cuenta aquellos atributos del mismo que los clientes identifiquen de forma sencilla como característicos del servicio y que realmente afecten al coste de su prestación, en aras de que dichos clientes alcancen un mayor entendimiento de los conceptos que le son facturados, así como la valoración económica asignada. La flexibilidad en la definición de los servicios. Debido al dinamismo de los entornos empresariales y el consiguiente cambio de las necesidades de los usuarios, es extremadamente importante que las operadoras de red y los proveedores de servicios de telecomunicación se encuentren en condiciones de adaptar sus servicios a los nuevos requerimientos. Como consecuencia de esto, la tarificación y facturación de los servicios deben ser flexibles y permitir la modificación de los conceptos facturables de forma sencilla, sin requerir grandes desarrollos. La generación puntual de la información de facturación. Para una mejor organización de su contabilidad, los clientes quieren que se les facture el importe de los servicios consumidos en el momento y conforme al modo recogido en las cláusulas que con carácter previo a la activación del servicio le fueron comunicadas. Es importante, por tanto, que los sistemas que implementen el subproceso de tarificación tengan las suficientes prestaciones y estén dotados de mecanismos de alta disponibilidad y tolerancia a fallos para poder generar la información con la cadencia precisa. La corrección de la información de facturación. El proceso de facturación, y en particular el subproceso de tarificación, deben evitar la pérdida, duplicación y corrupción de registros de uso del servicio. Asimismo, el proceso de facturación debe contemplar mecanismos para la detección de accesos fraudulentos al servicio. La eficiencia en coste. Un servicio es exitoso, desde el punto de vista del proveedor del mismo, cuando es rentable económicamente. El coste de la plata- forma de tarificación debe mantenerse en unos márgenes razonables con respecto a los ingresos derivados de la prestación de los servicios para poder alcanzar el citado objetivo. La generación de información que permita determinar la rentabilidad de los servicios. La información generada por el subproceso de facturación debe ser lo suficientemente detallada para poder estudiar la rentabilidad del servicio, si bien la presentación de datos al cliente al final del proceso global de facturación ha de resultar simple. Modalidades de facturación y tarificación de servicios Las operadoras de red y los proveedores de servicios de telecomunicación disponen de una serie de mecanismos para facturar la prestación de servicios a los clientes. Estos mecanismos se denominan: Facturación periódica. La facturación periódica consiste en la generación de una factura cada cierto periodo de tiempo, la cual contiene el consumo realizado por el cliente en dicho intervalo temporal. Facturación bajo demanda. El proceso de facturación bajo demanda genera las facturas en respuesta a una petición realizada por el cliente a tal efecto. Este tipo de facturación es de vital importancia en aquellas situaciones en las que la relación del usuario y el proveedor de servicio es temporal, como en el caso de las sesiones de voz o datos establecidas por un turista desde un hotel. Facturación por sesión. La facturación por sesión proporciona el coste del servicio inmediatamente después de la finalización de la misma. Este tipo de facturación permite a los clientes controlar el gasto realizado en sus comunicaciones. Facturación prepago. La facturación prepago proporciona un mecanismo para limitar la prestación de un servicio al crédito establecido por el cliente previamente al inicio de la sesión. Los mecanismos de facturación expuestos anteriormente se pueden clasificar en dos grandes grupos: 1. Facturación postpago. Este tipo de facturación se caracteriza por el hecho de que el cliente realiza un contrato con la operadora de red o el proveedor de servicios de telecomunicación, en el que se propor- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 133 cionan los datos necesarios para realizar el cobro de los servicios con posterioridad a su consumo, ya sea un número de cuenta bancaria o un número de tarjeta de crédito. A este tipo de facturación pertenecerían la facturación periódica, la facturación bajo demanda y la facturación por sesión. 2. Facturación prepago. En este tipo de facturación los clientes disponen de unas cuentas de crédito sobre las que se descuenta el importe de los servicios que van consumiendo. Una vez que se agota el crédito disponible en una cuenta prepago no se permite el acceso al servicio hasta que no se inserten nuevos créditos en la cuenta. La inserción de créditos se realiza a través de un pago previo al consumo de los servicios. La facturación prepago ha alcanzado un éxito destacable dentro de las operadoras móviles de todo el mundo. Basta citar que más de las dos terceras partes de los clientes de Telefónica Móviles España son usuarios prepago. El éxito de esta forma de facturación del acceso a las redes móviles radica, desde el punto de vista del cliente, en que le otorga una gran flexibilidad para planificar su gasto en servicios de telecomunicaciones móviles, mientras que, desde la perspectiva de las operadoras de red y los proveedores de servicios de telecomunicación, estriba en el hecho de disponer de una fuente de financiación importante con anterioridad a la prestación de los servicios. En la Tabla 1 se indica el tipo de plataformas de tarificación necesarias para cada uno de los tipos de facturación citados en este apartado. En la columna "Potencia requerida" se ordenan los distintos tipos de facturación en función de las prestaciones de los sistemas de soporte requeridos, siendo el requerimiento más exigente el valorado como "1". El tipo de tarificación más simple y que requiere una plataforma de menores prestaciones es el basado en procesos diferidos. El sistema recoge los ficheros de registros de sesiones finalizadas en momentos planificados del día procedentes de los elementos de red, valora el importe de los servicios consumidos y gene- Postpago Prepago Tipo de facturación Sistema de tarificación necesario Potencia requerida Periódica Proceso diferido 4 Bajo demanda Proceso diferido bajo petición 3 Por sesión Proceso diferido fin de sesión 2 Tiempo real con control de servicio 1 SMSC Tabla 1. Correspondencia entre tipos de facturación y plataformas de tarificación Comunicaciones de Telefónica I+D 134 Número 30 · Marzo 2003 ra los apuntes que deberán ser aplicados sobre la cuenta del cliente. Cuando la frecuencia de generación y procesado de los registros de consumo es alta (del orden de unos 15 minutos) a este tipo de procesamiento se le denomina "hot-billing". Las plataformas de tarificación por proceso diferido bajo petición, así como las que realizan la tarificación por cada sesión, requieren unas mayores prestaciones que el sistema anteriormente citado, ya que aunque la carga total del sistema es la misma, dicha carga no se encuentra planificada, por lo que debe realizarse un dimensionado estadístico del sistema. Se define la funcionalidad de control del servicio como la capacidad de autorizar a un cliente el acceso a un servicio sobre la base de la existencia de saldo suficiente en su cuenta prepago. Las plataformas que ejecutan un control del servicio requieren mayores prestaciones y son mucho más complejas que las mencionadas anteriormente, puesto que para realizar su función es necesario coordinar la actividad de elementos de red externos. Por último, la tarificación en tiempo real se caracteriza por acontecer durante el transcurso de las sesiones. Es decir, mientras que los procesos diferidos requieren la finalización de las sesiones a valorar, los procesos de tarificación en tiempo real tienen lugar sobre sesiones activas. Este tipo de plataformas son las únicas que permiten a un cliente prepago establecer múltiples sesiones simultáneas sin que exista riesgo de fraude para la operadora de red o el proveedor de servicios de telecomunicación. Eliminación del fraude en el negocio prepago Existen soluciones comerciales de plataformas prepago cuyo funcionamiento está basado en procesos diferidos de hot-billing y en cuya documentación técnica se cita que realizan la tarificación en tiempo real. Cuanto mayor es la frecuencia con la que se procesan los registros de sesión en la modalidad de hot-billing, menor es el riesgo de que un usuario acceda al sistema de forma fraudulenta, pero sigue existiendo tal posibilidad. En una plataforma de tarificación prepago basada en hot-billing con un periodo de procesamiento de registros de sesión de, por ejemplo, 15 minutos, un usuario con saldo prácticamente cero podría establecer una sesión justo después de haberse iniciado un ciclo de facturación y estar utilizando los recursos de red hasta el comienzo del siguiente ciclo de facturación, momento en el cual el sistema detectaría que el usuario no tenía saldo suficiente para el servicio prestado en los anteriores 15 minutos. En el caso de un sistema hot-billing sin generación de registros múltiples por sesión, el fraude podría alcanzar la duración de una sesión completa, lo que para el caso de sesiones de conmutación de paquetes podría llegar a ser especialmente problemático debido a su larga duración. Para eliminar el fraude intrínseco a los procesos diferidos aplicados a las plataformas prepago es preciso implementar un mecanismo de control de acceso al servicio basado en un motor de tarificación en tiempo real. El funcionamiento de un control de acceso al servicio en tiempo real se fundamenta en la solicitud a la plataforma de tarificación, por parte de los elementos de red encargados de la prestación del servicio, de una autorización para proporcionar a un terminal una cierta cantidad de servicio, denominada "rodaja", sobre la base del crédito disponible en la cuenta prepago, los planes de precios y promociones aplicables al cliente, y los atributos característicos del servicio que se solicita. El motor de tarificación en tiempo real calcula el importe de la rodaja de servicio solicitada y comprueba si el usuario dispone de crédito suficiente para afrontar el pago del servicio. En caso afirmativo, el controlador del servicio reservará el importe previsto del servicio del crédito del cliente y autorizará al elemento de red a que facilite el servicio. En caso de que se agote la rodaja de servicio, el elemento de red volverá a solicitar una nueva rodaja y se procederá a descontar del crédito del cliente el importe del servicio ya prestado. En caso de que el usuario decida finalizar la sesión antes de agotar la rodaja de servicio autorizada, se calculará el importe del servicio realmente consumido, se liberará la reserva de crédito realizada con anterioridad y se descontará del crédito del cliente el importe del servicio realmente prestado. En caso negativo, el controlador del servicio dará instrucciones a los elementos de red para que liberen la sesión, proporcionando información al cliente de esta circunstancia. De esta manera, empleando mecanismos de control de acceso mediante tarificación en tiempo real, se pueden resolver los problemas de fraude anteriormente mencionados para el sistema de facturación prepago. Servicios móviles de conmutación de paquetes Debido fundamentalmente al éxito experimentado por las redes IP (Internet Protocol), y más concretamente Internet, los servicios de conmutación de paquetes suponen ya un tráfico importante para muchas operadoras de telecomunicaciones, comparable en algunos casos al de los servicios de voz. Este crecimiento se ha materializado dentro del mundo de la telefonía móvil en el desarrollo de las extensiones GPRS (General Packet Radio Service) y 1xRTT para las redes GSM (Global System for Mobile Communications) y CDMA (Code Division Multiple Access), respectivamente, a la espera del establecimiento definitivo de las redes móviles de tercera generación. Las predicciones de crecimiento del uso de servicios de móviles para la transmisión de datos [7] confirman que GPRS y 1xRTT se consolidarán como las redes de transmisión de datos a través del teléfono móvil en los próximos años. En el año 2006, por ejemplo, se estima que en Europa convivirán tres tecnologías, sobre un total de 250 millones de usuarios de datos en comunicaciones móviles, cerca de 20 millones de usuarios utilizarán todavía el sistema GSM, unos 150 millones utilizarán el servicio GPRS y cerca de 75 millones de usuarios ya se habrán incorporado a UMTS (Universal Mobile Telecommunications System). A pesar del aumento del tráfico de paquetes experimentado por las actuales redes de telecomunicaciones, las operadoras de red y los proveedores de servicios no han conseguido establecer hasta la fecha un modelo de negocio que permita rentabilizar las inversiones realizadas en la construcción de redes y en el desarrollo de nuevos servicios. Esto es debido, en parte, a que los usuarios han estado utilizando de forma gratuita la mayor parte de los servicios de valor añadido basados en la tecnología de conmutación de paquetes, y, por otro lado, un número significativo de los accesos a la red es realizado mediante el pago de una cantidad fija mensual independiente del tiempo de conexión (tarifa plana). Las operadoras de redes de conmutación de paquetes están intentando definir modelos de tarificación basados en la cantidad de información intercambiada, que Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 135 es un parámetro representativo del uso que los usuarios hacen de los elementos de red que las constituyen. Este tipo de modelos conlleva una serie de problemas para aquellos servicios característicos de las redes de conmutación de circuitos cuya prestación puede integrarse dentro de las redes de conmutación de paquetes. No debemos olvidar que actualmente existen tecnologías que permiten el transporte de servicios de voz sobre redes IP (VoIP). Surge entonces la pregunta: ¿qué se debe cobrar al cliente, la cantidad de información transmitida, el tiempo de la sesión o ambos conceptos? Aunque es una realidad que las operadoras de red y los proveedores de servicios de telecomunicación no poseen todavía un modelo de negocio consolidado para la prestación de servicios de conmutación de paquetes, se prevé que los ingresos derivados de este tipo de servicios aumenten considerablemente en los próximos años, debido fundamentalmente al hecho de que las redes de conmutación de paquetes constituyen un medio ideal para el acceso al mundo de los contenidos. La sociedad actual se ha acostumbrado a vivir permanentemente informada y la información se ha convertido en el motor que mueve nuestra actividad diaria. Aquí aparece otra problemática asociada al modelo de negocio de la prestación de los servicios de datos: el valor que puede llegar a tener la información puede superar con creces los costes necesarios para su transporte y difusión. La estrategia que han adoptado la mayor parte de las operadoras de red, tanto fijas como móviles, es separar lo que es el transporte de la información (servicios portadores), cuya contraprestación iría a parar a la operadora de red. Es el caso de las actividades que representan la creación, publicación y gestión de contenidos (servicios de valor añadido), cuyo importe cobrarían los denominados proveedores de servicios de telecomunicación (que pueden ser, en algunos casos, las mismas operadoras de red). La transmisión de información entre un servidor de contenidos y un terminal de usuario, o entre terminales de usuario, se realiza mediante los denominados servicios portadores. El valor de un servicio portador reside en la calidad de servicio que proporciona a las comunicaciones: velocidad de transmisión, tasa de errores, latencia, localización de los extremos terminales, elementos de red que intervienen, grado de disponibilidad del servicio y estado de ocupación de la red. Los servicios portadores de datos suelen ser general- Comunicaciones de Telefónica I+D 136 Número 30 · Marzo 2003 mente de dos tipos: de circuitos conmutados o de paquetes conmutados. Los servicios de circuitos conmutados requieren el establecimiento previo de una conexión de uso exclusivo entre los dos extremos de la comunicación, mientras que los servicios de conmutación de paquetes segmentan la información a transmitir en pequeñas cantidades de datos, denominadas paquetes, a través de medios compartidos con otras comunicaciones. Las redes móviles de segunda generación disponen de servicios para la transmisión de datos mediante circuitos conmutados a velocidades de hasta 9.600 bit/s en redes GSM y 14.400 bit/s en redes CDMA. En las redes GSM se ha desarrollado un estándar denominado High Speed Circuit Switch Data (HSCSD) que permite la utilización simultánea de varios circuitos para la transmisión de datos, llegándose a alcanzar velocidades de hasta 43.200 bit/s. La dedicación exclusiva de los canales de radio para la prestación de los servicios portadores de datos mediante circuitos conmutados conlleva una facturación sobre la base del tiempo de conexión y, por consiguiente, un coste alto, se transmita o no se transmita información. Otra desventaja de este tipo de servicios portadores es el retardo experimentado debido al tiempo requerido para el establecimiento de las conexiones. Por los motivos expuestos, los servicios portadores de datos mediante circuitos conmutados no son interesantes para la transmisión de datos. Además, los criterios aplicables para la tarificación de este tipo de servicios son los mismos que para la tarificación de servicios de voz, aspecto que excede de los objetivos de este artículo. Centraremos nuestra exposición, por tanto, en la tarificación de los servicios portadores de paquetes conmutados. La inexistencia de un modelo de negocio definido para la tarificación de los servicios portadores de conmutación de paquetes, junto a la proliferación de servicios de valor añadido construidos sobre este tipo de redes, basados en el valor de la información, ha dirigido los últimos estudios en el campo de la tarificación de los servicios de conmutación de paquetes hacia un análisis preferente de la componente del servicio centrada en los contenidos. Las plataformas de tarificación más avanzadas permiten tarificar los servicios consumidos por los usuarios de la red en función de los tipos de contenidos intercambiados, ya sean ficheros, páginas html, logos, mensajes multimedia o cualquier otro tipo de información imaginable, permitiendo distinguir el tipo de protocolo utilizado para su recuperación. Esta idea va en línea con el concepto ampliamente extendido en el mundo Internet de URL (Uniform Resource Locator), que aúna dentro de un elemento de información el tipo de contenido y el protocolo de acceso. Se ha mencionado anteriormente cómo el coste de la producción de la información puede ser muy superior al coste necesario para transmitir dicha información a través de una red de conmutación de paquetes. No es de extrañar, por tanto, que se esté realizando un esfuerzo importante dentro de los suministradores de plataformas de tarificación para permitir la configuración flexible de la tarificación de este tipo de componente. Para simplificar el cobro de los servicios de datos a los clientes, la operadora de red es la encargada de facturar los servicios portadores y los servicios de valor añadido (contenidos) de forma conjunta, entregando posteriormente al proveedor de contenidos la cantidad acordada, y dado que en la prestación de un servicio de acceso a contenidos intervienen múltiples agentes, se hace imprescindible habilitar mecanismos flexibles para poder efectuar el reparto de los ingresos obtenidos por la operadora de red. cada agente pueda definir su modelo de negocio de forma totalmente autónoma, quedando garantizado el cobro de los servicios portadores por parte de la operadora de red. Por último, cabe destacar como característica peculiar de la tarificación de los servicios móviles de conmutación de paquetes que la movilidad de los terminales trae asociada, además, problemas de reparto de ingresos entre las operadoras de red sobre las que los terminales realizan itinerancia. En este sentido se ha definido el protocolo TAP3 (Transferred Account Procedure 3) para el intercambio de información de facturación entre las operadoras móviles que intervienen en la prestación de servicios de conmutación de paquetes a terminales que se encuentran fuera de su HPMN (Home Public Mobile Network). LA TARIFICACIÓN DE LOS SERVICIOS MÓVILES PREPAGO DE CONMUTACIÓN DE PAQUETES Las plataformas de tarificación en tiempo real de servicios móviles prepago de conmutación de paquetes se caracterizan por ofrecer la siguiente funcionalidad: La operadora dispone de dos posibles alternativas técnicas para evaluar el coste de los servicios de acceso a contenidos, éstas son: Control en tiempo real de acceso al servicio IP. 1. La tarificación integrada. En este caso, la plataforma de tarificación deberá conocer los planes de precios y promociones de todos los agentes implicados en la cadena de valor del servicio, y será capaz de determinar, por tanto, los ingresos que percibirá cada uno de ellos. Generación y almacenamiento de registros detallados de sesión. 2. La tarificación independiente por cada agente de la cadena de valor. En este otro caso, la plataforma de tarificación recibirá eventos externos de cada uno de los agentes, que deberá tarificar de forma separada, no siendo necesario que la plataforma conozca los planes de precios y promociones de cada uno de los agentes. Si los conoce, la operadora de red podrá proporcionar el servicio de evaluación del coste del servicio. Si no los conoce, cada agente informará en los citados eventos del importe que se debe facturar al cliente. Dentro de una plataforma genérica de tarificación en tiempo real de servicios móviles prepago de conmutación de paquetes podemos encontrar los siguientes subsistemas funcionales: La tendencia actual de las plataformas de tarificación es realizar la tarificación de los servicios de datos de forma independiente, aunque la facturación y presentación final al cliente sea integrada. Esto permite que Evaluación del coste del servicio. Configuración del modelo de datos de tarificación. Facilidades para la explotación del servicio. El subsistema controlador del servicio. Este componente funcional interacciona con los elementos de red para conceder o denegar el acceso al servicio. El subsistema tarificador del servicio. Este componente funcional determina el coste de las diferentes rodajas o fracciones de servicio que el elemento controlador le solicita evaluar. Ambos subsistemas pueden residir físicamente en un mismo nodo de red, o en distintos elementos de red. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 137 Dependiendo de la tecnología de red sobre la que se despliegue la plataforma de tarificación, cada uno de los subsistemas podrá estar constituido, a su vez, por diferentes componentes funcionales. En el caso de las redes GSM-GPRS, la solución estándar para la tarificación de este tipo de servicios se basa en distribuir sobre una plataforma de red inteligente la funcionalidad del elemento controlador, mientras que en el caso de las redes CDMA-1xRTT, en ausencia de un estándar semejante al de las redes GPRS, se ha optado por concentrar la funcionalidad de controlador del servicio en un único elemento. Control en tiempo real del acceso al servicio IP La tarificación y control de cualquier servicio prepago en tiempo real implica segmentar la prestación de dicho servicio en fracciones denominadas rodajas de servicio. Éstas pueden ser de tres tipos: 1. Rodajas de tiempo. Mediante este mecanismo se le autoriza al cliente un intervalo temporal de utilización del servicio, siempre que disponga de saldo suficiente para el cobro del servicio que finalmente acontezca dentro de dicho intervalo temporal. 2. Rodajas de volumen. Mediante este mecanismo se le autoriza al cliente un volumen de datos a intercambiar, siempre que disponga de saldo suficiente para el cobro del importe del mismo. 3. Rodajas de unidades genéricas. Mediante este mecanismo se le autoriza al cliente una cantidad determinada de logos, mensajes, melodías u otro tipo de contenidos, siempre que disponga del saldo suficiente para el pago de los mismos. En el caso de los servicios prepago de conmutación de circuitos se utiliza exclusivamente el mecanismo de rodajas de tiempo de sesión, mientras que en los servicios prepago de conmutación de paquetes puede utilizarse cualquier mecanismo de rodajas, e incluso utilizar dichos mecanismos de forma combinada. En función del modelo de tarificación que se emplee para calcular el importe del servicio de datos conmutados y de que se esté valorando la componente portadora o el tipo de contenido transmitido, será aplicable un mecanismo de rodajas de servicio u otro. El ajuste del tamaño de la rodaja de servicio se realizará sobre la base del alcance de un compromiso entre los siguientes factores: Comunicaciones de Telefónica I+D 138 Número 30 · Marzo 2003 Tráfico del protocolo de control de autorización de acceso al servicio. Cuanto menor sea el tamaño de la rodaja de servicio, mayor será la cantidad de peticiones generadas por el protocolo de control de autorización de acceso, con la consiguiente sobrecarga de la red de señalización. Cantidad de saldo reservado. Cuanto mayor sea el tamaño de la rodaja de servicio, mayor será el saldo que se deberá reservar al cliente, dejándolo inutilizado para la prestación simultánea de otros servicios. Este problema es especialmente importante en los modelos de tarificación por volumen, en los que una rodaja de volumen podría bloquear indefinidamente el saldo reservado de un cliente mientras el usuario no intercambiase todo el volumen de datos asignado en la rodaja. Para evitar el problema mencionado, en los modelos de tarificación por volumen se utilizará un mecanismo de rodajas de tiempo combinado con el mecanismo de rodajas de volumen. Evaluación del coste del servicio (tarificación) Como ya se ha mencionado anteriormente, los servicios de telecomunicación pueden presentar dos componentes de coste: una debida al servicio portador y otra debida al valor añadido de la información accedida. En el cálculo de cada una de las componentes pueden intervenir diversos agentes, cada uno de ellos con un plan de precios y de promociones definido. El subsistema de tarificación determinará el coste del servicio y aplicará los descuentos y promociones que correspondan al cliente, de manera que: La tarificación de la componente relativa al servicio portador se realizará sobre la base de los atributos del cliente y del servicio, identificados por el elemento controlador del servicio y los elementos de red de las operadoras de red participantes. La tarificación de la componente de valor añadido se podrá llevar a cabo en función de los atributos del cliente y del servicio, identificados por los servidores de contenidos o por el elemento controlador del servicio. Una sesión correspondiente a un servicio portador puede transportar múltiples sesiones de servicios de valor añadido. Los atributos o parámetros de una sesión necesarios para el proceso de tarificación se pueden clasificar, en función de su variabilidad a lo largo del tiempo, en dos grupos: permite determinar la cuenta prepago sobre la que se facturará el servicio. 1. Parámetros estáticos Son aquellos que no varían durante el tiempo de vida de una sesión de datos o que se consideran invariables por su baja tasa de cambio. Dentro de este grupo de parámetros se pueden distinguir otros dos: a) El grupo de atributos que caracterizan al servicio portador, componente del servicio portador, como son: El identificador del cliente. Permite identificar la cuenta prepago sobre la que se facturará el servicio. Será el parámetro MSISDN (Mobile Station ISDN) en las redes GPRS y el parámetro MDN (Mobile Directory Number) en las redes 1xRTT. El plan comercial del cliente. Establece agrupaciones de clientes con idénticos planes de precios y promociones generales. El nombre del punto de acceso al servicio. Es el identificador de red a la que se desea acceder desde el terminal móvil. Puede ser la propia red IP de la operadora móvil o una intranet. El tipo de dirección IP asignada. Será posible asignar al terminal móvil una dirección IP fija o que pueda variar por sesión (estática o dinámica) y que pertenezca a una red pública o privada. La fecha de inicio de la sesión. El uso de las redes de comunicaciones presenta unos patrones característicos en función de la hora del día, del tipo de día y de la estación del año. Sobre la base de estos patrones de carga, las operadoras de red establecen el coste de los servicios portadores, estableciendo diferentes franjas tarifarias, de tal forma que se incentive el consumo en las horas de menor tráfico y se aumenten los precios, por el contrario, en las horas de mayor tráfico para aumentar los ingresos y equilibrar la carga de la red. b) El grupo de atributos que caracterizan a la componente de los contenidos, componente del servicio de valor añadido, como son: El identificador del cliente. Este parámetro El plan comercial del cliente. Permite segmentar a los clientes, de cara a ofrecer los servicios en unas determinadas condiciones de calidad y precios. La fecha de inicio de la sesión. Hay cierto tipo de contenidos cuyo valor reside en el momento en que se prestan. Por ejemplo, el acceso a un diario on-line no representa para los clientes el mismo valor al comienzo de un día que al final del mismo, momento en el que la información ha podido ser conocida parcialmente a través de otras fuentes. El tipo de servicio. Se corresponde con el tipo de contenido proporcionado (logos, melodías, música MP3, etc.). Todos los contenidos se almacenan finalmente como datos binarios que se transportan a través de los mismos servicios portadores, pero la utilidad que proporcionan a los clientes es muy dependiente de la componente multimedia que representan (vídeo, voz o datos). Además, son muy diferentes los costes de producción de cada uno de los contenidos, por lo que se debe poder tarificar cada tipo de contenido de forma distinta. El tipo de protocolo IP. Los protocolos utilizados para el transporte de la información sobre los servicios portadores hacen diferente uso de los recursos de la red. Existen protocolos para el intercambio de voz y vídeo en tiempo real (RTP o RTPC), para el intercambio de tráfico de datos (FTP o HTTP), para el acceso remoto a servidores (TELNET) y para otras muchas aplicaciones. Cada uno de estos protocolos utiliza los recursos de la red de una forma particular y pueden requerir el establecimiento de mecanismos de diferenciación de la calidad de servicio dentro de la misma, lo que incrementa el coste final del servicio. La URL accedida. Es el identificador de la página WML (Wireless Markup Language) o HTML (HyperText Markup Language), junto a su protocolo de acceso. 2. Parámetros dinámicos Son aquellos atributos del servicio que varían Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 139 durante el tiempo de vida de la sesión. Estos parámetros se extraen de las ya mencionadas rodajas de servicio, y al igual que en el caso de los parámetros estáticos, se puede distinguir otros dos grupos: a) Los atributos que definen el servicio portador, componente del servicio portador, como son: El tiempo acumulado desde el inicio de la sesión. A pesar de que el tráfico de paquetes no requiere de un uso permanente de los recursos de transmisión, el seguimiento de las sesiones de los usuarios obliga a almacenar dentro de los elementos de red cierta información de estado que ocupa recursos de las máquinas. Los bytes acumulados desde el inicio de la sesión. Se distinguirá entre los bytes transmitidos por el terminal (uplink) y los recibidos por el mismo (downlink). Las redes de conmutación de paquetes pueden realizar retransmisiones de la información en presencia de errores en las comunicaciones. Estas retransmisiones son incluidas dentro de este concepto. Los paquetes acumulados desde el inicio de la sesión. Se distinguen especialmente los paquetes transmitidos en cada uno de los sentidos de la comunicación, incluyendo los paquetes retransmitidos por la red. La calidad de servicio. Es un parámetro que combina la velocidad de transmisión, la tasa de errores y la prioridad de acceso a la red de paquetes. Representa el grado de reserva de los recursos de red que se ha realizado para el transporte de los servicios de los usuarios. Los bytes acumulados desde el inicio de la sesión. Se distinguirá entre los bytes transmitidos por el terminal (uplink) y los recibidos por el mismo (downlink). Aunque este parámetro podría ser utilizado para la tarificación de los servicios de valor añadido, sin embargo no suele emplearse, ya que el valor de muchos tipos de contenidos no reside en la cantidad de datos enviada, sino en la utilidad que reporta a los usuarios del servicio. Los paquetes acumulados desde el inicio de la sesión. Se distinguen especialmente los paquetes transmitidos en cada uno de los sentidos de la comunicación. Las unidades genéricas de servicio acumuladas desde el inicio de la sesión. Será la cantidad de logos, imágenes, melodías u otro tipo de contenidos, accedidos dentro del contexto de una sesión. La prioridad de acceso al servicio. Los servidores de contenidos podrían atender las peticiones de los clientes en función de la prioridad de acceso al servicio que estos demanden. Este parámetro podría tener sentido para establecer diferentes grados de servicio en los servidores de consultas on-line. Las peticiones de aquellos clientes que demanden una prioridad mayor serán atendidas preferentemente antes que aquellas peticiones de menor prioridad que estuviesen encoladas en el sistema. La localización del terminal. El seguimiento de la movilidad de los terminales y la prestación de servicios en itinerancia es una característica inexistente en las redes telefónicas tradicionales. Las operadoras móviles pueden definir políticas de tarificación (siempre con el permiso del ente regulador) basadas en la ubicación geográfica de los terminales móviles, así como establecer tarifas especiales para las fiestas locales. Tanto los parámetros estáticos como ciertos parámetros dinámicos independientes de la cantidad de consumo efectuado, determinan los planes de precios y promociones concretos que deben aplicarse para la tarificación del servicio. Un plan de precios es un conjunto de tarifas dependientes del tipo de día (laborable, festivo, etc.) y hora en el que tenga lugar la prestación del servicio. b) Los atributos que caracterizan la componente de los contenidos, componente del servicio de valor añadido, como son: En el caso de que una sesión atraviese varias franjas tarifarias será necesario aplicar una política de conmutación de tarifas, es decir, especificar cómo habrá de ser evaluado el coste de la sesión en el intervalo temporal próximo al cambio de tarifa. Comunicaciones de Telefónica I+D 140 El tiempo acumulado desde el inicio de la sesión. El servidor de contenidos realiza un seguimiento del servicio ofrecido desde el inicio de la sesión, y para esto dedica ciertos recursos hardware que podría decidir cobrar. Número 30 · Marzo 2003 El hecho de disponer de los consumos de unidades de servicio acumulados desde el inicio de la sesión permite la aplicación de las denominadas tarifas por tramos (ver la Figura 2). Este tipo de tarifas es aplicable a cualquier tipo de unidad de servicio, ya sea de tiempo, volumen de datos transferidos, paquetes o cualquier tipo de unidad genérica de las ya citadas anteriormente. En las tarifas por tramos se definen diferentes pendientes de variación del coste de las unidades de servicio en función del número de unidades de servicio consumidas a lo largo de la sesión. Coste C2 C1 U1 U2 Unidades de servicio consumidas Figura 2. Aplicación de un modelo de tarifas por tramos En la figura el eje de abscisas representa la cantidad de unidades de servicio consumidas, y el eje de ordenadas los cobros acumulados realizados al cliente por haber superado una determinada cantidad de unidades de servicio consumidas. Como se puede observar en la Figura 2, el coste de las primeras U1 es de C1 unidades monetarias, y el cobro se efectúa a partir de la primera unidad de servicio consumida. Una vez consumidas U1 unidades de servicio, y hasta alcanzar un nivel de consumo de U2 unidades de servicio, el coste unitario será de (C2C1)/(U2-U1). Ha sido definido un coste unitario menor a partir de las U2 unidades de servicio, de tal forma que se promocione el consumo de mayores cantidades de unidades de servicio. La tarificación de la componente del servicio portador puede realizarse siguiendo uno de los siguientes modelos: Con tarificación basada en el volumen de datos intercambiado. Este modelo se fundamenta en la utilización de rodajas de servicio de bytes transmitidos en sentido ascendente y descendente. Con tarificación basada en la duración de la sesión de datos. Este modelo se fundamenta en la utilización de rodajas de servicio de tiempo. Con tarificación combinada tiempo/volumen. Consiste en sumar la evaluación de los dos modelos de tarificación anteriores. Para la aplicación de este modelo es preciso utilizar un doble mecanismo de rodajas de servicio de tiempo y volumen. Para la tarificación de la componente de valor añadido del servicio es posible utilizar, además de los modelos de tarificación mencionados para la componente del servicio portador, un modelo basado en el número de unidades genéricas de contenido transmitidas. Una vez conocido el importe de una componente del coste del servicio es posible aplicar promociones y descuentos, al objeto de reducir el cargo a realizar sobre la cuenta prepago para fidelizar al cliente. Las plataformas de tarificación suelen permitir la gestión de promociones sobre el servicio, entendidas como descuentos, regalo de tráfico o la aplicación de precios especiales. Las promociones tienen una naturaleza generalmente temporal, y se suele especificar su aplicación sólo sobre determinados servicios y cierto tipo de clientes. Generación y almacenamiento de registros detallados de sesión La plataforma de tarificación generará por cada sesión evaluada un registro de uso con el formato estándar IPDR [4], conteniendo, entre otros elementos, la siguiente información: Los elementos de información identificativos del cliente. Estos campos del registro contendrán información de identificación relativa al cliente y, opcionalmente, del terminal empleado. La dirección del elemento de red generador del registro. Contendrá la dirección de red del elemento generador del registro del servicio. El nombre del punto de acceso. Es el nombre lógico asociado a las redes de paquetes accesibles desde el backbone de red de la operadora. La dirección utilizada en el acceso al servicio. Es la dirección de red temporalmente asignada al equipo móvil para el enrutamiento de las comunicaciones de paquetes a través del punto de acceso. Los volúmenes de datos intercambiados. Contendrá información acerca de la cantidad de datos inter- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 141 cambiada en la rodaja de servicio, organizada en función del sentido de la comunicación (ascendente o descendente) y los cambios de tarifa acontecidos. La fecha y hora de apertura del registro. Identifica el instante de tiempo en el que empezó la recogida de datos de tarificación incluidos en el registro. La fecha y hora de cierre del registro. Identifica el instante de tiempo en el que finalizó la recogida de datos de tarificación incluidos en el registro. La causa del cierre del registro. Este campo indica el motivo del cierre del registro de datos del servicio. El cierre de un registro puede deberse a la finalización de las comunicaciones de forma normal o anormal. El coste del servicio por franja tarifaria. Para cada una de las franjas tarifarias que atraviese la sesión se indicará el coste del servicio correspondiente a la misma. Las capacidades especiales de red solicitadas y la calidad de servicio (QoS). Este elemento de información identificará aquellas capacidades de red de valor añadido solicitadas en el establecimiento del contexto. La plataforma de tarificación almacenará los registros creados, para su posterior envío a los sistemas de facturación de la operadora de red y de los proveedores de servicio involucrados en el proceso. La base de datos de tarificación Esta base de datos es el componente central del elemento tarificador. En ella no sólo se encuentran los datos de los clientes y las cuentas prepago, sino que se almacenan los planes de precios y promociones, así como la información correspondiente al estado de las sesiones activas. La información de los clientes prepago se organiza en torno al concepto de cuentas. Las cuentas prepago tienen asociados un conjunto de recursos (unidades monetarias, promociones disponibles, contadores de reservas, contadores de gasto, contadores de tráfico, etc.) y un número variable de terminales móviles que hacen uso de dichos recursos. Una cuenta prepago puede contener, a su vez, otras cuentas prepago, pudiéndose establecer, por tanto, una relación jerár- Comunicaciones de Telefónica I+D 142 Número 30 · Marzo 2003 quica de cuentas. La cuenta de jerarquía superior agrupa los recursos de las cuentas de niveles inferiores. El almacenamiento de información de estado de la sesión permite implementar la filosofía de reservas y confirmaciones de rodajas de servicio ya citada, así como disminuir el tráfico asociado al protocolo de control del servicio. Las prestaciones de un sistema de tarificación prepago en tiempo real son fuertemente dependientes del tiempo de respuesta de la base de datos de la aplicación. Por todo ello, las plataformas de tarificación más potentes disponen de mecanismos que permiten garantizar dichas prestaciones, la escalabilidad y la alta disponibilidad del sistema de gestión de la base de datos. El núcleo de la plataforma de tarificación en tiempo real desarrollada por Telefónica I+D lo constituye una base de datos accesible desde diferentes clusters de servidores organizados en una arquitectura tolerante a fallos de tres niveles de seguridad, lo que garantiza un alto de nivel de prestaciones y disponibilidad del servicio. Explotación del servicio Las facilidades para la explotación del servicio son aquellas características funcionales del sistema, que si bien no constituyen el núcleo fundamental del mismo, permiten que la aplicación pueda ser desplegada en planta, facilitando la integración con otros servicios ya activos y con los sistemas de información, supervisión y gestión existentes. Dentro de las facilidades para la explotación del servicio cabe destacar las indicadas a continuación: Administración de la base de datos de la aplicación. La administración de la plataforma de tarificación suele realizarse desde un elemento de gestión dedicado a tal efecto. Desde dicho elemento se pueden configurar los datos relativos a las rodajas de servicio estándar, y las periodicidades de envío de ficheros de IPDRs a las aplicaciones de facturación, así como gestionar los datos de cliente, los planes de tarifas, las promociones y el resto de parámetros utilizados para la tarificación del servicio. Gestión SNMP (Simple Network Management Protocol). La supervisión y control de la plataforma de tarificación se debe realizar mediante el estándar SNMP, para facilitar su integración con las nume- rosas herramientas de gestión de red disponibles en el mercado. Generación de alarmas del servicio. La plataforma de tarificación debe supervisar el funcionamiento del servicio de tarificación y enviar alarmas a los terminales de gestión para indicar las incidencias que puedan acontecer. El envío de las alarmas se debe realizar a través del protocolo SNMP. Generación de contadores y estadísticas de la aplicación. Para poder realizar un seguimiento adecuado del servicio prestado, la plataforma de tarificación contabilizará todas las peticiones de control de servicio recibidas, así como los resultados de las mismas. Las estadísticas presentadas en el elemento de gestión permitirán visualizar de forma agregada los valores de los contadores. Además de cumplir las características mencionadas anteriormente, las plataformas de tarificación en tiempo real de servicios de conmutación de paquetes para redes móviles desarrolladas por Telefónica I+D destacan por las siguientes características: Alta disponibilidad del servicio. Se dispone de tres niveles de seguridad para garantizar una completa tolerancia a fallos de los elementos de red que proporcionan el servicio. Escalabilidad y altas prestaciones. La arquitectura implementada permite, de forma sencilla y sin interrupciones del servicio, el crecimiento del sistema para absorber una mayor cantidad de tráfico o un mayor número de clientes. Multiplataforma. Los elementos de red que integran el servicio prepago pueden implantarse utilizando soluciones hardware de diferentes suministradores. LA PLATAFORMA PREPAGO SOBRE REDES GSM-GPRS En este punto se describe la solución desarrollada por Telefónica I+D, en colaboración con Telefónica Móviles España, para la tarificación en tiempo real del servicio prepago GPRS. El servicio GPRS [5] constituye una extensión de la red GSM para el establecimiento de comunicaciones móviles basadas en mecanismos de conmutación de paquetes. La interfaz de radio a nivel físico no sufre ninguna alteración con respecto a la especificación GSM. Se introducen, sin embargo, nuevos canales lógicos para trabajar con el tráfico GPRS y se crea un nuevo protocolo de acceso múltiple para compartir entre varios terminales un mismo canal físico de datos. Los nodos controladores de las estaciones base (BSC) separan el tráfico de voz dirigido a las MSCs (Mobile Switching Centre) de los paquetes de datos GPRS mediante la inserción de un nuevo módulo gestor de paquetes. Las BSCs envían el tráfico de paquetes hacia el core network IP de las redes GPRS (ver la Figura 3), estando el núcleo de red de las redes GPRS compuesto de los siguientes tipos de nodos: El nodo SGSN (Serving GPRS Support Node). Constituye la puerta de entrada al core network IP de una operadora GPRS para los terminales móviles de una red de acceso radio. Cada elemento de red SGSN realiza funciones de autenticación y gestión de la movilidad de los terminales que se encuentran en su área de servicio. El nodo GGSN (Gateway GPRS Support Node). Es la puerta de acceso a las redes de paquetes externas al core network IP de la operadora. Se encarga, también, de asignar el identificador de red correspondiente a cada uno de los terminales móviles GPRS al inicio de la sesión. El nodo CG (Charging Gateway). Recoge la información de tarificación generada por los nodos SGSN y GGSN para la facturación mediante procesamiento diferido del servicio GPRS. Este tipo de nodo no es utilizado en los procesos de facturación prepago en tiempo real. El servicio GPRS facilita el acceso a distintos tipos de redes de conmutación de paquetes, con independencia del protocolo subyacente (IP, X25, etc.). Esto se consigue mediante el encapsulamiento de los paquetes del servicio a través del protocolo GPRS Tunneling Protocol (GTP) entre la pareja de nodos SGSN y GGSN que participan en el enrutado de las comunicaciones. El mecanismo de túneles inherente al servicio GPRS permite solucionar de forma ágil el problema de la movilidad de los terminales móviles entre diferentes áreas de servicio SGSN. Asimismo, este mecanismo constituye una de las principales diferencias existentes con respecto al servicio 1xRTT sobre redes CDMA. Los elementos que intervienen en la solución prepago en tiempo real para la tarificación de servicios de con- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 143 SGSN2 PAQUETES BTS SGSN1 GGSN RED DE PAQUETES EXTERNA TCP/IP CORE NETWORK IP BSC CORE NETWORK RED DE CIRCUITOS EXTERNA MSC1 GMSC CIRCUITOS MSC2 Figura 3. Red GSM-GPRS mutación de paquetes sobre redes GSM-GPRS de Telefónica Móviles España son los siguientes (ver la Figura 4): que dependen de él. Este elemento solicitará al elemento tarificador la autorización para la prestación del servicio de conmutación de paquetes a un cliente, en intervalos periódicos de tiempo o en volumen de datos de consumo. El elemento controlador del servicio. El nodo SGSN solicitará al elemento controlador del servicio la asignación de rodajas de servicio para los usuarios El elemento tarificador del servicio. Este elemento Elemento controlador SCP PLATAFORMA PREPAGO TCP/IP Elemento tarificador Elemento de gestión SGSN2 BACKBONE DE DATOS GPRS TCP/IP SGSN1 ISP-OPERADORA TCP/IP GGSN INTERNET Servicios ISP Figura 4. Entorno de red de la solución prepago GSM-GPRS Comunicaciones de Telefónica I+D 144 Número 30 · Marzo 2003 reservará las unidades monetarias y las unidades promocionales correspondientes a una rodaja de servicio estándar, en caso de disponer de suficiente saldo, o a una rodaja de servicio reducida, en caso contrario. Asimismo, una vez que el SGSN informe del consumo realizado, el elemento tarificador descontará, del saldo de la cuenta prepago, las unidades monetarias y las unidades promocionales correspondientes a dicho consumo. El elemento de gestión del servicio. Es el encargado de la gestión de los datos administrativos de clientes, tarjetas y cuentas. También realiza la gestión y control del ciclo de vida de las tarjetas prepago y las tarjetas de recarga, monitorizando sus periodos de validez. El servicio de acceso prepago GPRS descrito se ha construido sobre la plataforma Service Data Point (SDP), desarrollada conjuntamente por Telefónica I+D y Telefónica Móviles España, que consiste en un servidor de aplicaciones en alta disponibilidad, escalable y de altas prestaciones, optimizado para el acceso a las bases de datos a través de protocolos IP o de interfaces de señalización SS7 (Signalling System Number 7). En la Figura 4 se representa el entorno de red de la solución de tarificación prepago en tiempo real de los servicios GPRS de conmutación de paquetes. La plataforma de tarificación descrita extiende la funcionalidad definida en la especificación Customised Applications for Mobile Network Enhanced Logic Phase 3 (CAMEL Fase 3) del ETSI (European Telecommunications Standards Institute) [6]. CAMEL 3 define, entre otros aspectos, la lógica normalizada de control de servicio en un entorno de red inteligente, necesaria para la tarificación en tiempo real de los servicios prepago de conmutación de paquetes sobre redes GSM-GPRS. El control de servicio definido en el estándar CAMEL 3 sólo incluye los mecanismos de rodajas de servicio basados en tiempo y volumen de datos intercambiado, ya descritos en este artículo, y no permite diferenciar entre tráfico consumido en sentido ascendente y descendente. Asimismo, CAMEL 3 únicamente define los protocolos para la tarificación de la componente de coste correspondiente al servicio portador, no de los contenidos en sí. LA PLATAFORMA PREPAGO SOBRE REDES CDMA-1XRTT Las redes CDMA2000-1xRTT, definidas en el estándar americano IS-95C, proporcionan servicios móviles de conmutación de paquetes de hasta 144 kbit/s, a través de una interfaz de acceso radio con tecnología CDMA (Code Division Multiple Access). La incorporación de los servicios 1xRTT sobre las redes CDMAONE, de amplia difusión en el continente americano, ha supuesto, al igual que en el caso de los servicios GPRS sobre las redes GSM, el primer paso hacia los sistemas móviles de tercera generación IMT-2000 (International Mobile Telecommunications 2000) . Los nodos de la red 1xRTT, equivalentes funcionalmente a los nodos SGSN y GGSN de las redes GPRS, son, respectivamente, los nodos PDSN (Packet Data Serving Node) y PDGN (Packet Data Gateway Node), aunque la mayoría de las redes CDMA-1xRTT sólo emplean nodos PDSN, estando resuelto el problema de la movilidad IP de los terminales mediante el protocolo Mobile IP. En ausencia de estándares, equivalentes a CAMEL 3, propuestos por organismos de normalización internacionales para redes CDMA-1xRTT, Telefónica I+D ha optado por desarrollar una solución propietaria que permita a las operadoras CDMA del Grupo Telefónica Móviles disponer de una solución funcionalmente equivalente a la definida para las redes GSMGPRS. Los componentes que integran la plataforma de tarificación CDMA2000-1xRTT desarrollada por Telefónica I+D son el Sistema de Control de Tráfico IP (SCOTI) y la plataforma Service Data Point (SDP). El nodo SCOTI es un dispositivo optimizado para labores de routing que se encarga de la supervisión y control del tráfico de paquetes, tanto desde o hacia el ISP (Internet Services Provider) de la operadora móvil como desde o hacia otras redes externas, generando el accounting de la utilización de los servicios IP e interrumpiendo las comunicaciones de nivel 3 de aquellos terminales que no dispongan de saldo suficiente para el uso del servicio. Este nodo, desarrollado en Telefónica I+D, a diferencia de otros existentes en el mercado, puede incorporarse de forma no intrusiva en la red de paquetes de las operadoras, no afectando por tanto, a las prestaciones de tráfico de la red. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 145 PDSN2 PDSN2 PDSN1 PDSN1 Control Sonda IP SCOTI a. Funcionamiento intrusivo: el tráfico IP es enrutado por el SCOTI. b. Funcionamiento no intrusivo: los PDSNs son controlados por el SCOTI. Figura 5. Integración de nodos SCOTI en el “backbone IP” de las operadoras Como se puede observar en la Figura 5, en la modalidad intrusiva, el tráfico IP es enrutado por el nodo SCOTI, descartando aquellos paquetes que no deban ser cursados para aquellos usuarios con saldo insuficiente. Esta modalidad tiene los inconvenientes de modificar la arquitectura de red de las operadoras y de requerir unos nodos de gran capacidad de procesamiento. La otra alternativa, también representada en la misma figura, es disponer los nodos SCOTI de forma no intrusiva, es decir, sin modificar la arquitectura de red de la operadora. Mediante una sonda IP se analiza el tráfico que atraviesa los PDSNs y se les da instrucciones a estos últimos para que interrumpan las sesiones de nivel 3 establecidas por aquellos usuarios que no tengan saldo suficiente. En la Figura 6 se muestra el entorno de red en el que se integra la plataforma prepago CDMA-1xRTT. La interfaz definida para el intercambio de los mensajes del protocolo de control del servicio prepago entre los nodos SCOTI y SDP es análoga a la interfaz existente en la plataforma de tarificación de GPRS. Mientras que en el caso del servicio GPRS el dispositivo de acceso (SGSN) era capaz de mantener un diálogo con el elemento controlador del servicio para implementar el proceso de facturación prepago, los nodos PDSN no incluyen tal funcionalidad, siendo preciso que el nodo SCOTI asuma los papeles del SGSN y del elemento controlador del servicio en lo que respecta a los mecanismos de control del acceso a los servicios 1xRTT. SDP Prepago PLATAFORMA DE TARIFICACIÓN DE DATOS PDSN2 SCOTI PDSN1 BACKBONE DE DATOS DE LA OPERADORA ISP DE LA OPERADORA Servidor radius de la operadora Sistemas corporativos de la operadora INTERNET Servicios ISP Figura 6. Entorno de red de la solución prepago CDMA-1xRTT Comunicaciones de Telefónica I+D 146 Número 30 · Marzo 2003 Para ilustrar el papel del nodo SCOTI, a continuación se realiza la descripción de la lógica de aplicación de la tarificación prepago en tiempo real del servicio de conmutación de paquetes sobre redes CDMA1xRTT. Establecimiento del servicio Cuando un terminal solicita el establecimiento de un contexto de datos en una red celular se dispara un proceso de autenticación que verifica la identidad del terminal conectado y si está autorizado a utilizar el servicio solicitado, con independencia del saldo disponible, y se le proporciona una dirección IP para el acceso a la red, dentro del marco de ese contexto de datos. Según se muestra en la Figura 7, al comenzar el intercambio de información a través de la red se envía una notificación de comienzo de sesión al servidor RADIUS (1). La notificación de inicio de sesión es encaminada al servidor RADIUS (Remote Access DialIn User Service) a través del subsistema SCOTI (2), que se encuentra escuchando todas las notificaciones de inicio de sesión de los usuarios prepago. En el momento en que detecta el enrutamiento a través suya de un paquete AAA (Authentication, Authorization and Accounting) de inicio de sesión, envía una solicitud de rodaja inicial de servicio al elemento tari- ficador (3), que puede estar compuesta de 1 ó 2 mensajes, en función del mecanismo de rodajas de servicio utilizado. Posteriormente se lanza una consulta a la base de datos de usuarios (4) para obtener el saldo disponible en la cuenta prepago, y bloquear el registro de datos del terminal para que ninguna otra aplicación pueda modificar el saldo mientras se calcula si el abonado tiene suficiente saldo para la rodaja de servicio demandada. Una vez calculado el coste de la rodaja de servicio, puede acontecer uno de los siguientes sucesos: 1. Que el usuario tenga suficiente saldo para pagar la rodaja de servicio solicitada. 2. Que el usuario no tenga suficiente saldo para pagar la rodaja de servicio solicitada. En este caso se le concederá una rodaja de servicio inferior a la solicitada, cuyo coste sea igual al saldo disponible. A continuación se reservará del saldo disponible del cliente el precio de la rodaja calculado (6) y se desbloqueará el registro de datos del terminal en la base de datos de usuarios. Una vez recibida la notificación de éxito de la reserva de saldo en el tarificador (7), se informará al subsiste- 6.Reserva de saldo. Desbloquea los datos del terminal. BASE DE DATOS DE CLIENTES TARIFICADOR 3. S ini olici cia tud ld d 8. es er Ro er od vic aj au daj io a to a d riz e ad ser a vi cio 4.Consulta de saldo. Bloqueo de los datos del terminal. 1. Solicitud de inicio de sesión Radius. 5. Saldo disponible. Datos del terminal bloqueados. 7. Saldo reservado. Datos de terminal desbloqueados. SCOTI 2. Solicitud de inicio de sesión Radius. SERVIDOR RADIUS DE LA OPERADORA SISTEMAS CORPORATIVOS Figura 7. Establecimiento del servicio Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 147 ma SCOTI de la rodaja de servicio concedida (8), para que comience la supervisión del servicio. En el caso de que el terminal no disponga de saldo para ninguna rodaja de servicio, el subsistema de control interrumpirá la conectividad de nivel 3 de la dirección IP asociada al terminal, existiendo la posibilidad de redirigir el navegador del usuario hacia una URL determinada en la que se le pueda informar de esta situación. Supervisión de la continuidad del servicio Según se muestra en la Figura 8, una vez que el subsistema SCOTI detecte que se va a agotar la rodaja de servicio concedida (sobre la base del vencimiento de un temporizador, para rodajas de tiempo, o de la supervisión del tráfico intercambiado, para rodajas de volumen), lanzará una solicitud de rodaja intermedia de servicio de tamaño estándar (1) al elemento tarificador, con información del consumo de servicio realizado. Posteriormente, el elemento tarificador realizará una consulta del saldo disponible y de las reservas realizadas sobre la cuenta prepago del terminal (2). La base de datos bloqueará el registro correspondiente al terminal y proporcionará la información solicitada (3). El tarificador calculará el coste real de la rodaja de ser- vicio anterior, actualizará el saldo del cliente, liberará la reserva realizada anteriormente y realizará una nueva reserva en base al coste de la nueva rodaja de servicio solicitada (4). Una vez calculado el coste de la nueva rodaja de servicio puede acontecer uno de los siguientes sucesos: 1. Que el usuario tenga suficiente saldo para pagar la rodaja de servicio solicitada. 2. Que el usuario no tenga suficiente saldo para pagar la rodaja de servicio solicitada. En ese caso se le concederá una rodaja de servicio inferior a la solicitada, cuyo coste sea igual al saldo disponible. A continuación, la base de datos indicará al tarificador que la reserva se ha efectuado con éxito y que el registro de datos del terminal se ha desbloqueado (5). El elemento tarificador informará al subsistema SCOTI de la rodaja de servicio concedida (6). En el caso de que el terminal no disponga de saldo para ninguna rodaja de servicio, el subsistema SCOTI interrumpirá la conectividad de nivel 3 de la dirección IP asociada al terminal. Finalización del servicio Según se muestra en la Figura 9, cuando se libera el 4. Actualiza el saldo y las reservas. Desbloquea los datos del terminal. BASE DE DATOS DE CLIENTES TARIFICADOR 1. S o int licit erm ud ed de r ia od 6. de aj Ro se a au da rvi to ja cio riz de ad se a rv ici o 2. Consulta de saldo y reservas. Bloqueo de los datos del terminal. 3. Saldo disponible y reservas. Datos del terminal bloqueados. 5. Saldo reservado. Datos de terminal desbloqueados. SCOTI SERVIDOR RADIUS DE LA OPERADORA Figura 8. Supervisión de la continuidad del servicio Comunicaciones de Telefónica I+D 148 Número 30 · Marzo 2003 SISTEMAS CORPORATIVOS 6. Actualización de saldo disponible y reservas. Desbloquea los datos del terminal. BASE DE DATOS DE CLIENTES TARIFICADOR 4. Consulta de saldo. Bloqueo de los datos del terminal. 3. F ina co liza nt ció ex n to de 5. Saldo disponible. Datos del terminal bloqueados. 7. Saldo y reservas actualizados. Datos del terminal desbloqueados. 1. Solicitud de fin de sesión Radius. SCOTI 2. Solicitud de fin de sesión Radius. SERVIDOR RADIUS DE LA OPERADORA SISTEMAS CORPORATIVOS Figura 9. Finalización del servicio contexto de datos, ya sea por iniciativa del usuario o de la red, se envía una notificación de fin de sesión al servidor RADIUS (1). La notificación de fin de sesión es encaminada al servidor RADIUS a través del subsistema SCOTI (2), que se encuentra escuchando todas las notificaciones de fin de sesión de los usuarios prepago. En el momento en que detecta el enrutamiento a través suya de un paquete AAA de fin de sesión, envía una notificación de información de finalización de la sesión de datos al elemento tarificador (3). Posteriormente, el elemento tarificador realizará una consulta del saldo disponible y de las reservas realizadas sobre la cuenta prepago del terminal (4). La base de datos bloqueará el registro de datos del terminal y proporcionará la información solicitada (5). El tarificador calculará el coste real de la rodaja de servicio anterior, actualizará el saldo del cliente y liberará la reserva realizada anteriormente (6). La base de datos indicará al tarificador que la reserva se ha liberado con éxito y que el registro de datos del terminal se ha desbloqueado (7). Finalmente, el elemento tarificador generará un registro IPDR, en el que, además de incluir información relativa al consumo realizado durante la sesión por el usuario prepago, se detallará la información resultante del proceso de tarificación. CONCLUSIONES La implantación de los servicios de conmutación de paquetes en las redes móviles 2,5G y 3G, supone sustituir el modelo de tarificación de establecimiento y tiempo de uso de los circuitos conmutados existente en la actualidad, por un modelo de tarificación basado en la cantidad de información intercambiada que responda al nuevo paradigma de conexión a las redes de acceso en condiciones de "always on". La aplicación de mecanismos de tarificación en posproceso, e incluso de hot-billing, a un servicio prepago, ya sea de conmutación de circuitos o de conmutación de paquetes, tiene el inconveniente de la aparición de fraude. Con los sistemas de tarificación prepago diferida se permite que el usuario acceda al servicio mientras su perfil en red no lo prohiba. Cuando finaliza la prestación del servicio se genera un registro de uso, que es almacenado en una cola de mensajes junto a otros registros, y transferido al sistema de tarificación al transcurrir un cierto intervalo de tiempo delimitado por el vencimiento de un temporizador periódico, para que se determine el coste del servicio proporcionado y se dé la orden de descuento de dicho coste del saldo del cliente. Cuando el saldo del usuario llega a cero se modifica el perfil de suscripción del terminal para que a partir de ese momento se deniegue el acceso al servicio. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 149 Además, en estos sistemas de tarificación prepago diferida, el usuario que inicia el acceso a un servicio en condiciones de saldo próximo a cero puede solicitar la prestación de un servicio cuyo coste final sea superior al saldo disponible, y sólo una vez prestado el servicio, y tarificado y procesado el descuento, el sistema tendrá conocimiento de que no había saldo suficiente para cubrir la prestación del mencionado servicio. Y lo que es más grave, durante el tiempo en que permanecen almacenados los registros de uso y no son procesados, se permitirá el acceso a todos los servicios que el usuario demande. Los sistemas de tarificación en tiempo real eliminan completamente el tipo de fraude comentado, mediante una segmentación de los servicios (tanto de tiempo de acceso como de volumen de datos intercambiados) en unidades denominadas "rodajas" que se van concediendo de forma periódica a los terminales, mientras que el coste estimado de la rodaja a conceder sea inferior o igual al saldo del terminal. La tarificación en tiempo real de los servicios prepago tiene asociada la complejidad adicional, frente a los sistemas de tarificación diferida, del control de los elementos de red que proporcionan el servicio para autorizar o denegar el acceso a los usuarios en función del saldo disponible. Telefónica I+D, en estrecha relación con Telefónica Móviles España, ha desarrollado una plataforma de tarificación en tiempo real de servicios prepago de conmutación de paquetes que tiene como objetivo proporcionar un entorno flexible, escalable y de altas prestaciones, que pueda dar respuesta a las necesidades actuales de las operadoras móviles del Grupo Telefónica y que permita, con un bajo coste, la introducción de nuevos servicios y modelos de tarificación, conforme madure el modelo de negocio de los servicios móviles de conmutación de paquetes. Glosario de Acrónimos 3GPP AAA BSC BSS CAMEL 3 CDMA CG ETSI GGSN GMSC GPRS GSM GTP HPMN HSCSD IMT-2000 IP IPDR 3rd Generation Partnership Project Authentication, Authorization and Accounting Base Station Controller Business Support Systems Customised Applications for Mobile network Enhanced Logic Phase 3 Code Division Multiple Access Charging Gateway European Telecommunications Standards Institute Gateway GPRS Support Node Gateway Mobile Switching Centre General Packet Radio Service Global System for Mobile Communications GPRS Tunneling Protocol Home Public Mobile Network High Speed Circuit Switch Data International Mobile Telecommunications 2000 Internet Protocol Internet Protocol Detail Record ISDN ISP MDN MSC MSISDN OSS PDGN PDSN QoS RADIUS SCOTI SCP SDP SGSN SNMP SS7 TAP3 UMTS URL Integrated Services Digital Network Internet Services Provider Mobile Directory Number Mobile Switching Centre Mobile Station ISDN Operational Support Systems Packet Data Gateway Node Packet Data Serving Node Quality of Service Remote Access Dial-In User Service Sistema de Control de Tráfico IP Service Control Point Service Data Point Serving GPRS Support Node Simple Network Management Protocol Signalling System Number 7 Transferred Account Procedure 3 Universal Mobile Telecommunications System Uniform Resource Locator Referencias 1. Enhanced Telecom Operations Map. The Business Process Framework. Telemanagement Forum, versión 3.0, junio 2002. 2. J.H. Hernando Rábanos y C. Lluch Mesquida: Comunicaciones Móviles de Tercera Generación. Telefónica Móviles, 2000. 3. Broadband Billing – Equipment to Service Provider Interface. Telemanagement Forum, versión 1.0, 1997. Comunicaciones de Telefónica I+D 150 Número 30 · Marzo 2003 4. Network Data Management – Usage. IPDR.org, versión 3.1, abril 2002. 5. 3GPP TS 23.060 General Packet Radio Service (GPRS); Service Description. 3GPP, versión 5.2.0, junio 2002. 6. 3GPP TS 23.078 Customised Applications for Mobile network Enhanced Logic. 3GPP, versión 4.5.1, junio 2002. 7. La Sociedad de la Información en Europa. Presente y Perspectivas. Telefónica S.A., 2002. Herramientas de gestión de la seguridad: Más allá de los servicios de protección contra "hackers" Miguel Ángel de Arriba Martín, Emilio García García, Amparo Salomé Reíllo Redón, Iván Sanz Hernando Telefónica Investigación y Desarrollo La concienciación sobre la importancia que tiene la seguridad en los tiempos actuales, teniendo conocimiento de que las redes IP son de por sí vulnerables, ha hecho proliferar una amplia gama de productos relacionados con la seguridad. Estos productos generan gran cantidad de información que ha de ser manejada y gestionada. Con este fin surgen en el mercado las herramientas de gestión de la seguridad. Si se toma la arquitectura, tanto lógica como física, que debiera tener una herramienta de este tipo para abordar de forma completa todas las funciones que se le suponen, y se compara con los productos que están apareciendo en el mercado, se llega a la conclusión de que aún queda mucho camino por recorrer. Para comenzar a andar este camino se ha conceptualizado en Telefónica I+D la plataforma PERSA (Plataforma Extensible de Registro de Seguridad y Auditorías), que pretende llegar al modelo conceptual ideal a partir de las herramientas existentes. INTRODUCCIÓN Durante los últimos tiempos, gran parte del tráfico de datos utiliza el protocolo IP como nivel de red. Sin embargo, el diseño de dicho protocolo no se realizó teniendo en mente la seguridad en las comunicaciones, dado que se comenzó a utilizar en entornos aislados y controlados (centros de investigación, de defensa, etc.). Con el tiempo, y a medida que dicho protocolo se fue popularizando e Internet fue creciendo y alcanzando al gran público, se fueron revelando las potenciales vulnerabilidades del protocolo. Estas vulnerabilidades se tornaron en un problema importante a medida que se fue desarrollando la nueva economía, en la que se hace uso de las facilidades de utilización, gestión o creación de nuevos servicios del protocolo IP, para el desarrollo del comercio electrónico y otras relaciones de negocio similares. En un entorno como el actual, dominado por los miedos inherentes a los aconteci- mientos internacionales, que muestran que la información muy sensible perteneciente a las empresas u organismos oficiales podría estar, sin las medidas adecuadas, a merced de cualquier tipo de sabotaje, atajar dichas debilidades se convierte en un reto cuya superación es crucial para el bienestar de nuestra sociedad. Por tales motivos, a lo largo de los últimos años, han ido surgiendo elementos en las redes IP para dotar a las mismas de seguridad frente a las diferentes vulnerabilidades que se han ido detectando. Los elementos más conocidos son: Los "firewalls". Permiten que una parte de la red pueda tener aislamiento respecto de otra red, mediante la aplicación de una serie de reglas (política) que se aplican al tráfico. Así, por ejemplo, se podría permitir el paso procedente de ciertas zonas de la red a determinados servicios y no a otros. El caso más simple de utilización de estas herramientas es la ubicación de firewalls entre la parte públi- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 151 ca de la red (por ejemplo, Internet) y la privada de una determinada empresa. seguridad de redes y sistemas, aplicándose en las auditorías de los mismos. Los IDS (Intrusion Detection Systems). Permiten reconocer una serie de ataques conocidos, para lo cual se hacen valer de patrones que tratan de encontrar en el entorno donde están ubicados. Dicho entorno puede ser una red (en cuyo caso los patrones estarán relacionados con el tráfico en sí) o una máquina (en la que los patrones pueden ser acciones o secuencias de acciones no permitidas en dicha máquina). En cada uno de dichos entornos, por tanto, el IDS será diferente y actuará conforme a patrones distintos. A medida que los ataques se van especializando, van haciendo lo mismo las herramientas que defienden al posible objetivo de estos ataques, por lo que la lista anterior es solamente un subconjunto de las existentes en la actualidad, y desde luego, de las actualmente emergentes (por ejemplo, firewalls de aplicación, Intrusion Prevention Systems (IPSs), firewalls inversos, etc.). Los antivirus. Intentan detectar e interceptar ataques software en determinadas máquinas: piezas de software albergadas en determinados ficheros, ficheros adjuntos en determinados e-mails, macros malignas embebidas en algunas aplicaciones, etc. También tratan de evitar su reproducción (infección) en otras máquinas. Los escáneres. Permiten efectuar un barrido de los puertos u otros recursos de un sistema para comprobar en qué estado se encuentran y si son vulnerables o no ante determinados ataques. Se utilizan como herramientas de apoyo en los análisis de Dada la cantidad de herramientas que intervienen en la protección de las redes, la gestión de la seguridad puede llegar a convertirse en una labor inabordable a poco que la red que se intente proteger sea medianamente compleja. Este problema alcanza su verdadera dimensión cuando tenemos en cuenta la cantidad de información que cada uno de los elementos involucrados en la seguridad de la red es capaz de generar. El manejo de tal cantidad de información puede suponer la necesidad de aumentar recursos en gestión y operación hasta límites inabordables por una empresa media (ver la Figura 1). Por las razones expuestas, efectuar una labor de gestión de la seguridad eficiente es vital para conseguir que la propia seguridad de la red sea un hecho. La ges- IDS Host Red externa: Internet Servidor seguro Router IDS Red Red gestionada Figura 1. El excesivo volumen de información impide una gestión eficiente de la seguridad Comunicaciones de Telefónica I+D 152 Número 30 · Marzo 2003 Sniffer Antivirus Escáner tión de la seguridad debe ser entendida desde dos puntos de vista diferenciados: 1. Desde la gestión de la política de seguridad Habitualmente, esta gestión se efectúa utilizando las propias consolas de gestión de cada uno de los elementos que intervienen en la seguridad. En algunas ocasiones, alguna consola de seguridad puede permitir configurar varios elementos, pero éstos deben ser homogéneos. Esto es, deben ser del mismo tipo o, en el mejor de los casos, deben ser del mismo fabricante, aunque sean de tipos diferentes. Una gestión eficiente debería permitir el establecimiento de una política de seguridad única en la red, de forma que esta política pudiera distribuirse desde un punto centralizado sobre cada uno de los elementos involucrados, de forma que la intervención del operador sea mínima, si no nula. La posibilidad de hacer uso de dispositivos de red de distintos fabricantes no debería ser obstáculo para la gestión de políticas de seguridad desde una sola plataforma. 2. Desde la supervisión y monitorización En un estado normal, los elementos de seguridad están informando de eventos que pueden considerarse como no importantes, dado que son advertencias relativas a estados de funcionamiento que no pueden considerarse ataques. Esta información, no obstante, debe ser valorada por el operador de una forma continuada. El problema se agudiza cuando realmente se produce un ataque. Por regla general, un ataque puede llegar a dejar rastros en varios elementos, por lo que el operador debe estar atento a la información de cada uno de los elementos, interpretándola adecuadamente y relacionando lo que sucede en unos equipos con otros. Esta labor de interpretación no es obvia y, a poco que la red pueda ser un objetivo de ataques desde el exterior, el operador puede no responder adecuadamente a dichos ataques. Esto, a su vez, impide que se tomen las acciones correctoras que deberían ser aplicadas de un modo lo más inmediato posible para subsanar la vulnerabilidad o los efectos que de su existencia se pudieran haber derivado. Por tanto, se considera necesaria, para este tipo de entornos, la existencia de una herramienta que sea capaz de asimilar tal cantidad de información, rela- cionando la de unos elementos con otros (correlación), eliminando la información innecesaria o irrelevante y escalando al nivel necesario (nivel de operación, de ingeniería de red o nivel gerencial) de cada información. Es importante que el análisis de toda esta información sea lo más completo posible, eliminando o minimizando la necesidad de interpretación de los datos recogidos. Esto permitirá, por un lado, poder conocer en tiempo real los problemas reales de la red de un modo sencillo (permitiendo reaccionar rápidamente en caso de problemas), y, por otro, poder efectuar informes exhaustivos "a posteriori". Como se ha visto, la existencia de herramientas de protección permite, por tanto, disponer de un medio eficiente para gestionar la seguridad, minimizando los efectos de ataques contra la red cuya seguridad se gestiona, y ahorrando a la vez en recursos destinados a la operación de la seguridad en la red. En este artículo se pretende plasmar el modelo conceptual y la arquitectura de una plataforma de gestión de la seguridad. Para ello, en primer lugar se tratará de plasmar dicho modelo, para a continuación pasar revista a los elementos comerciales que se requerirían para su construcción y la posible problemática de su implantación en un entorno que ya se encuentre en producción. ARQUITECTURA LÓGICA DE UNA PLATAFORMA DE GESTIÓN DE LA SEGURIDAD En este apartado se plantea el modelo conceptual ideal de una herramienta de gestión de la seguridad planteado por Telefónica I+D. La plataforma PERSA (Plataforma Extensible de Registro de Seguridad y Auditoría) intentará alcanzar dicho modelo. Como se puede ver en la Figura 2, la arquitectura del modelo se compone de: Una serie de agentes, que se encargan de la interacción con los elementos que ofrecen la seguridad a la red. Un módulo encargado del control de las políticas de seguridad en la red gestionada. Un módulo de supervisión y monitorización en tiempo real de los eventos de relevancia a nivel de red. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 153 Reacción activa Control de políticas Otros supervisores Otros gestores de políticas Interfaz hombre/máquina Informes Análisis de seguridad Supervisión y monitorización Repositorio de logs Agentes IDS Host Red externa: Internet Servidor seguro Router Red gestionada IDS Red Sniffer Antivirus Escáner Figura 2. Arquitectura ideal de PERSA Un módulo de almacenamiento en bruto de todos los datos provenientes de los elementos gestionados que se consideren de relevancia a efectos de gestión. Un módulo de análisis de los datos obtenidos de los elementos desde el punto de vista de la seguridad. Un módulo de reacción activa ante los diferentes sucesos. Un módulo de generación de informes. Una interfaz con los diferentes actores que gestionan la seguridad de la red. A continuación se pasa a detallar las funciones de cada uno de ellos. unas reglas que se definen en el router. Lo mismo puede suceder con otro tipo de máquinas de la red: conmutadores, conformadores de tráfico, etc. Por su parte, los PCs o servidores tienen una serie de recursos a nivel de kernel o de ficheros con ciertos privilegios en el acceso, con lo que también éstos se han de gestionar con el fin de conseguir un grado óptimo de seguridad. Lo ideal sería que la interfaz con cada uno de estos equipos fuese única, esto es, siguiendo el mismo protocolo. Sin embargo, debido a que la gestión de los mismos se hace atendiendo a tipos de datos muy dispares, el número de interfaces se hace mayor. Así, los tipos de datos intercambiados pueden ser: Datos SNMP (traps). Datos soportados por COPS. Los agentes Son los encargados de interaccionar con todos aquellos elementos que se consideren necesarios para que la red se pueda considerar segura. Anteriormente hemos visto los elementos o equipos que están especializados en seguridad (firewalls, IDSs, antivirus, escáneres, sniffers, etc.). Sin embargo, en general, todos los elementos de la red son susceptibles de ser gestionados a efectos de conseguir la seguridad de la red a la que pertenecen. Así, un router puede disponer de listas de acceso, y el acceso al mismo sigue Comunicaciones de Telefónica I+D 154 Número 30 · Marzo 2003 Logs. Este tipo de datos, además, puede ser muy variado, dependiendo de la plataforma, por no existir un estándar al respecto. Así, por ejemplo, no tiene el mismo formato un log generado por una máquina Unix (syslog), que el creado por un PC con Windows (Event log). Datos propietarios. Los citados datos se deben intercambiar entre el elemento gestionado y la herramienta de gestión. Para hacerlo, se puede utilizar un protocolo estándar o uno propietario. En todo caso, deberá estar cifrado para asegurar la integridad y confidencialidad de la información. El protocolo de gestión puede no estar soportado por el elemento (habrá elementos que generen logs, pero que no sean capaces de exportarlos), en cuyo caso será necesario un agente intermediario que efectúe esta labor. El filtrado de los datos. En algunos casos, puede ser necesario un primer nivel de filtrado que elimine falsas informaciones y evite duplicados de ciertos eventos. La normalización de los datos recogidos. De cara a que la herramienta de gestión sea capaz de analizar los datos, es necesario que éstos se encuentren en un mismo formato, siendo el agente el encargado de efectuar esta labor. Esta faceta es especialmente importante, dado que no existe un estándar de normalización de formatos, razón por la cual esta tarea es la más dependiente del fabricante. No obstante, existen esfuerzos de normalización en IETF alrededor del protocolo IDXP. Por lo tanto, y dada la disparidad de elementos a gestionar, así como los tipos de datos que pueden servir para su gestión y los protocolos utilizados para su intercambio, se hace necesaria la existencia de agentes que aíslen a la herramienta en sí de los elementos que gestionan y de sus diferentes características. Estos agentes serán de muy diferentes tipos, como se puede ver en la Figura 3. Por último, aunque no es probable, se puede dar el caso de que el agente no sea necesario. Esto será así cuando ninguna de las tres labores anteriores sea necesaria (por ejemplo, en el caso de que el elemento gestionado sea del mismo fabricante que el gestor). En general, un agente efectuará: La recogida de datos del elemento. Esto se puede hacer mediante: La comunicación con el elemento a través de un protocolo estándar o propietario. El módulo de control de políticas de seguridad La posibilidad de residir físicamente dentro del elemento y recogiendo de allí la información. Este módulo permitirá al gestor efectuar labores de configuración en los equipos mediante la definición de una política de seguridad a nivel global o de red. La comunicación con otra herramienta de gestión del elemento a través de un protocolo estándar o propietario. Otros gestores de políticas Interfaz hombre/máquina Reacción activa Tipos de agentes Control de políticas Red externa: Internet Servidor seguro Informes Supervisión y monitorización Análisis de seguridad Repositorio de logs Agente intermediario Otros supervisores Para que esto sea posible, debe ser capaz de ofrecer las siguientes funcionalidades: Agente: -Recogida -Filtrado Gestor propietario Router Red gestionada -Normalización IDS Host IDS Red Sniffer Escáner Antivirus Figura 3. Tipos de agentes Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 155 Posibilidad de definición de una política a nivel global. Esta política debería cumplir tres requisitos: En general, el módulo de supervisión y monitorización efectuará las siguientes labores: a). Sencillez de manejo de la herramienta a la hora de definir la política. Recepción de los datos provenientes de los diferentes elementos gestionados, a través de los agentes correspondientes (por lo que el tipo de datos está ya normalizado y la interfaz con cada uno es idéntica). b). Definición versátil. c). Capacidad de definición de políticas complejas. La política global se define a nivel de explotación de la seguridad de la red, pudiendo interaccionar para ello: Con la interfaz hombre-máquina, que permitirá al operador la definición de la política. Con otras posibles herramientas de gestión más genéricas o generalistas. Un ejemplo podría ser que la herramienta de gestión estuviera desplegada a nivel de una sede de un cliente, mientras que la herramienta más genérica que se menciona pudiera estarlo a nivel de una red completa de dicho cliente. Capacidad de almacenamiento de la política global, a efecto de hacerlas persistentes. Capacidad de transformación de la política global en política de elemento. Para efectuar este despliegue es necesario conocer las capacidades de cada uno de los elementos de la red, de forma que se traduzca la política general a política local para cada uno de los elementos que la deban implementar. Esta última política, según el funcionamiento del módulo, se podría también almacenar a efectos de hacerla persistente. Capacidad de despliegue de la política local. Una vez conseguida la política de cada elemento, se debe seguir un procedimiento ordenado para distribuirla a cada uno de ellos, haciendo uso para ello de los agentes, de un gestor de nivel inferior o de los propios elementos, si es capaz de interaccionar con alguno de ellos. El módulo de supervisión y monitorización Este módulo se encargará de facilitar al operador información en tiempo real de los eventos que sucedan en la red, atendiendo para ello a diversas reglas de las que puede hacer uso. Aplicación de algún mecanismo para la relación de unos eventos con otros. Este método será habitualmente una correlación basada en algunos campos cuyo significado sea bien conocido dentro del conjunto de datos normalizado (dirección IP origen, hora en la que se ha producido, etc.). Consolidación de los datos. Para ello, será habitual utilizar una base de datos especializada. La optimización de la estructura de esta base de datos es determinante, pues debe estar diseñada de forma que no se vea afectada en demasía por cambios como la introducción de un nuevo elemento, la adición de un nuevo campo dentro de los datos normalizados, etc. Almacenamiento de estados. Dados los datos anteriores, será capaz de determinar eventos basados en su configuración o en su conocimiento interno, así como el estado de dicho evento (por ejemplo, deberá ver cuándo un enlace de un firewall ha caído y, cuando se levante, eliminar el evento). Este módulo deberá interaccionar con los siguientes elementos: Con la interfaz hombre-máquina, mostrando datos de los eventos en la red, que estarán basados en los datos correlados de la forma que se ha explicado, y con la información de estados pertinente. La presentación de estos eventos irá acompañada por lo general de mapas, que mostrarán gráficamente los recursos de seguridad de la red (redes, elementos, dispositivos, tarjetas, etc.), asociando a los mismos información sobre los eventos (seguridad, descripción, etc.). Con otras herramientas de gestión, aportando para ello una API específica1, pero lo más genérica y estándar posible. Algunos ejemplos son CORBA, SNMP o Logs. Con el módulo que permite reaccionar de forma acti1 Esta interfaz no está representada en la Figura 2, por simplicidad en la misma Comunicaciones de Telefónica I+D 156 Número 30 · Marzo 2003 va ante los eventos que se detecten, informando de los mismos. Con el módulo de generación de informes, permitiendo el acceso de una u otra forma a los datos correlados y consolidados, interfaz que se materializa a través de la base de datos de almacenamiento de logs. A efectos de mejorar la escalabilidad, el módulo de supervisión y monitorización se puede implementar siguiendo algún tipo de jerarquía. En este caso, las funciones de correlación, consolidación y almacenamiento estarán distribuidas en forma de árbol, de forma que la información se recoja de los diferentes agentes a través de diferentes motores para finalmente poder ser accedida, ya correlada y consolidada, a través de un punto único. Las jerarquías que se pueden implantar son muy diversas en función, fundamentalmente, de cómo se distribuyan las labores anteriores, y de la cantidad de información y prestaciones del hardware y software de los diferentes submódulos. El repositorio de "logs" El repositorio de logs será el encargado de almacenar de forma segura los datos ofrecidos por todos y cada uno de los elementos de la red, en la forma en que le llegan desde los agentes, con varios objetivos: Poder efectuar análisis exhaustivos en el caso de que se produzca algún problema de seguridad en la red inicialmente no detectado (análisis "a posteriori"). Poder hacer frente a requerimientos legales. Así, la legislación española obliga a almacenar durante un tiempo determinado datos relativos a los accesos a los servicios, en el caso de sistemas que realizan tratamiento de datos personales. Para hacerlo, dispondrán de una única interfaz de entrada, que será la de los agentes de cada elemento2. A partir de ese momento, el repositorio de logs solamente se podrá consultar por parte de los módulos que lo necesiten, pero en ningún caso se podrán modificar los elementos. El único caso en que se pueden modificar es cuando se pretende efectuar un almacenamiento masivo (en cinta, por ejemplo), para así poder reutilizar el espacio físico con nuevos datos. 2 En la interfaz con este repositorio, puede ser necesario que los agentes no efectúen labores de filtrado ni normalización. Este módulo interactuará básicamente con el de análisis de seguridad, aunque también puede ser necesario para la elaboración de ciertos informes. El módulo de análisis de seguridad Basándose en los datos "en crudo" almacenados en el repositorio de logs, y aplicando diversas técnicas, este módulo será capaz de elaborar análisis exhaustivos de incidentes ocurridos en la red. Suele utilizarse como base para conseguir información sobre problemas (por ejemplo, ataques distribuidos) o catástrofes ocurridas en la red, después de que éstas sucedan. No obstante, los informes no están ligados necesariamente a dicho tipo de problemas, pudiendo estar ligados, por ejemplo, al uso que se hace de un determinado servicio por parte de un usuario concreto. En general, este módulo se caracteriza por utilizar información muy diversa. No se debe olvidar que el repositorio de logs puede contener desde información de acceso a una máquina Unix, hasta el propio tráfico de la red, capturado por un sniffer. Cuantos más tipos de información sea capaz de manejar, más importante será su capacidad de análisis, como también lo será cuanto más eficiente sea el algoritmo de análisis de que disponga (reconocimiento de patrones en bruto, técnicas de búsqueda de patrones de tráfico basadas en Ngramas, etc.). El módulo de análisis de seguridad interactuará con la interfaz hombre-máquina a efectos de mostrar los informes surgidos de los análisis mencionados e, hipotéticamente, con otros sistemas de gestión si fuese necesario. El módulo de reacción activa Este módulo actuará a partir de la información en tiempo real recibida del módulo de supervisión y monitorización, atendiendo a los eventos del sistema de forma que sea capaz de minimizar, en la medida de lo posible, los efectos que sobre la red pudieran tener dichos sucesos. Lo hará de dos formas diferentes: 1. Interactuando con el operador, a través de la interfaz hombre máquina, o con otros actores involucrados, enviando e-mails, mensajes SMS o interactuando Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 157 con otros sistemas de gestión. 2. Interactuando con el módulo de control de políticas para establecer una reacción activa automática, de forma que este módulo sea capaz de cambiar la política de seguridad de la red para minimizar el impacto del problema (por ejemplo, cortando el paso del servicio de e-mail en el firewall, cuando el antivirus detecta una infección de una máquina a través del mismo). El módulo de reacción activa permitirá, por tanto, reaccionar a determinados eventos, informando adecuadamente o cambiando la política de seguridad de la red, en función de los parámetros con que se haya configurado. El módulo de generación de informes De cara a poder efectuar un procesado eficiente de la información, es necesario integrar en este tipo de plataformas una herramienta clásica de gestión de informes. Estos informes se efectuarán a partir de los datos que obran en poder de los siguientes módulos: Módulo de supervisión y monitorización, que tiene almacenados los datos correlados en función de determinados criterios. Los informes que se generan con esta información son, habitualmente, de formatos predeterminados, y ayudan a tener una visión resumida de lo ocurrido mediante la ordenación y eliminación de la información superflua. Repositorio de "logs". Mediante la recolección de datos en bruto, añadiendo los mismos a un determinado informe se puede entrar en detalle en ciertos aspectos. No obstante, un informe basado en logs en bruto solamente estará destinado, al menos habitualmente, a los técnicos que operen la red. Analizador de seguridad. Los análisis efectuados por este módulo pueden utilizarse a la hora de crear informes. Dependiendo del nivel de detalle de los análisis y los datos que le acompañen, se pueden crear informes destinados a diferentes actores de la organización (operadores, ingenieros de seguridad de red, gerentes o directores, etc.). Estos informes se mostrarán mediante la interfaz hombre-máquina, que debe permitir interaccionar con el destinatario de dichos informes. Comunicaciones de Telefónica I+D 158 Número 30 · Marzo 2003 La interfaz hombre-máquina Como se ha descrito, la interfaz hombre-máquina, además de poder parametrizar y configurar cada uno de los módulos de la herramienta (incluyéndose a sí mismo), debe ser capaz de interaccionar (para la gestión de la seguridad de la red) con varios módulos: Con el módulo de control de políticas. Debe plantear una interfaz sencilla, de forma que la definición de políticas a nivel de red no sea mucho más compleja que la definición a nivel de elemento. Con el módulo de reacción activa. Debe ser capaz de recibir los eventos por pantalla, así como elevarlos al nivel que la herramienta tenga definido (e-mail, SMS, etc.). Con el módulo de supervisión y monitorización en tiempo real, recibiendo los eventos y alarmas de éste. Con el módulo de generación de informes, permitiendo parametrizar los mismos y obtenerlos cuando sea necesario. En función del destino de los informes, la herramienta permitirá: Tener diferentes apariencias o formatos de presentación. Tener diferentes métodos de acceso (por pantalla para el operador, por web para el acceso desde puestos gerenciales o de dirección, etc.). Con el módulo de análisis de seguridad, de la misma manera que el anterior. La interfaz con este módulo puede no existir, obteniendo dichos análisis a través del módulo de generación de informes. ARQUITECTURA FÍSICA DE UNA PLATAFORMA DE GESTIÓN DE LA SEGURIDAD La arquitectura física define cómo se ubican los recursos lógicos definidos en la arquitectura lógica, dentro de los recursos de red y de los dispositivos físicos. En general se creará una subred física separada de la red de datos cuya seguridad se quiere gestionar, es decir, la gestión se efectuará "fuera de banda". Esto permitirá que la gran cantidad de información generada por los elementos gestionados no inunde la red de datos por donde se están ofreciendo servicios al usuario final. No obstante, con ser esto lo ideal, existirán algunos casos donde no sea de aplicación. Un ejemplo de ello son los elementos gestionados que no dispongan de interfaz destinada a gestión, obligando incluso a que la información generada tenga por destino un equipo de la propia red. En estos casos, se deben tener en cuenta en las redes todos los aspectos relacionados con la gestión de ancho de banda, de forma que se puedan garantizar mínimos tanto para el tráfico de servicio como para el de gestión, así como definir limitaciones para ráfagas incontroladas de información por parte de algunos elementos, que podrían causar de forma indirecta denegación de los servicios que ofrece la red. Posibles formas de solucionar este problema son la utilización de DiffServ y técnicas asociadas, así como el uso de equipos de conformado de tráfico. algunas de las funcionalidades del módulo de interfaz hombre-máquina. Front-ends. Constituyen la lógica de presentación de la herramienta e implementan la interfaz hombre-máquina junto con las consolas descritas anteriormente, de las que serán servidores. A ellos acceden las consolas a efectos de conseguir los datos necesarios para efectuar la presentación final al operador. Según la implementación, podría existir un front-end único, donde residieran todas las funcionalidades, o estar distribuidos. En este último caso podrían existir varías maquinas, de forma que una de ellas fuera la destinada a mostrar alarmas en tiempo real y a definir acciones automáticas o manuales sobre los dispositivos que las generan, otra podría efectuar labores de servidor de informes, otra las labores de servidor de históricos, etc. Los diferentes módulos de la arquitectura lógica estarán distribuidos en los siguientes elementos físicos (ver la Figura 4): Los navegadores web. Propiamente hablando, no se pueden considerar parte de la herramienta. Back-ends. Son en realidad las bases de datos donde reside la información referente a control de políticas, supervisión y monitorización, repositorio de logs, y, ocasionalmente, la relativa a informes e históricos, junto con la lógica asociada a las mismas. Una vez más, dependiendo de la implementación, puede ser una base de datos única, o varias, teniendo en cuenta que los requisitos de las distintas informaciones y sus tratamientos son muy diferentes, ya que: Los clientes Java. En este caso se podrían incluir La información relativa a la política de seguridad Consolas. Serán máquinas desde las que se podrá acceder a las funcionalidades propias de la interfaz hombre-máquina. En general, se tratará de clientes del front-end donde residirá dicha funcionalidad. Ejemplos de implementaciones concretas son: Consola Consola Consola Front-end Base de datos Motor principal Agregador (agentes) Agregador (agentes) Agente interno Red externa: Internet Servidor seguro IDS Host Router Agente interno IDS Red Red gestionada Antivirus Sniffer Escáner Figura 4. Arquitectura física de una herramienta de gestión de la seguridad Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 159 es relativamente estable y no demasiado numerosa. La información relativa a la supervisión y monitorización es relativamente numerosa y muy dinámica. Los logs del repositorio de logs serán muy numerosos, pero no serán modificados, una vez introducidos, hasta que transcurra un periodo de tiempo amplio. Estas bases de datos, en muchas ocasiones, serán comerciales y externas a la propia herramienta de gestión de seguridad (por ejemplo, Oracle, Informix, etc.). Motor. Se encargará de efectuar de enlace entre los agentes (o entre los elementos gestionados, para aquellos en los que el agente no sea necesario) y la base de datos, mediante las acciones pertinentes según el módulo de que se trate que. Estas acciones, resumidas, serán: Traducir la política de seguridad global en operaciones concretas de cada uno de los elementos de seguridad, en el módulo de control de políticas. Efectuar labores de agregación, sumarización, correlación, etc., en el módulo de supervisión y monitorización, para después efectuar la consolidación haciendo uso de la base de datos. Enviar los logs al repositorio de logs. Una vez más, habrá que tener en cuenta que el motor podrá ser distribuido, contando con una instancia diferente para cada una de las funcionalidades anteriores. Agentes. Existirán dos tipos de agentes desde un punto de vista físico: a) Los agentes externos o agregadores. Se trata de máquinas donde se ubicarán los módulos software que permiten recoger datos de los elementos gestionados para enviarlos, con un formato normalizado, al motor, y viceversa, para enviar datos desde el motor de políticas a dichos elementos. En el primer caso puede ser necesario enviar los datos duplicados a efectos de que uno de ellos sirva para efectuar supervisión y monitorización, y en el segundo para que se almace- Comunicaciones de Telefónica I+D 160 Número 30 · Marzo 2003 ne directamente en el repositorio. En general interactuarán con un número amplio de elementos gestionados, siendo el punto donde confluye la información de todos ellos. b) Los agentes internos o residentes. Son piezas software que residen dentro del elemento gestionado a efectos de normalizar el intercambio de información con el motor (de gestión de políticas, de supervisión, de repositorio, etc.). Las implementaciones podrán ser muy variadas, y realizadas bajo los aspectos de: Modularidad. Cada uno de los módulos de la arquitectura lógica (control de políticas, supervisión, informes, etc.) podrá estar ubicado en la misma máquina o en máquinas diferentes. Escalabilidad. A efectos de mejorar en lo que refiere a la cantidad de información que puedan tramitar, pueden estar organizados de una forma más o menos jerárquica. Así, pueden existir varios niveles de motores y de agregadores a la hora de recoger la información a supervisar, de forma que las distintas acciones (filtrado, normalización, agregación, sumarización, correlación y consolidación) se lleven a cabo en máquinas diferentes. Redundancia. Las herramientas de gestión de la seguridad deberán aportar algún mecanismo de redundancia a efectos de que: En todo momento se pueda gestionar la seguridad de la red. Para ello, será necesario duplicar elementos físicos, caminos entre ellos, etc. Se pueda acceder a la información. Para ello, serán necesarios mecanismos de redundancia y de recuperación ante fallos en la base de datos. ESTADO DEL ARTE DE LAS IMPLEMENTACIONES La descripción realizada de la arquitectura de una herramienta de gestión de la seguridad es más un modelo ideal que una realidad. No existe a día de hoy una herramienta capaz de llevar a cabo todas las funciones descritas, siendo necesaria una construcción que integre diversos productos existentes. Dejando a un lado las herramientas de gestión clásica, que pueden ser útiles para la construcción de una pla- taforma de gestión de la seguridad (generadores de informes, creación de interfaces hombre-máquina, etc.), podemos hablar de dos tipos diferentes de productos, si bien ninguno existe en estado puro ni completo: caso especial de lo que hemos denominado agentes, ya que a menudo habrán de ser capaces de interaccionar con herramientas de uno y otro tipo integradas en un todo. 1. Las herramientas de configuración y monitorización. Estas herramientas permiten la explotación, en diferentes ámbitos, de una serie de elementos que aportan seguridad a una red o a un conjunto de redes determinadas. Las funcionalidades que se incluyen, de entre las especificadas en la arquitectura canónica definida con anterioridad son: Herramientas de configuración y monitorización La supervisión y monitorización de las incidencias y generación de informes. La reacción activa. Este tipo de productos comienza a abundar en el mercado, aunque tienen muy diferentes características, como se verá posteriormente, cubriendo, principalmente, la funcionalidad de supervisión y monitorización de incidencias y la generación de informes. 2. Las herramientas de análisis de seguridad. Estas herramientas permiten, a partir de una serie de datos recogidos de la red o de máquinas concretas, extraer conclusiones, mediante la realización de análisis efectuados siguiendo técnicas o algoritmos más o menos complejos. Generalmente están orientadas a procesar información, intentando detectar aquellos ataques que no han podido ser detectados por los medios tradicionales de protección (firewalls, IDSs, etc.). Las funcionalidades que cubren dentro de la arquitectura genérica son las de: Repositorio de logs. Análisis de seguridad. Generación de informes especializados. Por lo tanto, se puede adelantar que para la implementación de una herramienta de gestión de la seguridad que abarque la totalidad de la funcionalidad descrita en el punto anterior, será necesario utilizar al menos una herramienta de cada tipo, cubriendo las lagunas existentes mediante la integración de las mismas utilizando productos ad hoc o desarrollos. Es el 1. En el ámbito de control de políticas o gestión de la configuración (ver la Figura 5). A partir de la definición de una política de seguridad por parte del administrador, es posible efectuar las acciones oportunas para que dicha política se traduzca primero a operaciones entendibles por cada uno de los elementos de seguridad involucrados, y se configuren ordenadamente, después, en cada uno de ellos. Esto es, cubrirían los siguientes módulos de la arquitectura genérica: El módulo de control de políticas. Los agentes de configuración de algunos elementos. La interfaz hombre-máquina, en lo referente a la gestión de la política de seguridad. Este tipo de funcionalidad está poco desarrollado en los productos existentes actualmente en el mercado, dada la dificultad que supone traducir una determinada política de seguridad, definida a nivel de red, en configuraciones correspondientes a elementos de red de funcionalidad dispar y de fabri- Otros gestores de políticas El control de políticas. Intentan, de forma centralizada, efectuar una gestión de la seguridad principalmente en dos ámbitos: Interfaz hombre/máquina Control de políticas Agentes Figura 5. Estructura de las herramientas de control de políticas más habituales Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 161 El módulo de supervisión y monitorización. Informes Supervisión y Monitorización El módulo de generación de informes (solamente los informes basados en datos correlados, por lo que se encuentra ausente la capacidad de análisis o detección de ataques basados en información de diferentes fuentes). Otros supervisores Interfaz hombre/máquina La interfaz hombre-máquina, en lo relativo a la presentación de eventos o incidencias en tiempo real y a la presentación de informes. Agentes Figura 6. Estructura de las herramientas de supervisión más habituales cantes muy diferentes. Lo más habitual es que el control de las políticas solamente se pueda efectuar sobre equipos homogéneos y del mismo fabricante. 2. En el ámbito de supervisión y monitorización de incidencias. Este tipo de funcionalidad está bastante más desarrollado que el anterior, y se basa en la recogida de datos provenientes de los elementos que aportan seguridad a la red y el posterior tratamiento de los mismos. A partir de esta correlación (u otro tratamiento análogo), se permite tener una visión en tiempo real de qué está pasando en la red, sin necesidad de tener que tratar toda la información que dichos elementos son capaces de generar y que, en una red de tamaño medio, puede ser inmanejable. Este tipo de herramientas suele integrar funcionalidades que permiten la generación de informes sencillos. En otras palabras, cubrirían los siguientes ámbitos (ver la Figura 6): Agentes a. Envío de un e-mail con una notificación Figura 7. Estructura de las herramientas con reacción activa más habituales Comunicaciones de Telefónica I+D 162 Número 30 · Marzo 2003 Como se ha explicado, estas herramientas aportan un análisis de lo ocurrido en la red (o en un equipo con- Reacción activa Control de políticas Informes Supervisión y monitorización Agentes b. Cierre de puertas con "firewalls" Otros supervisores Supervisión y monitorización Otros supervisores Informes Herramientas de análisis de seguridad Interfaz hombre/máquina Interfaz hombre/máquina Reacción activa Aparte de los dos aspectos anteriores, una funcionalidad y otra se complementan con lo que se denomina reacción activa, que constituye la capacidad de llevar a cabo acciones (cambiar la política de seguridad, y, por tanto, la configuración de un conjunto de elementos de seguridad) basándose en las conclusiones extraídas del proceso de supervisión que se lleva a cabo sobre la red. Este tipo de acciones, de existir, son muy diversas, y oscilan desde el simple envío de un e-mail de notificación de lo ocurrido (ver la Figura 7a), a cerrar puertos en firewalls (ver la Figura 7b), eliminar un determinado servicio, etc., involucrando para ello a parte de la funcionalidad implementada por el control de políticas. Dado que, como se ha indicado, esta última funcionalidad está escasamente desarrollada, los modelos de reacción activa a día de hoy suelen limitarse a las capacidades de notificación hacia los administradores y los operadores. Análisis de seguridad Repositorio de logs Informes Análisis de seguridad Repositorio de logs Agentes Otros supervisores Informes Interfaz hombre/máquina Otros supervisores Interfaz hombre/máquina Agente Sniffer a. Análisis de los datos aportados por los elementos de seguridad b. Análisis del tráfico de la red Figura 8. Estructura de las herramientas de análisis de seguridad más habituales creto), basándose en técnicas muy diversas. Los análisis son muy variados en cuanto a la complejidad y al carácter de los mismos, como lo son también los fines que persiguen. La diferencia entre esta funcionalidad y la de supervisión y monitorización de incidencias, y la generación de informes basados en sus datos, es su apoyo en la información que ofrecen los elementos de protección. De este modo, los ataques que éstos no detectan serán transparentes a la supervisión y monitorización, pero podrán ser detectados "a posteriori" por las herramientas de análisis. Dentro de la arquitectura genérica de una plataforma de gestión de la seguridad, cubren los siguientes módulos: Repositorio de logs. Análisis de seguridad. Generación de informes. Fundamentalmente, estas herramientas se pueden clasificar, en función de la fuente de los datos analizados, en: Herramientas de análisis de los datos aportados por los elementos de seguridad (ver la Figura 8a). Para realizar el análisis de lo ocurrido en una red, el análisis se basa en los datos de los elementos especializados que intervienen en la protección de la red. Por lo tanto, como punto de partida, es necesario recolec- tar estos datos, cosa que puede realizarse de muy diferentes modos, aunque el más obvio es la aplicación de las mismas técnicas que las herramientas de provisión y monitorización de seguridad explicadas con anterioridad. También se pueden utilizar para fines de otra índole, como la recolección de pruebas ante posibles ataques, de cara a tener base probatoria en acciones penales, inspección de red para su correcto uso, etc. Por lo visto tras un análisis del mercado, estas herramientas no son demasiado abundantes, y la mayoría efectúan su labor a partir de datos correlados, cuando lo más lógico es que lo hicieran sobre datos "en crudo". Se ha encontrado gran diversidad en lo que los fabricantes entienden por "realizar un análisis de seguridad". Herramientas de análisis del tráfico de la red 3 (ver la Figura 8b). Para realizar este tipo de análisis las herramientas se ayudan de un elemento auxiliar que efectúa un "sniffing" de todo o parte del tráfico de la red en uno o varios puntos de la misma. Con el propio tráfico almacenado (en un CDROM, disco duro o elemento similar), proceden a un análisis del mismo para poder detectar cualquier tipo de actividad maliciosa. El objetivo de estas 3 Este tipo de herramientas también se pueden ver como herramientas de análisis, en las cuales el único elemento de seguridad donde se toman los datos es un sniffer, habitualmente propietario de la herramienta. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 163 herramientas no es el de participar en la gestión de las redes, sino más bien ayudar a la correcta utilización de una determinada red, o al rastreo de ataques aplicando técnicas de espionaje en la red y de análisis del tráfico que circula por la misma. Necesidades de integración Dada la plataforma genérica de gestión de la seguridad planteada en el modelo conceptual ideal (descrito en el apartado dedicado a arquitectura lógica) y los tipos de productos que existen en realidad (descritos anteriormente), se deduce que, para conseguir la primera será necesaria la integración de varios de estos productos. También será necesario el desarrollo de ciertas aplicaciones que permitan, por un lado, dicha integración, y por otro, cubrir las lagunas de funcionalidad que ofrecen dichos productos. Más en detalle, las labores que habría que efectuar para conseguir una plataforma ideal, se deducen de los siguientes puntos: Tal como se ha visto en el artículo, existe gran variedad de agentes desarrollados que son diferentes en cuanto a: Los tipos de elementos que pueden gestionar, debido a los distintos tipos de datos y protocolos que son capaces de manejar con los mismos, y a que éstos no se encuentran normalizados. Las herramientas de gestión con las que interactúan. Se debe tener en cuenta que hay que ofrecer un tipo de datos y un protocolo comprensible a todos los módulos de la arquitectura con los que se interacciona (supervisión, repositorio y otras herramientas de gestión más generalistas). Por tanto, será necesario efectuar desarrollos para poder gestionar todos aquellos elementos que no dispongan de agentes que interactúen entre el citado elemento y todos aquellos módulos de la arquitectura que necesiten de sus datos. Estos desarrollos podrían efectuarse tanto por parte del integrador como del fabricante, en función del análisis de los requisitos de la plataforma. El desarrollo de estos agentes puede tipificarse en: La necesidad de desarrollar agentes para equipos no contemplados. Comunicaciones de Telefónica I+D 164 Número 30 · Marzo 2003 La necesidad de integrar en un solo agente dos agentes de diferentes fabricantes, por ejemplo, uno para la parte de configuración de políticas y otro para supervisión. Existen productos que permiten hacer el control de las políticas de seguridad en la red gestionada, aunque se encuentran en un estado muy poco evolucionado. Por lo tanto, aparte de la integración de un producto de este tipo, se deberían efectuar desarrollos, por parte de los fabricantes o del integrador, para que dicha funcionalidad fuese más completa. Tampoco sería descartable el desarrollo de un producto de este tipo desde cero. Existe cierta variedad de productos de supervisión y monitorización en tiempo real de los eventos de relevancia a nivel de red, con funcionalidades más que aceptables. No obstante, es necesaria su integración. También se ha detectado la existencia de productos que permiten el almacenamiento "en bruto" de todos los datos provenientes de los elementos gestionados, los cuales se podrían integrar en la herramienta. La capacidad de análisis de los datos obtenidos de los elementos no está excesivamente desarrollada, y existen pocos productos que permitan un análisis detallado. Por lo tanto, aparte de integrar los productos existentes, sólo cabe esperar que se realicen desarrollos por parte de los fabricantes o del integrador en el sentido de mejorar la funcionalidad. La reacción activa que se puede efectuar ante los diferentes sucesos de la red es muy variada, pero, en general, se encuentra poco desarrollada en los productos que se han estudiado. Una vez más, es necesaria la integración de este producto, pero cabe esperar que los desarrollos futuros por parte de los fabricantes vengan a completar esta funcionalidad. Existen productos que permiten la generación de informes y que cubrirían las necesidades de las herramientas que se han planteado. No obstante, como se ha descrito, estos informes se pueden generar de fuentes diferentes (base de datos de supervisión, repositorio de logs o análisis de la seguridad). Por lo general, dado que los módulos anteriores están implementados por productos diferentes, se podrán generar informes con características muy dispares en cuanto a formato, interfaz, personalizaciones, etc. Por tanto, es previsible que se necesiten desarrollos por parte del integrador para unificar las características anteriores, probablemente en el módulo de la interfaz hombre-máquina. En algunos casos, incluso, la implementación de dichas funcionalidades en los productos es reducida, como es el caso de: Al ser necesaria la integración para conseguir cubrir las funcionalidades planteadas en la arquitectura ideal, será también necesaria la integración de las diferentes interfaces que ofrecen dichas herramientas. Para conseguirlo, el integrador necesitará efectuar desarrollos específicos relativos a: La unificación de la interfaz con el operador en todos sus aspectos (control de políticas, supervisión, informes, análisis, etc.). Establecimiento de una API común con las herramientas de gestión más generalistas. Como conclusión de este apartado dedicado a las implementaciones existentes, se puede decir que: Solamente existen productos en el mercado destinados a cubrir parte de las funcionalidades que se describen en la arquitectura ideal de las plataformas de gestión de la seguridad, compuesta por: El módulo de supervisión y monitorización. El módulo de generación de informes. El repositorio de logs. El control de políticas. La reacción activa. El análisis de seguridad. Para algunas de las funcionalidades de la arquitectura ideal es necesario efectuar desarrollos específicos por parte de los fabricantes. Es necesario también efectuar desarrollos por parte del integrador, a efectos de completar la funcionalidad necesaria relativa a los agentes y la interfaz hombre-máquina. Por lo tanto, para conseguir una plataforma de gestión de la seguridad en los términos descritos, será necesario integrar los productos existentes, efectuando los desarrollos pertinentes que cubran los módulos o funcionalidades no cubiertas por los mismos. En la Figura 9 se describe, para cada uno de los módulos de la arquitectura ideal, la existencia en el mercado de productos que cubran la totalidad de su funcionalidad, o si los productos existentes están poco evolucionados (en cuyo caso el fabricante debería efectuar desarrollos), o si es necesario efectuar desarrollos para completar la integración. Interfaz hombre/máquina Reacción activa Control de políticas Informes Análisis de seguridad Supervisión y monitorización Repositorio de logs Agentes Módulos con productos comerciales que cubren la funcionalidad Módulos con productos comerciales que cubren la funcionalidad de forma reducida Módulos en los que son necesarios desarrollos para completar la integración Figura 9. Integración de una herramienta de gestión de la seguridad Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 165 CONCLUSIONES Se puede destacar como conclusiones a lo descrito en este artículo que la arquitectura lógica de una herramienta de gestión de la seguridad implica funcionalidades muy diversas y que físicamente la arquitectura se puede implementar de muchas formas, aunque en general se sigue el mismo patrón. cubrir las diferentes funcionalidades, ya que las herramientas comerciales no cubren buena parte de las funcionalidades exigibles. Por tanto, para implantar una solución es necesario conocer muy bien la casuística de gestión de la red donde se desea implantar, así como los elementos de red que son gestionados. No obstante, es necesario integrar herramientas para Glosario de Términos y Acrónimos API Application Programming Interface. Interfaz que ofrece una aplicación y que permite a otras interactuar, de una u otra forma, con la primera. COPS Common Open Policy Service Protocol. Se trata de un protocolo que permite el intercambio de políticas desde un punto denominado PCP (Policy Decission Point) hacia los dispositivos gestionados (PEPs o Policy Enforcement Points), con objeto de implantar una política de calidad de servicio global en una red determinada. En la actualidad evoluciona de forma que no se trate solamente de políticas de calidad de servicio, sino de políticas de comunicaciones de red en general. Para más información, se puede acceder a www.ietf.org CORBA Common Object Request Broker Architecture. Especificación de una arquitectura que permite la creación, distribución y gestión de objetos de programación distribuidos en una red. De esta forma, programas que residen en máquinas diferentes, o incluso que han sido desarrollados por diferentes empresas y programadores, pueden comunicarse a través de esta interfaz, facilitando el procesamiento distribuido. Para más información, se puede acceder a la página www.omg.org IDS Intrusion Detection System. Sistema que permite la detección de ataques. Suelen ser de dos tipos diferentes. En el primero de ellos, detecta los ataques destinados a una determinada máquina o servicio, mediante la inclusión de una pieza software en la máquina en cuestión. El segundo de ellos, detecta ataques destinados a las máquinas o servicios de una determinada LAN mediante la inspección y análisis del tráfico que la atraviesa. Estos equipos complementan a los firewalls para la consecución de un nivel de Comunicaciones de Telefónica I+D 166 Número 30 · Marzo 2003 IDXP IETF IP IPS SMS SNMP seguridad óptimo en la red. Además, algunos de ellos son capaces de llevar a cabo acciones automáticas ante los ataques que detectan. Intrusion Detection Exchange Protocol. Protocolo a nivel de aplicación y orientado a conexión que permite el intercambio de datos entre entidades de detección de intrusiones, y que permite la autenticación entre ellas, así como la integridad y la confidencialidad de los datos que se intercambian. Asimismo, también especifica el formato de los datos a intercambiar. En la actualidad no se encuentra estandarizado. El draft que recoge la definición del protocolo se puede encontrar en www.ietf.org/internetdrafts/draft-ietf-idwg-beep-idxp-04.txt Internet Engineering Task Force. Grupo de trabajo que define y estandariza los protocolos y procedimientos en Internet. Internet Protocol. Protocolo de comunicaciones en el que se basa el intercambio de datos en Internet. Intrusion Prevention System. Sistema software que permite la prevención de intrusiones mediante la monitorización de la utilización de los recursos de una máquina (por ejemplo, llamadas al sistema operativo). Short Message Service. Servicio de envío de mensajes de telefonía móvil dentro del sistema GSM. Simple Network Management Protocol. Protocolo de gestión y supervisión que permite el acceso y la modificación de objetos de una MIB dentro de un determinado elemento de red. Dispone, asimismo, de facilidades de envío de alertas (traps). Multiconferencia IP multicast por satélite Marta Heredia Rodríguez, Luis Miguel Vaquero González, Antonio Sánchez Esguevillas Telefónica Investigación y Desarrollo Los servicios de multivideoconferencia son especialmente atractivos para eliminar distancias físicas sin perder las ventajas de disfrutar de reuniones presenciales. El uso de las tecnologías IP permite la integración de servicios de voz y datos en la misma red, aunque a costa de la necesidad de garantizar la calidad de servicio extremo a extremo. La provisión de este tipo de servicios sobre una red de satélites geoestacionarios implica algunas consideraciones adicionales, especialmente asociadas al retardo. Por otro lado, presenta importantes ventajas en el despliegue de una solución multicast IP. Estos servicios multimedia pueden ser materializados con protocolos emergentes como SIP, y en concreto con la plataforma de código abierto VOCAL. INTRODUCCIÓN Cada vez en mayor medida, Internet se está convirtiendo en parte de nuestro día a día, lo que supone un incremento exponencial del tráfico basado en IP. Esta evolución es particularmente plausible para tráfico multicast en tiempo real, que impone sobre la infraestructura de comunicaciones que la soporta la carga adicional de una calidad de servicio estricta. Los servicios de multivideoconferencia representan un ejemplo típico de servicios conversacionales multimedia que requieren conectividad con calidad de servicio (QoS). El proyecto ICEBERGS (IP ConferEncing with Broadband multimedia ovER Geostationary Satellites) aborda la integración de voz y vídeo IP e IP multicast en sistemas con satélites geoestacionarios. Este proyecto es evolución del descrito en [2] (en el que se utilizaba el protocolo H.323 y no se contemplaba ni el uso de vídeo ni la multiconferencia). Su objetivo es diseñar, validar e integrar una infraes- tructura de comunicaciones de banda ancha basada en redes de satélite de próxima generación (en particular, la red EuroSkyWay, ESW, [1]). Con ella se quieren ofrecer servicios conversacionales IP con soporte de calidad de servicio, para terminales fijos, móviles y portables, tanto en escenarios empresariales como residenciales. Entre este tipo de servicios podemos citar: reuniones virtuales, entornos inmersivos, telemedicina, etc. La provisión de estos servicios con una QoS garantizada representa un reto para las redes de próxima generación y requiere el estudio de técnicas óptimas de enrutado por satélite, mecanismos de control de retardo extremo a extremo y funcionalidades de soporte específicas del servicio. La arquitectura del servicio está basada en el Protocolo de Iniciación de Sesión (SIP) [6], y otros protocolos relacionados, que se despliegan en la infraestructura de comunicación de banda ancha mencionada. Esta infraestructura está compuesta por un satélite en banda Ka con procesamiento a bordo (OBP), y una parte de la Internet terrestre actualizada para soportar servicios multicast y aplicaciones con QoS, mediante la técnica QUASIMODO [7]. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 167 Es también objetivo de ICEBERGS la demostración y cualificación del rendimiento del servicio con una extensiva campaña de validación, incluyendo tanto segmentos de satélite como de Internet. El demostrador consta de varios nodos de satélites, un centro de servicio y un centro de operaciones. ARQUITECTURA DEL SISTEMA ICEBERGS La arquitectura del sistema ICEBERGS, que se muestra de forma conceptual en la Figura 1, consta de: Finalmente, es también una parte importante del proyecto la contribución a las actividades de estandarización, proponiendo soluciones optimizadas de protocolos, técnicas de interfuncionamiento y enrutado multicast en el marco de IETF y ETSI. En este artículo se presentará en primer lugar la arquitectura del sistema, diferenciando el segmento terrestre y el espacial. A continuación se mostrarán los modelos de conferencia seleccionados por el sistema, que presentan soluciones alternativas para evitar el problema del retardo excesivo que representaría un doble salto de satélite para los flujos multimedia. Por último, se describirá en detalle la plataforma SIP VOCAL, particularizando su aplicabilidad para el entorno del proyecto. Una arquitectura de servicios basada en el paradigma SIP para el uso, control y gestión de servicios conversacionales multimedia entre varios usuarios. Un sistema de satélites regenerativo de banda ancha, que proporciona conectividad a terminales de apertura pequeña a través de un cluster de satélites de haces múltiples (multiple spot-beam). El componente europeo de esta infraestructura de comunicación está representado por el cluster de satélites de banda Ka EuroSkyWay, que está previsto que soporte tanto servicios fijos como móviles en el año 2004. La actual Internet (best-effort), completada y actualizada con algunas facilidades y soluciones, como el soporte del modelo de servicios integrados en las subredes de borde, o el soporte del modelo de ser- ESW SaT-B/C ESW-SaT-A/B NIU Usuarios fijos Fiewall/ router Coche/autobús corporativo Terminal del proveedor Proveedor de servicios de satélite Fuente (cliente A) QoS basada en prioridad Servidor SIP Firewall Routers centrales SCP Servidor de localización router SDP Gateway router centro regional de operación de red QoS basada en negociación • Control de conexión • Soporte de red inteligente (SSF) • Gestión de tráfico • Base de datos distribuida • Servicios de segundo plano Internet federada Firewall / router ESW SaT-A Usuarios fijos Proxy Flujo de control de sesión Flujo de tráfico NIU:Unidad de interfaz de red SCP: Punto de control de servicio SDP:Punto de datos del servicio SSF: Función de conmutado del servicio Figura 1. Arquitectura del sistema ICEBERGS Comunicaciones de Telefónica I+D 168 Número 30 · Marzo 2003 Cliente B Vendedor Proxy SIP Servidor de localización, redireccionamiento y registro F-ISP.1 Sección de la red de acceso MCU RF/IF Satellite gateway Hub Edge router 1 (CISCO 3640) Voice Gateway Subred corporativa o de empresa 1 MCU Border Hub Router 1 (DR 1) Generador de tráfico RP 1 Subred corporativa o de empresa 2 Edge router 2 (CISCO 2611) Proxy SIP RF/IF RP 3 Hub Generador de tráfico Punto de medida DR: Designated Router RP: Rendez-vous Point ISP: Proveedor de servicios de Internet Usuario F-ISP. 3 Hub MCU Usuario Core Router (Backbone) (A) F-ISP. 2 MCU RP 2 Border Router 3 (DR 3) Border Router 2 (DR 2) Edge router. 3 (CISCO 2611) MCU Hub Servidor de aplicaciones Proxy SIP Generador de tráfico Usuario Usuario Usuario Usuario Usuario Usuario Figura 2. Arquitectura del prototipo demostrador vicios diferenciados de Internet en la red central. Los aspectos innovadores del proyecto y los avances en el estado del arte en las principales áreas de investigación se demostrarán a través de una configuración completa y representativa de la arquitectura de la red híbrida satélite/terrestre. Como se muestra en la Figura 2, el prototipo del demostrador se basa en dos partes principales: una infraestructura de red y una capa de adaptación de servicios y protocolos, en la que se implementarán las nuevas metodologías de QoS estudiadas a lo largo del proyecto. innovadores del proyecto, por lo que es necesario, tanto identificar los componentes existentes en el mercado que más se adecuen a nuestras necesidades, como implementar otros nuevos. 3. Escenarios de validación. El objetivo de esta fase de pruebas es validar los principios generales del sistema y medir el rendimiento global del mismo a la hora de ofrecer servicios de conferencia de VoIP, teniendo en cuenta la calidad del servicio. Arquitectura del segmento espacial En este escenario es preciso, además, definir una estrategia adecuada de validación del sistema. Las pruebas se tienen que realizar en tres niveles diferentes: 1. Subredes individuales. Cada subred del demostrador se tiene que probar para validar su conformidad con los requisitos especificados en la fase de estudio. 2. Adaptación de servicios y protocolos e implementación de QoS. Estos son algunos de los aspectos más El sistema de satélites EuroSkyWay es un ejemplo de un sistema de banda ancha multimedia. Es una red de telecomunicación basada en satélites geoestacionarios con cobertura en Europa. Permite proporcionar servicios de conectividad de banda ancha y soportar aplicaciones interactivas multimedia de usuarios equipados con pequeños terminales fijos o móviles. ESW es al mismo tiempo una red de acceso y una red troncal que posee capacidad conmutada bajo demanda, y se ha diseñado para ser integrada con redes terrestres Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 169 mediante estaciones pasarela (gateway). La red ESW proporciona acceso a servicios globales a través de estaciones dedicadas, que interconectan redes terrestres o de satélites. La adopción de una arquitectura de red inteligente capacita al sistema para ofrecer una variedad de servicios mejorados. Además, el diseño optimizado de gestión de recursos a bordo permite que ESW aporte eficientemente servicios y aplicaciones en tiempo real, como es el caso de la voz sobre IP. Arquitectura del segmento terrestre La Figura 3 muestra una simplificación de la arquitectura global del segmento terrestre (infraestructura de VoIP), cuyos principales elementos son: El segmento de usuario (residencial o de empresa). Puede tener dispositivos IP conectados directamente a la red o teléfonos normales conectados a través de un gateway de baja densidad. Los usuarios generan y reciben llamadas de vídeo y audio, y participan en videoconferencias. El proveedor de servicios (ISP). Es donde reside toda la funcionalidad de control de llamada. El número de servidores se debe dimensionar de forma acorde al número de usuarios. Los servidores de multiconferencia (MCUs). Realizan funciones de control y gestión de la conferencia, basándose en la señalización SIP, y mezclado de los flujos multimedia. La interconexión con la RTC. Se consigue con gateways de VoIP, que tienen que estar distribuidos geográficamente para conseguir que el tramo de la llamada que va por la RTC sea lo menor posible. MODELO DE CONTROL DE LA MULTIVIDEOCONFERENCIA El diseño de un modelo de control de la conferencia es un punto clave en el desarrollo de servicios de videoconferencia y en la interacción con tecnologías no IP. Aunque los servicios de videoconferencia son posibles dejando que todo el control de la llamada lo realicen los terminales, este modelo está restringido a conferencias de pocos participantes. Los servicios avanzados de videoconferencia requieren de la existencia de una o más MCUs en la red. Estos servidores controlan el contenido multimedia intercambiado y cooperan en proveer servicios de registro, directorio y seguridad. El diseño está dividido en dos capas de control: la capa de servicios de señalización y la capa de control multimedia. Multiconferencia en SIP Tanto en la RTC como en las redes H.323 son posi- Terminal del proveedor de servicios de Internet Terminal de usuario Terminal de la RTC SIP MEGACO Gateway de VoIP PC multimedia Internet Servidores de control de llamada Servidor de facturación y seguridad RTC Proveedor de servicios y contenidos Usuarios Teléfono IP Figura 3. Arquitectura del segmento terrestre Comunicaciones de Telefónica I+D 170 Número 30 · Marzo 2003 RDSI/SS7 bles las multiconferencias gracias a las MCUs, que realizan el mezclado del audio, la composición del vídeo y la gestión de los participantes, mediante señalización específica. En SIP, la necesidad de un mezclador depende del número de conferenciantes y de las capacidades de los terminales. Para un número reducido de participantes (generalmente tres), basta con que cada uno de ellos disponga de un canal de señalización SIP con el resto, y envíe el audio y el vídeo por separado a cada participante. En recepción, los terminales mezclan el audio y muestran el vídeo de los demás. Si se desea un número de participantes mayor, puede utilizarse una MCU con soporte SIP. Los sistemas de conferencia solían ser monolíticos. En el mundo SIP tenemos un modelo disgregado, que consta de dos o más componentes (generalmente un servidor de aplicaciones y un servidor de medios) unidos mediante una API. Los estándares SIP y XML facilitan que un gran grupo de desarrolladores escriba las aplicaciones de conferencia. Además, SIP permite que las aplicaciones de conferencia enruten llamadas a servidores de medios específicos, y por tanto soportan un gran número de participantes simultáneos en la conferencia. Esto sería muy difícil o imposible en los sistemas monolíticos. Finalmente, todos estos factores permiten el desarrollo de aplicaciones que combinarán sin fisuras la conferencia, el enrutamiento de llamadas y el envío y recepción de tráfico multimedia. Capa de servicios de señalización Se encarga de gestionar la señalización para satisfacer los servicios esperados, que incluyen, entre otros, los siguientes: Servicios de registro, localización y directorio. El servicio de registro permite que los terminales se registren en los servidores, proporcionando información de localización y estado. El servicio de localización define un método para contactar con usuarios remotos basado en la información almacenada en un servidor de directorio. rencias, invitación a las mismas, etc.). Servicio de autenticación, autorización y contabilidad (AAA). Estos servicios permiten la autenticación de los usuarios, la autorización de los servicios y la contabilidad, para poder extraer estadísticas de uso y cobrar por la utilización del sistema. Capa de control multimedia Esta capa controla la distribución de flujos multimedia. Dentro del proyecto se pueden considerar varios modelos de conferencia, cada uno de ellos con distintas implicaciones. Dependiendo del modelo y del tipo de terminales, se necesitarán servicios especiales como la mezcla o conmutación de audio y vídeo. Los modelos de conferencia son los siguientes: Conferencia completamente multicast Todos los terminales de la conferencia son multicast y pueden realizar la mezcla o conmutación de audio y vídeo según se necesite. Este modelo es adecuado para terminales de alta capacidad y minimiza el ancho de banda total de la red. Además, con la topología híbrida terrestre/satélite, es el modelo preferido porque aprovecha la ventaja de la naturaleza intrínsecamente multicast de la transmisión por satélite. El mezclado del audio, que es un proceso que consume mucha CPU, se debe realizar en cada terminal. Para el vídeo es preferible la conmutación (seleccionar una sola fuente de vídeo para presentar al usuario), o estudiar la posibilidad de dividir las fuentes de vídeo en diferentes grupos multicast. Conferencia con envío unicast y recepción multicast En este caso son necesarias una o más MCUs. Los terminales envían flujos multimedia unicast a la MCU, que los recoge y manipula, generando un flujo multicast que reciben todos los terminales. Este modelo utiliza menos ancho de banda que la conferencia unicast y simplifica los requisitos del terminal (no necesita realizar mezclado ni conmutación). Conferencia multicast con terminales unicast Servicio de señalización de llamada. Este servicio coopera con los anteriores y se encarga de controlar los servicios de llamada básicos (establecimiento y terminación de llamadas, desvío, etc.) y los servicios de conferencia avanzados (creación de confe- Los terminales envían y reciben flujos multimedia unicast a la MCU, que incorpora estos flujos en la conferencia multicast. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 171 MCU Multicast 1 Proxy 1 ISP de telefonía (servicio centralizado) Redirect Server MCU multicast 2 Terminal unicast 1A Terminal unicast 2A MCU Multicast 3 Terminal unicast 1B Terminal unicast 2B Provisioning Server Terminal unicast 2C Proxy 2 Terminal unicast 3A Terminal unicast 3B Proxy 3 Figura 4. Ejemplo de conferencia “multicast” con terminales “unicast”: servidores SIP distribuidos La red híbrida terrestre/satélite y el retardo relativamente alto de la transmisión vía satélite, hacen que, en los dos últimos modelos de conferencia, no sea deseable que un terminal envíe audio y vídeo unicast a una MCU remota a través del satélite, y que luego reciba la señal compuesta también a través de este enlace. Por esta razón, son necesarias varias MCUs, al menos una en cada red corporativa o ISP. En la Figura 4 se puede ver un ejemplo de arquitectura para este modelo de conferencia. Aunque inicialmente la única MCU con soporte SIP que existía era la de CuSeeMe, recientemente han aparecido otros fabricantes como Ubiquity Software, Radvision, Nortel Networks, Pactolus e IP Unity. LA PLATAFORMA VOCAL Existen diversas plataformas de telefonía sobre IP para el desarrollo de servicios, como ya se describió en [3]. La plataforma VOCAL (Vovida Open Communication Application Library [5]) ha sido la escogida para el proyecto ICEBERGS. Es una plataforma modular, robusta y escalable, que destaca por el hecho de ser de libre distribución (BSD). Está soportada por Cisco, que adquirió Vovida con el fin de incrementar la presencia de la voz sobre IP en las redes de datos y así incrementar sus ventas de routers y gateways de voz. La Tabla 1 muestra algunas cifras sobre la escalabili- Comunicaciones de Telefónica I+D 172 Número 30 · Marzo 2003 dad del sistema. Como puede observarse, el rendimiento del sistema puede verse mejorado añadiendo más servidores, lo que deja de manifiesto su extraordinaria escalabilidad. Los requerimientos hardware de la plataforma son fácilmente alcanzables, ya que podría bastar (según el número de usuarios) con un Pentium II a 400 MHz, 128 Mbyte de RAM y poco más de 1 Gbyte de espacio de disco duro. Además, según el uso y funcionalidad deseada de la plataforma, precisaríamos alguno de los siguientes terminales: dispositivos de telefonía IP, como PCs con teléfonos software (y tarjeta de sonido), o teléfonos IP propiamente dichos. Los componentes software que requiere la plataforma son todos gratuitos, como es el caso de: Linux Red Hat 7.2, kernel 2.4.9 y compilador g++2.96. Apache Server. Java Run Time Environment (JRE) versión 1.3.1_01 o superior. Navegador que soporte el JRE anterior. En su versión 1.4.0 la plataforma es sumamente sencilla de instalar y configurar, lo que permite su puesta a punto en un tiempo récord [5]. VOCAL ofrece una administración centralizada vía web. De esta forma es posible configurar parámetros y características de los usuarios y servidores del sistema de una forma muy sencilla y uniforme. La plataforma es fácilmente integrable con SNMP v2 y MRTG (estadísticas de tráfico de red), lo que permite, respectivamente, la monitorización y gestión de los procesos asociados a cada servidor, y la monitorización de estadísticas del tráfico entre los servidores que constituyen la plataforma. Número de servidores 6 14 26 35 70 175 125.000 250.000 630.000 CPSs (llamadas por segundo) BHCA (intentos de llamada en la hora cargada) Tabla 1. Capacidades de la plataforma contacto inicial entre los agentes de usuario (UAs) y la plataforma. No son más que unos proxies SIP para la autenticación y el reenvío de las peticiones de los UAs, lo que dota a las UAs de independencia de su ubicación geográfica. Servidores de la plataforma Como se muestra en la Figura 5, la plataforma consta de una serie de servidores que serán útiles para explicar algunas de sus capacidades (facturación, calidad de servicio, gestión, servicios suplementarios, etc.). Dichos servidores son: Gateway marshal servers, que conectan la plataforma con la RTC mediante gateways. Esta es una tarea imprescindible, ya que la mayoría de los usuarios de telefonía son usuarios de la RTC. Dichos gateways requieren una configuración específica que permita el interworking VoIPRTC. El servidor de redirección (redirect server) Guarda información de contactos y funcionalidades para todos los usuarios registrados, y un dial plan para permitir enrutamiento de llamadas externas a la red. Es uno de los servidores fundamentales de la plataforma. Conference bridge marshal server. Permite conectar la plataforma a los gateways o routers que se dirijan hacia los sistemas de conferencia externos que no sean SIP. VOCAL soporta los modelos de conferencia meet-me y ad-hoc, de forma que las llamadas meet-me son soportadas por cualquier marshal, pero las ad-hoc han de hacerse a través de este servidor. Los servidores de intermediación (marshal servers). Se dividen en: User agent marshal servers, que son el punto de SIP Servidor de aprovisionamiento Servidor de redirección SIP SIP Interfaz gráfica de usuario de aprovisionamiento SIP SIP SIP Servidor de funcionalidad UA Marshall Server Gateway RDSI Gateway Marshal Server Gateway SS7 SIP RTC Teléfono IP SIP Traductor MGCP Traductor H.323 Agente de usuario SIP CDR Server Policy Server Internetwork Marshal Server Teléfono de la RTC Teléfono MGCP Usuario con NetMeeting Internet Figura 5. Arquitectura de la plataforma VOCAL Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 173 Internetwork marshal server. Conecta la plataforma VOCAL con otro sistema VoIP sobre redes IP. Es decir, permite que nuestro sistema VOCAL se conecte a cualquier otro sistema de telefonía IP, de forma que la información intercambiada entre ambos transite única y exclusivamente a través de redes IP. El servidor de funcionalidad (feature server) La plataforma ofrece una gran variedad de servicios [4], lo cual representa una gran ventaja frente a la RTC tradicional, si bien el interworking entre VoIP y RTC reduce las funcionalidades a la intersección entre las funcionalidades ofrecidas por ambas. VOCAL ofrece determinados servicios de forma estándar y transparente al administrador, el cual activa las funcionalidades mediante una interfaz web de fácil manejo. Estos servicios son los siguientes: Call forward all calls. Todas las llamadas son redirigidas a otro numero alternativo. Call forward no answer. El usuario especifica dónde debe redirigirse una llamada no contestada. Call forward busy. Se especifica dónde redirigir una llamada en caso de que el número al que se llama esté ocupado. Call blocking. Evita que el cliente establezca llamadas a números predefinidos. Call screening. Evita la recepción de llamadas procedentes de determinados números. Call waiting. Notifica al usuario que se encuentra en una llamada establecida, la recepción de una llamada externa que está esperando para ser atendida. VOCAL permite a su vez la realización de nuevas funcionalidades predefinidas por el usuario. En este ámbito la potencialidad de VOCAL y sus ventajas respecto a las funcionalidades que aporta la RTC son innegables. VOCAL nos ofrece un método rápido y de bajo coste para la implementación de servicios de valor añadido en la red telefónica. Mediante el lenguaje CPL, VOCAL ofrece una gran potencia y flexibilidad para la implementación de servicios suplementarios, tanto por parte del administrador como del usuario (cada usuario puede tener sus CPL personalizados). CPL es un lenguaje de script, basado en XML, para implementar servicios telefónicos, y tiene una serie de tags predefinidos. Además VOCAL soporta la realización de tags CPL personalizados (extensiones personalizadas del CPL), es decir, es posible idear una función que CPL no soporte "per se" y asociarla a un tag, sin más que modificar una serie de ficheros de la plataforma [5]. Esto incrementa aún más las posibilidades de VOCAL en lo referente a la prestación de servicios de valor añadido. Los servidores de tarificación (CDR servers) Recopilan información de los proxies acerca de la duración de las llamadas. Si se habilita un sistema de facturación, interno o externo a la plataforma, los servidores CDR pueden enviarle ficheros de facturación vía RADIUS. Otros servidores, como: Voice mail. Servicio de buzón de voz para cada usuario de la plataforma. La plataforma VOCAL dispone de otras funcionalidades que han de ser soportadas también por el terminal, como son: Call transfer. Permite a un usuario transferir a otro número al interlocutor con el que está hablando. Call return. Permite al usuario devolver la última llamada (último número del que recibió una llamada). Se puede hacer marcando "*69", o bien utilizando la funcionalidad del terminal, que guardará una lista de los números que llamaron. Comunicaciones de Telefónica I+D 174 Número 30 · Marzo 2003 JTAPI servers. JTAPI es una especificación de Sun Microsystems para proporcionar aplicaciones CTI. Las aplicaciones CTI se diseñan para los centros de llamadas con el fin de proveerlos de funciones tales como la redirección de llamadas o el marcado automático. Heartbeat servers. La mayoría de los servidores de la plataforma transmiten pulsos regulares llamados heartbeats, que permiten determinar qué servidores no están operativos en un determinado momento. Policy servers. Son el elemento clave para alcanzar la QoS, ya que los proveedores de servicios ase- gurarán la QoS sólo si las autorizaciones y pagos están garantizados por una tercera parte o mediante un acuerdo entre las partes. Los policy servers administran el control de las admisiones para peticiones de QoS y proporcionan al network marshal (policy client) la información precisa para habilitar las peticiones de QoS admitidas. También se encargan de suministrar la información de autenticación, autorización y contabilidad (AAA) a un sistema mediador (clearinghouse). OSP server. OSP es uno de los protocolos empleados para habilitar las llamadas por la red, propuesto por el ETSI para la autenticación, autorización y contabilidad (AAA) interdominios gracias a un third-party settlement provider, que es una organización que permite a los ISPs recibir una compensación por las llamadas enrutadas a través de sus redes. Interoperabilidad de la plataforma con otros protocolos VOCAL implementa su propio stack MGCP (RFC 2705), por no existir ninguno open source (al igual que con SIP). El traductor MGCP actúa como un agente de usuario SIP, comunicándose por un lado con un proxy SIP, y por el otro lado actúa como un MGCP call agent que habla con los gateways MGCP. Debido al contexto tecnológico en el que surgió VOCAL, la conectividad con las mayoritarias redes H.323 era imprescindible en ese momento, ya que el stack H.323 se basa en OpenH.323. La idea de funcionamiento es análoga a la del MGCP translator antes comentado. Por el contrario, el traductor H.323 no soporta autenticación ni autorización, y ésta debe ser implementada en los marshal. La negociación de los medios se realiza tras el establecimiento del canal de señalización. Aplicación de la plataforma VOCAL al proyecto ICEBERGS Para la provisión del servicio de multivideoconferencia se eligió en su momento el protocolo SIP [4] [5], que ofrece servicios similares a los ofrecidos por otros protocolos de señalización clásicos, y extiende ampliamente su funcionalidad en el contexto de Internet. Este protocolo consta de una serie de mensajes de señalización, que se van a intercambiar entre los servidores SIP y los UAs. SIP es fácilmente integrable con otros servicios, y dado que un identificador SIP es una simple URL, resulta sencillo incluirlos en sistemas web, servidores de streaming, etc. Existen diversas plataformas que pueden soportar la señalización SIP y que implementan a su modo la arquitectura de servicios definida en la RFC 2543. VOCAL es una de ellas, y ha sido elegida por todas las ventajas citadas en el apartado anterior y por el hecho de ser de libre distribución. Dentro del marco del proyecto ICEBERGS, VOCAL es la plataforma de señalización SIP que controla las UAs para su interconexión con las MCUs SIP del sistema externo de multivideoconferencia, aportándonos a su vez un elevado número de servicios añadidos, como ya hemos comentado, y permitiendo la conectividad con la RTC. En la Figura 6 se muestra la arquitectura de la plataforma VOCAL dentro del demostrador del proyecto ICEBERGS. CONCLUSIONES En este artículo se ha presentado la capacidad de una red de satélites para proveer servicios de multivideoconferencia, explotando por un lado las capacidades broadcast y multicast, y superando por otro las limitaciones que impone en cuanto a retardo y ancho de banda, principalmente. Los resultados de la campaña de validación permitirán asegurar los estudios llevados a cabo hasta ahora. También se ha descrito la plataforma de servicios de VoIP VOCAL, mostrando su aplicabilidad para el entorno del proyecto y haciendo hincapié en las ventajas que ofrece, incluyendo aquellas que son intrínsecas al protocolo SIP. De esta manera se ha pretendido demostrar la validez de VOCAL como una plataforma de operador. AGRADECIMIENTOS Los autores muestran su agradecimiento al programa IST de la Unión Europea y al apoyo prestado por los socios del proyecto ICEBERGS (IST-2000-31110). Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 175 Satélite Antena parabólica Antena parabólica Antena parabólica Ethernet Ethernet Ethernet Servidor CDR Servidor de redirección UA Marshal Server Servidor Internetwork Marshal policy Server Gateway Marshal Server Servidor de aprovisionamiento Servidor de funcionalidad internet Gateway SS7 RTC Figura 6. Plataforma VOCAL en el demostrador de ICEBERGS Glosario de Acrónimos AAA API BHCA BSD CDR CPL CPSs CTI ESW ETSI EITF ISP JTAPI MCU Authentication, Authorisation and Accounting Application Programming Interface Busy-Hour Call Attempts Berkeley Software Distribution Call Detail Records Call Processing Language Calls Per Second Computer Telephony Intelligence EuroSkyWay European Telecommunications Standards Institute Internet Engineering Task Force Internet Service Provider Java Telephony Application Programming Interface Multipoint Control Unit o Multipoint Conferencing Unit MGCP MRTG OBP OSP QoS RADIUS RTC SDP SIP SNMP UA URL VoIP XML Media Gateway Control Protocol Multi-Router Traffic Grapher On Board Processing Open Settlement Protocol Quality of Service Remote Authentication Dial-In User Service Red Telefónica Conmutada Session Description Protocol Session Initiation Protocol Simple Network Management Protocol User Agent Uniform Resource Locator Voice over IP Extensible Markup Language Referencias 1. G. Losquadro y M. Marinelli: The EuroSkyWay System for Interactive Multimedia and The Relevant Traffic Management. Ka-band conference. Roma, 1997. 2. A. Sánchez, M. García, S. Prieto y D. Fernández: Servicios de voz sobre IP en redes de satélites. Comunicaciones de Telefónica I+D, número 23, noviembre 2001. 3. A. Sánchez, S. Prieto y D. Artuñedo: Servicios avanzados de voz sobre IP basados en SIP. Comunicaciones de Telefónica I+D, número 25, marzo 2002. 4. L. Dang, C. Jennings and D. Kelly: Practical VoIP: Using Vocal. O’Reilly. Comunicaciones de Telefónica I+D 176 Número 30 · Marzo 2003 5. Vovida Open Communication Application Library (VOCAL), System Architecture: www.vovida.org 6. J. Rosenberg, H. Schulzrinne, G. Camarillo, A. Johnston, J. Peterson, R. Sparks, M. Handley and E. Schooler: SIP: Session Initiation Protocol. RFC 3261, June 2002. 7. Bianchi, N. Blefari-Melazzi, V. Marziale, C. Tocci, A. Sanchez, H. Cruickshank and B. Carro: Qos For Real-Time Multicast Over Satellites. IST Mobile & Wireless Telecommunications Summit 2002, 16-19 June 2002, Thessaloniki, Greece. Mensajería móvil multimedia MMS David Bartolomé Sedano, Bernardo Campillo Soto, Juan Lambea Rueda, Joaquín López Muñoz, José Luis Núñez Díaz, Manuel Jesús Prieto Martín Telefónica Investigación y Desarrollo Luz María Encinas López Telefónica Móviles España MMS es el nuevo estándar de mensajería multimedia desarrollado gracias a la capacidad de transmisión de datos ofrecida por las redes móviles 2,5G y 3G, que permite mandar y recibir mensajes visualmente comparables a las presentaciones compuestas de una sucesión de viñetas, incluyendo la paginación de los contenidos y la inclusión de cualquier combinación visual de texto, gráficos, fotografías, voz, fragmentos musicales y videoclips. Este artículo introduce al lector en las capacidades de MMS y en la infraestructura necesaria en la red móvil según el estándar del 3GPP, realizando a continuación un repaso de la situación actual de la tecnología en el mercado de las comunicaciones móviles y las características de su implantación en una red concreta, como es la de Telefónica Móviles España. Por último se presentan los logros obtenidos como resultado del Plan de Innovación 2002 de Telefónica I+D en el área de conocimiento "Plataforma de Servicios Móviles Multimedia, mensajería MMS". Los resultados obtenidos pueden agruparse en dos líneas de actuación: el desarrollo de un servidor MMS que ofrece capacidades de adaptación de mensajes a distintos terminales y canales de salida, y un servicio web de composición de mensajes MMS apoyado en las capacidades ofrecidas por el servidor. Ambos prototipos se describen con detenimiento a lo largo del artículo. INTRODUCCIÓN La constante evolución de las redes móviles y su convergencia con Internet y las redes de datos, están provocando la aparición de nuevos servicios y aplicaciones que, haciendo uso del ancho de banda disponible en las redes 2,5G y 3G, convierten a los terminales móviles en verdaderos puntos de acceso a contenidos multimedia. La evolución es evidente, dadas las limitaciones multimedia y de presentación que hasta el momento presentaban los terminales. El paradigma de esta evolución parece ser la tecnología MMS. MMS nace como evolución natural del servicio de mensajes cortos de las redes 2G. La aparición de numerosas empresas en el panorama de la mensajería móvil ofreciendo servicios basados en las tecnologías relacionadas con SMS para enviar melodías, logos y mensajes binarios en general, lo ha convertido en una de las más importantes fuentes de ingresos para los operadores de telefonía móvil, tan sólo superado por el servicio de prepago. Desde el punto de vista del usuario, SMS es un servicio básico de mensajería que permite intercambiar mensajes de texto de hasta 160 caracteres y que se ha convertido en un medio de comunicación personal con el que los usuarios están completamente identificados. MMS hará los servicios de mensajería móvil más creativos e incluso entretenidos, al añadir en los mensajes (tanto los que los usuarios envían a sus ami- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 177 gos como los que reciben desde servicios de información en red) imágenes, sonidos, melodías, videoclips y todo tipo de contenidos multimedia, y permitir organizar estos contenidos en varias páginas, temporizar el orden e instante en que se presentan al visualizar el mensaje, etc. Como servicio para el usuario final, su percepción de MMS debe acercarse lo más posible a la facilidad de uso de SMS, sin perder de vista que se trata de un servicio más avanzado y potente en términos de composición. Por tanto, el usuario debe componer el mensaje de forma parecida a como componía sus mensajes de texto y además tiene que recibir un aviso en su terminal de que ha recibido un nuevo mensaje, para que pueda leerlo cuando le sea posible, de la misma manera que hacía con los SMS. Al igual que en los mensajes de texto, pueden tipificarse dos grandes grupos de mensajes multimedia: los intercambiados entre los usuarios finales (mensajes Person-to-Person, P2P) y los intercambiados con las aplicaciones o proveedores de contenidos (mensajes Machine-to-Person, M2P, o Person-to-Machine, P2M). Para los primeros, se estima que tendrán gran importancia los dispositivos de captura de contenidos que interactúen con los terminales (cámaras digitales, micrófonos, scanners, dispositivos bluetooth, etc.). Para alcanzar el éxito de los segundos, será de gran importancia la fiabilidad en la entrega de los mensajes, independientemente del terminal del destinatario o del operador que le preste servicio. Aunque MMS ofrece una revolución sustancial para los usuarios, que van a percibir un salto cualitativo respecto de los servicios de mensajería a los que están acostumbrados, para los operadores, el estándar MMS es un compendio de formatos y protocolos ya existentes, integrados en un escenario único de provisión de servicios y que permite, con una leve evolución de algún elemento de la red móvil, ofrecer esos servicios novedosos desde el punto de vista del usuario. De hecho, desde el punto de vista de infraestructura de red, MMS sólo necesita introducir una pasarela WAP 2.0 que implemente WAP push y un MMS server. Estas plataformas, que son las responsables de la entrega de los mensajes a los usuarios, garantizan la integración con otras soluciones de mensajería (por ejemplo, correo electrónico) y se encargan de la interconexión con las aplicaciones y el resto de servicios ofrecidos sobre la red móvil. Sin embargo, nunca van a encargarse de presentarlos en el formato óptimo adecuado a cualquier terminal en que pueda presen- Comunicaciones de Telefónica I+D 178 Número 30 · Marzo 2003 tarse. La mayoría de soluciones en los terminales y servidores no soportan todos los posibles formatos de medios y tipos de contenidos definidos en el estándar, por lo que las plataformas evolucionarán en dos sentidos: 1. Deberán soportar formatos más enriquecidos a medida que sean soportados nuevos medios en los terminales. 2. Deberán adaptarse a los incrementos de tráfico como resultado del aumento en la penetración de los terminales y de la popularidad del propio servicio MMS. En este sentido, es crucial que las aplicaciones puedan enviar un mensaje rico en contenidos y sea la propia red la que adapte esos contenidos tanto al terminal destino como a un canal accesible por el destinatario final. De esta forma se asegura que no sólo los usuarios con avanzados terminales MMS o correo electrónico podrán recibir los contenidos multimedia enviados por las aplicaciones, sino también otros usuarios con terminales menos sofisticados (SMS, EMS o WAP), o incluso accediendo a un sitio en Internet, convirtiendo cualquier aplicación en universal sin incurrir en costes adicionales de adaptación a cada tipo de cliente potencial. Por último, también hay que resaltar el alto grado de integración de la tecnología MMS con el mundo de Internet. En este sentido, y a la espera de una distribución masiva de terminales MMS, los usuarios con terminales más sencillos podrán acceder a los servicios MMS a través de medios alternativos como: Cuentas de correo electrónico. Recibiendo los mensajes en espacios privados de publicación (web, WAP) que les serán notificados vía SMS en sus terminales tradicionales. Recibiendo directamente en su terminal una versión simplificada de los mensajes en formato EMS o Smart Messaging. Sin embargo, es necesario ofrecer a estos usuarios la posibilidad de que puedan componer sus propios mensajes MMS e incluso de que puedan gestionar repositorios privados de contenidos multimedia. A lo largo de los siguientes apartados se presenta una aproximación a lo que supone la aparición en el esce- nario de las comunicaciones móviles de la tecnología MMS, comenzando con una breve descripción del estándar definido por el 3GPP. Posteriormente se hace un análisis de cómo se plantean los distintos agentes del mercado global de mensajería con la aparición de MMS, presentando un caso concreto de implantación de la tecnología en una red móvil, la de Telefónica Móviles España. Por último, el artículo recoge las soluciones MMS desarrolladas por Telefónica I+D. LA TECNOLOGÍA MMS La transición hacia MMS supone en el mundo de la mensajería móvil una revolución de similares características a la que en el mundo de la informática doméstica supuso la aparición de Windows (fuente: Mobile Streams). De acuerdo con el estándar del 3GPP [1] [2], MMS es un nuevo servicio de mensajería sin equivalencia directa en sus predecesores del mundo fijo o las redes ETSI/GSM [3]. La disponibilidad de portadoras de radio de alta capacidad para la transmisión de datos (GPRS, EDGE y 3G), sumado a las limitaciones del servicio de mensajes de texto, provoca la aparición del estándar MMS como respuesta a las nuevas necesidades de transmisión de datos del mercado de Internet móvil. La tecnología MMS queda definida por un conjunto de novedosas características, de ellas principalmente se extrae que: 1. MMS soporta diferentes tipos de medios: Imágenes. Como mínimo en formatos JPEG y GIF 89. Sonidos. Codificados en AMR, MP3, iMelody, MIDI y WAV. to de Unicode (US-ASCII, ISO-8859-1, UTF8, etc.). Vídeos. En formato MPEG4, ITU-T H.263 y Quicktime. 2. MMS define no sólo un marco de prestación de servicios, sino el nivel de presentación de los mensajes basándose en un nuevo lenguaje de marcas (SMIL [4]), que permite reproducir una sucesión de páginas, cuya duración puede determinarse independientemente, y en las que se insertan los contenidos multimedia. Un modelo que representa esta característica es el mostrado en la Figura 1, donde aparece un mensaje que consta de tres páginas. Al reproducirse en el teléfono MMS, aparecen secuencialmente (por ejemplo, cada dos segundos) las tres páginas de las que consta. 3. La arquitectura MMS introduce elementos que permiten ofrecer un nivel de servicio personalizado a cada usuario, el cual puede elegir el tipo de elementos que quiere o no recibir, el formato de presentación, etc. Actualmente, el perfil del usuario consta de datos básicos (como, por ejemplo, el idioma o el tipo de cliente) que son servidos por el HLR. A medida que el alcance de los datos de este perfil sea mayor, existirán verdaderas bases de datos de usuarios estandarizadas según la especificación UAProf [5]. El estándar MMS también especifica unos requisitos mínimos para la consulta de esa base de datos. 4. MMS es un servicio "store&forward". La recepción de nuevos mensajes multimedia es notificada a través de mecanismos ligeros (SMS o push WAP) al usuario, el cual elige el momento en que se descarga de manera efectiva el mensaje recibido. Texto formateado. Usando cualquier subconjunPágina 1 Página 2 Página 3 Figura 1. Ejemplo de presentación de mensajes multimedia (SMIL) Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 179 Mensaje MMS Noticias Bolsa Tiempo 1 SMS Red móvil Push SMS 3 2 SMTP MMSC Servidor de información 4 GPRS Figura 2. Escenario de provisión de un servicio MMS La Figura 2 presenta un posible escenario de provisión de un servicio multimedia de consulta de información. El usuario solicita por SMS (1) una cierta información a un servidor de información. A continuación, el servidor procesa la información, compone un mensaje multimedia con la información solicitada y lo envía al MMSC (2). Seguidamente, el MMSC notifica al usuario por SMS (3) la recepción de un nuevo mensaje y la URI donde puede acceder al mismo. Por último, el agente de usuario del terminal reinterpreta esa notificación y cuando el usuario final decide leer el mensaje procede a su descarga desde la red (4). 5. El acceso a los mensajes MMS es independiente de la red y del protocolo que se utilice. Actualmente, los terminales incluyen clientes MMS que implementan la pila de protocolos WAP [6] y se conectan utilizando GPRS. Si bien el propio estándar tan sólo especifica una interfaz de conectividad abierta que garantiza la interoperabilidad, las soluciones finales adoptadas no están completamente cerradas. El estándar MMS: Arquitectura de red El estándar MMS del 3GPP [1] [2] define cómo los mensajes multimedia deben ser manejados tanto por la red como por los terminales. MMS ha nacido sobre la base sólida de protocolos y conceptos sólidamente implantados en el mundo de Internet (como el envío de mensajes multiparte, los tipos MIME [7], el protocolo de transferencia de correo SMTP [8], el protocolo de transporte HTTP [9], etc.), lo que habilita a la tecnología para su integración sin esfuerzo con las aplicaciones de mensajería de este mundo. De esta Comunicaciones de Telefónica I+D 180 Número 30 · Marzo 2003 forma, los usuarios podrán mandar y recibir mensajes multimedia tanto desde terminales MMS compatibles, como desde cuentas de correo electrónico. El estándar introduce en la arquitectura básica de las redes móviles todos los elementos necesarios para entregar, almacenar y notificar los mensajes multimedia. Estas funciones las llevan a cabo dos sistemas funcionalmente diferenciados: 1. El servidor MMS. Es el encargado de almacenar y gestionar todos los mensajes multimedia tanto entrantes (enviados por un usuario) como salientes (recibidos por un usuario). 2. El relay MMS. Asociado al servidor MMS garantiza la interoperabilidad entre las redes móviles (2G y 3G) y las redes IP, encargándose de resolver el encaminamiento y de transferir los mensajes y notificaciones entregados a la red para los distintos sistemas que los harán llegar al usuario final, así como de reenviarlo a las distintas redes. Estos dos elementos son el núcleo de cualquier servicio MMS, de igual manera que para la mensajería SMS era imprescindible un centro de mensajes cortos (CMC). Normalmente, las soluciones comerciales presentan estos dos elementos integrados en un único centro MMS, en adelante el MMS Center (MMSC). Otros elementos clave de la arquitectura contemplados en la implementación de MMS propuesta por el 3GPP [1] son: El almacén MMS. Es la entidad asociada al servidor MMS que se encarga específicamente de salvaguar- dar temporalmente los mensajes pendientes de ser entregados a su destinatario final. Como se ha descrito en el apartado anterior, puede transcurrir un tiempo más o menos dilatado desde que el mensaje es entregado a la red hasta que su destinatario lo recupera. Durante ese tiempo, el almacén MMS mantiene el control del mensaje. Esta especialización es debida al volumen de los mensajes. Mientras que los mensajes cortos pendientes en un CMC no podían superar los 140 octetos, para MMS cada mensaje podrá ocupar en torno a las 30 kbytes, es decir, una razón de 1 a 200 en capacidad de almacenamiento respecto del servicio SMS. El agente de usuario MMS. Se trata del cliente utilizado por el usuario final para acceder a los contenidos MMS. Las capacidades del agente de usuario permiten visualizar, componer y manejar mensajes multimedia, recibir y gestionar mensajes de notificación del estado de los mensajes, iniciar la descarga efectiva de un mensaje cuando el usuario lo decida, etc. Este elemento de la arquitectura también puede asumir funciones de encriptado y codificación de datos, almacenamiento local de contenidos multimedia, etc. Base de datos de usuarios MMS La base de datos de usuario. Es una entidad destinada a almacenar y organizar la información relativa a diferentes características y atributos de los usuarios, como pueden ser el tipo de relación del usuario con el operador de red (contrato, prepago, servicios contratados y restricciones impuestas, información de tarificación, etc.), las reglas de optimización del tratamiento de los mensajes, las capacidades actuales del terminal (su resolución, medios soportados, etc.), las preferencias de presentación, etc. Sin embargo, en las primeras implementaciones del servicio MMS, la negociación de atributos del perfil de un usuario concreto está ligada más a la compatibilidad entre terminales MMS y a la determinación de terminales no compatibles que a la personalización o universalización del servicio. En las soluciones comerciales, el MMSC (que integra relay y servidor) puede también absorber otras capacidades del servicio MMS, como, por ejemplo, la conversión de medios y la negociación con el terminal en función de su agente de usuario. La Figura 3 ofrece una visión global de la arquitectura de MMS. En la figura también pueden apreciarse las distintas interfaces implementadas y las relaciones con los sistemas externos. En cuanto a las interfaces, hay que destacar la preferencia siempre que sea posible por Almacenamiento MMS Servicios de mensajería 2G 1 4 7 3 2 5 6 8 9 Terminal 2G 0 Servidor de streaming Servidor MMS MMSS L Servidor de correo electrónico MMSM Agente de usuario MMS E Internet Buzón de voz/fax, etc. Relay MMS MMSR Otros sistemas MMS Buzón de aplicaciones MMS Figura 3. Arquitectura de MMS Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 181 protocolos ya estandarizados en el mundo de Internet, como pueden ser SMTP y HTTP. Las interfaces más significativas son: Las ofrecidas por el MMSC a otros sistemas, básicamente SMTP [7] y HTTP [8], sobre los que se puede hacer entrega al centro MMS tanto del propio mensaje como de las instrucciones necesarias para su control y entrega. La implementada entre el MMSC (relay MMS) y el agente de datos de usuario, para la que el 3GPP [1] contempla WAP 2.0 [10] o MExE (es decir, un cliente Java comunicándose sobre HTTP). La interfaz con el Push Proxy Gateway (PPG), que permite utilizar una conexión WAP push para hacer entrega al usuario de diferentes tipos de información tales como indicaciones de servicio, avisos o datos binarios. Las interfaces basadas en protocolos IP de mensajería, como POP3 o SMTP, con los servidores de correo electrónico, es decir, las entidades de red que se ocupan del almacenamiento, enrutamiento y entrega de los mensajes de e-mail. Las interfaces IP (normalmente basadas en HTTP) con los servidores web (web servers), que dan la posibilidad de hacer accesibles (para, por ejemplo, publicar mensajes) páginas web y páginas WAP. Las interfaces IP (UCP [11] y SMPP [12]) para acceder a los servicios que ofrecen los Centros de Mensajes Cortos (CMCs), que se ocupan de la entrega efectiva de los mensajes SMS, tanto de texto como binarios, generados por el servidor MMS a partir de las indicaciones que las aplicaciones le pasan a través de la conexión establecida para ello. LOS SERVICIOS MMS EN EL MERCADO GLOBAL DE LA MENSAJERÍA MÓVIL En este apartado se analizan las tendencias de los servicios MMS en el mercado de las comunicaciones móviles. Como ya se ha argumentando, en un escenario futuro de provisión de servicios de mensajería, y aprovechándose de ciertas capacidades de la red, debería ser fácil: Elegir cualquier medio para enviar un mensaje a otro usuario. Comunicaciones de Telefónica I+D 182 Número 30 · Marzo 2003 Conocer si el usuario está disponible para conectar con él y qué tipo de terminal tiene. Personalizar el nivel de servicio según las preferencias del usuario. Son las aplicaciones y servicios (más en concreto, su aceptación entre los usuarios) las que marcan el ritmo de evolución de una tecnología. En el caso de MMS, para el usuario de la calle, no se trata más que de siglas relacionadas con "algo multimedia". Dar un significado real a esas siglas exige la aparición de aplicaciones o nuevos usos que el usuario pueda hacer de su teléfono móvil y asociar esa posibilidad a que en el pliego de características de su teléfono aparezcan las siglas MMS. El lanzamiento comercial de MMS se está asociando a la posibilidad de que el usuario tome una foto con su propio teléfono (Nokia 7650) o con una cámara accesoria (Sony Ericsson T68i) y pueda enviarla a sus amigos como hasta ahora mandaba un mensaje corto. Así se ha creado un concepto que asociar a MMS, igual que en su día se lanzó SMS como una alternativa barata a las llamadas, útil para los mensajes "quick & dirty" del tipo "llgo 5 min. trd". Una tecnología tendrá éxito si la usan los usuarios, y un usuario usará una nueva tecnología si alguien es capaz de darle una razón para hacerlo. MMS ya la tiene: "si quieres utilizar tu teléfono para sacar una foto que inmortalice un momento y enviársela a tus amigos en ese mismo instante, puedes hacerlo con un teléfono MMS". Dentro del ámbito técnico, MMS es una nueva e importante tecnología que ha provocado una cierta expectación e incluso preocupación en ciertos agentes del mercado de las comunicaciones móviles, que exponen sus reparos ante ella, apuntando la posibilidad de que fracase como en su día lo hizo el WAP. La tecnología WAP no supone sino una manera básica de navegar por la web desde un teléfono móvil y sólo soporta texto e imágenes muy simples, lo que significa un paso atrás respecto de los hábitos de navegación de los usuarios de Internet. Por tanto, en el caso de WAP, la dificultad de uso y la escasa relevancia de proveedores de contenidos ajenos a los operadores de red en la cadena de valor, condicionaron el éxito limitado del primer intento de implantar el concepto de Internet móvil. Al tratarse de un protocolo de acceso a los datos en sí mismo (encapsulándolos sobre un canal de voz en una llamada de datos), los operadores mantuvieron el control de los portales WAP y el modelo de negocio se basó en la tarificación de la llamada. Incluso el esquema de tarificación WAP Premium se basa también en franquear el acceso durante un periodo de tiempo a ciertas páginas WML, y no en otros modelos como la aplicación de sobretasas a los contenidos accedidos, que resultarían más atractivos para un proveedor de contenidos externo al operador de red. Por el contrario, MMS admite gran variedad de formatos (y en un futuro muchos más) y es fácil de usar, a imagen y semejanza de la composición de un mensaje de texto o de e-mail, a lo que los potenciales usuarios de MMS están más que acostumbrados. Según estudios de mercado [13], aunque las primeras tarifas que se apliquen a los servicios MMS serán relativamente elevadas, la contraprestación recibida es apreciable (no como en el caso de WAP que suponía un paso atrás respecto a la información disponible en la web), y distintos informes confirman que los clientes están sumamente interesados en mejorar la apariencia de los mensajes que envían (SMS) incluyendo imágenes en color y sonidos, estando, además, dispuestos a pagar por ello. Efectivamente, podemos comprobar como los terminales en color se están vendiendo sorprendentemente bien desde su salida al mercado, así como la masiva aceptación en Japón o Corea del Sur de terminales semejantes a los diseñados para MMS, donde las cámaras digitales son uno de los accesorios más populares del teléfono móvil. Cadena de valor para la provisión de servicios MMS Una aproximación a la cadena de valor en la provisión de servicios MMS podría contemplar: El contenido per se, es decir el objeto multimedia que se quiere hacer llegar a alguien y para cuyo envío se compone el mensaje. Las aplicaciones, y por tanto los proveedores de servicios y contenidos, precisamente como fuentes de contenidos. Las plataformas y terminales, en cuanto a que determinan las capacidades reales de la tecnología. Los operadores de red, que son quienes al final mantienen la relación con el usuario final. Los portales móviles, en virtud de la interoperabilidad con las ofertas globales de servicios de Internet móvil. El contenido El contenido es el mayor componente de valor de un mensaje multimedia, ya que es quien justifica la existencia del propio mensaje. El tráfico P2P tardará en ser significativo (debido a la escasa penetración de terminales compatibles). Mientras, la mayoría de los mensajes se conformarán de contenidos enviados por terceros (proveedores de contenidos como periódicos, empresas de diseño gráfico, distribuidoras de música, etc.). Por otro lado, los operadores deberán mantener acuerdos ventajosos para todos ellos que les permitan ofrecer los contenidos más atractivos con el objetivo de fidelizar a sus primeros clientes MMS y atraer a nuevos usuarios, y como consecuencia de todo ello, obtener beneficios desde el momento del lanzamiento del servicio MMS. Tomando como referencia un servicio con ciertas equivalencias o semejanzas con MMS, el i-mode japonés, el contenido "estrella" serán los gráficos y las imágenes, más que el vídeo o los sonidos (igual que para el e-mail), dando mucho peso a la importancia de las imágenes creadas por los propios usuarios (gráficos explicativos, fotografías tomadas en el momento de enviarlas, etc.). Las aplicaciones Las aplicaciones serán las que permitirán a los usuarios obtener un valor añadido del servicio MMS, cuyo valor básico lo marca el intercambio de mensajes P2P. Una aplicación o servicio es la instrumentación que se hace del servicio básico MMS para llevar a cabo un modelo de negocio habilitado por las capacidades de la nueva tecnología. La variedad y utilidad de las aplicaciones y servicios disponibles redundarán en el incremento del ARPU (ingreso medio por usuario) de los operadores móviles. Las distintas tipologías de aplicaciones pueden representarse en un plano de funcionalidad como anillos concéntricos, donde el core lo componen los propios contenidos y cada capa añade un matiz sobre la anterior, tal y como se puede ver en la Figura 4. Según se muestra en dicha figura, se pueden diferenciar cuatro tipos de aplicaciones, que vendrían a ser: 1. Las basadas en el contenido en sí mismo sin ningún tipo de procesado, encapsulado o tratamiento, es decir, los mensajes P2P intercambiados entre los usuarios, generalmente del tipo "quick & dirty". En Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 183 Mensajes P2P Aplicaciones de almacenamiento y envío Aplicaciones de creación de contenidos Servicios y aplicaciones MMS Fuente: Mobile LifeStreams Figura 4. Tipología de las aplicaciones MMS MMS, los mensajes se enriquecerán con una fotografía recién tomada en ese momento y además se les podrá añadir un texto asociado o un mensaje de voz grabado. 2. Aplicaciones básicas, que suplantan uno de los extremos, pero que siguen enviando el contenido sin adornos. Podemos citar dos grandes bloques de contenidos desde el punto de vista de las aplicaciones: a) Entretenimiento. Es la evolución natural de los servicios actuales de descarga de elementos de entretenimiento para personalizar los terminales de los usuarios (logos, melodías, salvapantallas, etc.) Este tipo de aplicaciones, basadas en EMS o Smart Messaging se pueden migrar directamente al mundo MMS, que aportará una mayor riqueza del contenido a descargar, gráficos en color, melodías de mayor calidad, etc. b) Upload de imágenes fijas. En dos vertientes: publicación de fotografías u otros elementos en álbumes web, o almacenamiento en un espacio privado del usuario para evitar el consumo de recursos en el terminal. 3. Aplicaciones complementarias que permiten la creación de contenidos por el usuario, como el envío de tarjetas postales, felicitaciones y los compositores Comunicaciones de Telefónica I+D 184 Número 30 · Marzo 2003 de mensajes completos con repositorios de contenidos elementales (imágenes, sonidos, etc.). 4. Servicios de información multimedia (al igual que las alertas ampliamente extendidas en el mundo SMS), y otras aplicaciones novedosas que explotan las capacidades ofrecidas por la tecnología, como servicios de suscripción M2P que proporcionen una "tira cómica diaria", servicios de noticias incluyendo "la foto del día", servicios financieros incluyendo de manera gráfica la evolución de los índices bursátiles, información meteorológica incluyendo "el mapa del tiempo", anuncios musicales o vídeos promocionales que incluirán un pequeño videoclip a modo de muestra, envío de fotografías capturadas por webcams, juegos interactivos, etc. La propia evolución de la tecnología dictará un nuevo pool de servicios sin equivalencia directa en el mundo SMS y que determinarán el éxito y la potencia real de MMS. Los proveedores Dentro de la cadena de valor de los servicios MMS, los proveedores de equipamiento ocupan un lugar importante, tanto de infraestructura de red como de terminales. Puesto que el lanzamiento de los servicios MMS queda determinado en su primera fase por la disponibilidad tanto de terminales compatibles con la tecnología como de la implantación de los centros de mensajes multimedia, se puede analizar la composición del mercado a través de dos facetas: 1. La relativa a los centros de mensajes multimedia Los centros de mensajes multimedia (MMSCs) son nodos totalmente basados en el estándar abierto definido en el 3GPP y WAP Forum. Su núcleo es un servidor MMS que maneja todos los mensajes entrantes y salientes y garantiza el almacenamiento temporal de los mismos hasta que son entregados. Un MMS relay (segundo elemento integrado en las soluciones comerciales) se conecta con otros elementos de red, como servidores de correo, servidores de contenidos, el CMC o los sistemas de facturación. Además, algunos de los equipos también incluyen una base de datos de usuario, que contiene un perfil para cada uno de los usuarios, con información sobre reintentos, el terminal utilizado para convertir los mensajes, etc. Los proveedores de elementos de red para otros servicios de mensajería (principalmente CMG, Logica y Comverse) ya tienen en el mercado MMSCs desarrollados, tomando como punto de partida sus centros para las redes 2G, sistemas altamente fiables y robustos y suficientemente probados, que reutilizan los mecanismos de almacenamiento, esquemas de reintentos, protocolos de conexión, soporte de diferentes formatos y medios, etc., disponibles en sus centros de Mensajería Unificada y SMS, añadiéndoles unas mínimas capacidades multimedia y conectividad entre las redes IP y los entornos de comunicaciones móviles. A estos actores se les unen Nokia y Ericsson, cuya estrategia pasa por ofrecer soluciones MMS globales extremo a extremo, es decir, cubriendo desde los terminales a la infraestructura de red, incluyendo las pasarelas WAP, los elementos de conversión, etc. Contabilizando los primeros contratos (77 hasta junio de 2002) firmados por los operadores móviles europeos y asiáticos para provisionar el lanzamiento de MMS en sus redes (ver la Figura 5), puede apreciarse la posición dominante de Ericsson y Nokia (31 y 29 por ciento, respectivamente) y el peso de CMG (21 por ciento de cuota) en el mercado europeo (donde realmente se está realizando el lanzamiento de MMS), así como la escasa incidencia (4 por ciento cada una) de Comverse y de Logica (principales suministradores de CMCs en el mercado americano y asiático, es decir, las operadoras que aún no han materializado contratos de MMSCs). La evolución de los contratos a lo largo de los próximos meses devolverá a Logica y CMG la preponderancia en el mercado mundial, que ya tenían en el mercado de centros de mensajes cortos, siendo la principal variación, la cuota obtenida por Ericsson en virtud de su acuerdo global con Vodafone, suscrito en enero de 2002, para implantar los centros MMS del proveedor sueco en todas las filiales del grupo de comunicaciones [14]. 2. La relativa a los terminales MMS El éxito de MMS dependerá en gran medida de la disponibilidad de terminales MMS a un precio accesible para los usuarios potenciales del servicio. Los primeros terminales MMS disponibles en el mercado (segundo trimestre de 2002) tienen un precio elevado, lo que no les hace accesibles a los usuarios potenciales del servicio (el Sony Ericsson T68i podía conseguirse, algunos meses después de su lanzamiento en junio de 2002, en torno a 500 euros). Además, no todos ellos dan acceso completo a la funcionalidad MMS. Los terminales disponibles son: Nokia 7650. Dispone de cámara integrada, pantalla grande a color y una interfaz de usuario bastante avanzada. Sony Ericsson T68. Es el primer terminal MMS que apareció en el mercado, con pantalla en color, aunque de tamaño no demasiado grande, y posibilidad de conectar una cámara accesoria. Nokia 7210. Además de MMS incluye melodías polifónicas, Java y un diseño cuidado en la línea clásica de los últimos terminales de Nokia. CMG 21% Nokia 29% Comverse 4% Otros 11% Logica 4% Ericsson 31% Fuente: mobileMMS.com Figura 5. Cuota de mercado de los proveedores de MMSC Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 185 Sony Ericsson P800. Incluye capacidades de descarga y reproducción de vídeo y un organizador que permite ver ficheros de Word, Excel o PowerPoint. Motorola A820. Es un terminal con capacidades de vídeo y toda una gama de aplicaciones de entretenimiento. Nokia 3510. Sólo puede recibir MMS (no enviar) y no dispone de pantalla en color. Por otro lado, una de las principales preocupaciones de las operadoras móviles es la interoperabilidad no sólo entre redes (tanto entre redes de operadores distintos como entre equipos de proveedores distintos dentro de una misma red) sino también entre terminales, y se entiende como esencial para la concepción de MMS como servicio masivo (en contraposición a aquellas soluciones propietarias tipo Smart Messaging que no llegan a alcanzar una masa crítica de usuarios). En esta línea, son los propios operadores los que están impulsando la estandarización de los perfiles de los terminales MMS, de tal manera que si un terminal está asociado a un perfil, el usuario sepa perfectamente que capacidades tiene disponibles (si implementa o no el juego completo de MMS) en ese terminal y con qué terminales podrá intercambiar contenidos. Los operadores de red y los portales móviles Se trata de dos agentes importantes dentro de la cadena de valor de los servicios de mensajería multimedia. Ambos son los que van a tener relación directa con los usuarios finales, ya sea como usuarios de la red móvil (operador) o como usuarios de la red IP (portales), y, por tanto, son quienes van a facturar por los servicios prestados a los usuarios finales. Esta relación les habilita para: Decidir el modelo de reparto de los ingresos generados (de acuerdo con el mercado en su conjunto) por los mensajes multimedia. Establecer las relaciones oportunas con los proveedores de equipamiento (tanto de terminales como de infraestructura de red). Entablar contactos con los proveedores de contenidos para que los usuarios accedan a los mismos utilizando su infraestructura de acceso. Comunicaciones de Telefónica I+D 186 Número 30 · Marzo 2003 En definitiva, será el nexo de unión entre los distintos agentes, determinando el peso de cada uno de ellos en la provisión del servicio final percibido por los usuarios. Lanzamiento de los servicios MMS Los primeros usuarios de MMS serán personas interesadas o relacionadas con el mercado de las comunicaciones móviles y preocupadas por ofrecer una imagen externa de alta vanguardia tecnológica. Este primer grupo de usuarios influirá en un segundo grupo de "curiosos" por las nuevas tecnologías, siempre interesados en probar cualquier novedad del mercado. En paralelo deberán ir consolidándose un juego básico de aplicaciones que permitan a los usuarios que se vayan incorporando al mundo MMS sacar el máximo partido a las posibilidades que la nueva tecnología ofrece. En este sentido, parece razonable pensar que las áreas de interés para la introducción de aplicaciones MMS incluyan la música, los juegos interactivos, las imágenes y fotografías, y ciertos servicios de información que se aprovechen de la posibilidad de incluir estos elementos en los mensajes que envíen a sus suscriptores ("mapas del tiempo", gráficos de valores financieros, etc.). Por otro lado, la posibilidad de tomar fotografías o grabar clips de sonido con el propio teléfono o con un accesorio específico y enviarlos al instante en formato digital, convierten a MMS en un medio con un alto potencial para ciertos profesionales, como peritos (que deben dejar constancia gráfica del estado de ciertos bienes) o reporteros (que podrán grabar una entrevista y enviarla a la redacción sin necesidad de registrarla en un formato magnético y hacerla llegar en mano), que necesitan recoger cierta información y hacerla llegar lo antes posible a su puesto de trabajo. SMS ha demostrado que los usuarios están dispuestos a pagar una sobretasa por ciertos servicios. Distintos estudios revelan que la mejora provocada en el contenido de los mensajes con la inclusión de elementos multimedia, justificaría un aumento de precio de entre 3 y 5 veces para los mensajes P2P. El importe completo de estos mensajes debe repercutir en el margen de beneficios del operador móvil. Para el caso de los mensajes del tipo "aplicación-móvil", la cadena de valor incluye a otros agentes entre los que repartir el margen, al menos entre el proveedor de los contenidos, el distribuidor de los mismos (quien se encarga de la explotación de la aplicación/servicio) y el propio operador. El modelo de negocio elegido permitirá repercutir adecuadamente los ingresos percibidos por el operador entre todos los agentes implicados. Esta revisión a la baja de las previsiones está basada en los siguientes puntos: La Tabla 1 recoge los hitos más significativos en el lanzamiento de los servicios MMS. Despegue inicial lento debido a la necesaria migración del parque de terminales y el precio alto de los primeros terminales MMS, lo que impone una barrera de entrada a los usuarios que eligen al operador e incluso al terminal por su bajo precio. Estos usuarios, normalmente jóvenes menores de 22 años y con un contrato prepago con la operadora, son precisamente el perfil de usuarios de SMS (el 88 por ciento de los usuarios), que sería el segmento potencial de expansión de MMS. Los fabricantes de terminales (Nokia y Ericsson) y los operadores (T-Mobile, Orange y Vodafone) prevén que MMS estimulará su crecimiento y sacará las ventas de terminales de su estancamiento. De hecho, se han creado unas expectativas bastante grandes en torno al lanzamiento de MMS. Así, según estimaciones de Ovum, el tamaño del mercado de la mensajería multimedia en el año 2007 será de 70 billones de dólares, el 45 por ciento de los cuales se deberá al intercambio de mensajes P2P. Sin embargo, un informe de la consultora Wireless World Forum (W2F) [15] ha empezado a sembrar dudas en el sector, ya que estima que el uso real de MMS tan sólo alcanzará el 20 por ciento de las estimaciones de los analistas (10 billones de mensajes en el año 2004), y moverá tan sólo un mercado de 5,8 billones de dólares en 2006, bastante por debajo de lo estimado por los analistas del sector. Las previsiones previas se basan en el éxito de SMS, haciendo una proyección bajo el supuesto de que MMS "canibalizara" todo el tráfico de SMS [16]. Sin embargo, esto sólo sucederá cuando se quiera añadir un carácter de entretenimiento al mensaje enviado (descarga de melodías, envío de postales, etc.), permaneciendo el valor comunicativo en el mensaje de texto, más barato y fácil de usar, lo que supone un 90 por ciento del tráfico de SMS. No hay un modelo de negocio claro para MMS que Fecha Hito 2000-2001 Periodo de estandarización de las redes 2,5G (GPRS), 3G y MMS Concesión de las licencias 3G en Europa y Asia 2000 Anuncio de los primeros terminales MMS (Ericsson T68) Mediados de 2001 Se congelan las especificaciones de MMS (Release 4 del 3GPP) y WAP 2.0 2001-2002 Disponibilidad de GPRS 2002 Se comienzan a desplegar MMSc Marzo de 2002 Se congela la Release 5 de MMS 2º Trimestre de 2002 Se comercializa el primer terminal MMS (Sony Ericsson T68i) 3º Trimestre de 2002 Se empiezan a comercializar los terminales M-Services fase 2, que incluyen clientes de MMS Fin de 2002 Se comercializan los terminales MMS de forma masiva 2003-2004 MMS alcanza una masa crítica de usuarios 2004 10 billones de mensajes MMS por mes Fuente: Mobile Streams Tabla 1. Hitos para el lanzamiento de MMS Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 187 establezca cómo tarificar y que asegure la interoperabilidad entre operadores y fabricantes. Modelos de negocio Existe un acuerdo general sobre el crecimiento experimentado por el tráfico del servicio básico de transmisión de datos en las redes 2G, el servicio de mensajes cortos (SMS), que alcanzará los 100 billones de mensajes por mes al final del año 2004 [13]. El coste de los mismos para la operadora será menor cuando se extienda la utilización de canales específicos de datos para su difusión. Por tanto, la implantación masiva de GPRS como portadora supondrá, manteniendo el precio de los mensajes cortos en las cotas actuales, un incremento del margen para la operadora. Este valor añadido, junto con la masiva aceptación del servicio SMS entre los usuarios de las redes 2G, permitirá la coexistencia del servicio con las nuevas tecnologías de mensajería, que en lugar de "canibalizarlo" podrán utilizarlo como portadora de alguna de sus funcionalidades (por ejemplo, las notificaciones de MMS). GPRS proveerá un primer test para MMS, pero será con las redes 3G cuando el ancho de banda disponible permita explotar al máximo las posibilidades de la tecnología. De hecho, MMS ofrece a los operadores su primera oportunidad para recuperar las inversiones realizadas para el despliegue de la red GPRS. Sin embargo, ninguno de los modelos de negocio existentes para los servicios de datos sobre la red GSM es aplicable a MMS por las siguientes causas: La excesiva variabilidad del contenido del mensaje, que requiere capacidades para gestión y tarificación acordes con distintos volúmenes de tráfico y acuerdos de interconexión coherentes con los recursos de red utilizados. El alto contenido emocional de los mensajes (por ejemplo, fotografías personales), lo que provoca una demanda considerable de fuertes requisitos de privacidad. La creciente importancia del contenido y, debido a ello, también de los mensajes desde las aplicaciones, y, como consecuencia, la necesidad de llegar a acuerdos con los proveedores externos que asuman un mayor protagonismo en la cadena de valor de los servicios. En cuanto al coste de transmisión de un MMS para el operador, se estima que no será mucho mayor que el Comunicaciones de Telefónica I+D 188 Número 30 · Marzo 2003 de transmitir un SMS por ese canal GPRS. Sin embargo, el margen disponible será mucho mayor, puesto que parece asumido que el precio de entrega de un mensaje multimedia se sitúe entre 3 y 5 veces el precio de un mensaje de texto al uso, siendo posible disponer, además, de esquemas de tarificación tipo premium que permitan aplicar una sobretasa en función del contenido del mensaje. También puede pensarse en aplicar esquemas de tarificación en función de la ocupación de los recursos de red (almacenamiento del mismo, transmisión, etc.) de cada mensaje, sin embargo, los operadores están obligados a encontrar una fórmula sencilla para los usuarios. La más sencilla de todas puede ser la exitosa fórmula utilizada en el servicio SMS, que dicta un modelo de negocio basado en un precio por cada mensaje MMS enviado. Analizando los distintos esquemas de tarificación aplicados por las operadoras móviles en los primeros servicios MMS que han comercializado [17], se tiene que la operadora noruega Telenor Mobile fue la primera en lanzar un servicio MMS comercialmente en marzo de 2002. Telenor aplica un modelo de negocio atractivo para terceros basado en el esquema SMS Por otro lado, Premium facturando un precio fijo por mensaje (1,25 euros), que es el precio más caro de los servicios que se han lanzado, permite a los usuarios enviar mensajes de tamaño ilimitado. Determinadas operadoras, como D2 y TMN-Portugal, a cambio de facturar un precio sensiblemente menor por cada mensaje, han limitado el tamaño de los mensajes a 30 kbytes, suficiente para la mayoría de las aplicaciones disponibles (una foto tomada por la cámara integrada en el terminal Nokia 7650 ocupa en torno a 10 kbytes). Un esquema de facturación más alineado con la ocupación de recursos es el aplicado por la operadora húngara Westel, que ofrece un precio fijo categorizado para tres tipos de mensaje (tipificado según su volumen en pequeño, mediano y grande). La operadora de Hong Kong CSL afina un poco más y carga explícitamente un coste proporcional al volumen de información descargado por la red GPRS. Otros operadoras han optado por cobrar una cuota fija mensual de acceso al servicio, que se sitúa entre los 5,50 euros aplicados por Orange Francia (que permiten probar el servicio a un precio relativamente bajo) y los 29,19 euros aplicados por T-Mobile UK (significativamente superior). A título orientativo, en la Tabla 2 se recogen las tari- fas aplicadas por algunas de las operadoras que ya han lanzado los servicios MMS. Como puede observarse, la tendencia es establecer un precio por mensaje que esté en torno a tres veces el precio de un SMS. Actualmente, la mayoría de las compañías operadoras ofrecen el servicio básico de envío de mensajes MMS P2P, es decir, no existen terceros interesados en compartir ingresos. El usuario envía un mensaje cuyo coste (o la tasa mensual) se carga en su cuenta con el operador (ya sea prepago o pospago). Por otro lado, las operadoras estarán interesadas no tanto en crear sus propias aplicaciones y servicios (si acaso algún servicio estratégico de almacenamiento de contenidos en red, por ejemplo, álbumes de fotos, o compositores de mensajes), sino en abrir su infraestructura a terceros (proveedores de servicios y contenidos externos) con los que compartirán los ingresos. En este modelo, en el precio por mensaje se repercutirá una sobretasa por el contenido, y el ingreso total se repartirá entre el operador y el proveedor externo (a imagen y semejan- za de los servicios SMS Premium). De esta manera, el operador está interesado no en el propio precio del mensaje que se cobre al usuario, sino en fomentar la variedad de contenidos accesibles desde su red, para aumentar los ingresos a través del incremento de tráfico. Paulatinamente, los servicios de mensajería sobre las redes GSM (mensajes cortos) irán evolucionando y ampliando sus capacidades para su migración al nuevo concepto de MMS, además de aparecer nuevas aplicaciones y servicios habilitados precisamente por el incremento de capacidad de MMS frente a SMS. En un futuro, MMS convivirá además con aplicaciones de multimedia bajo demanda (streaming). Por tanto, las aplicaciones podrán enviar mensajes multimedia (MMS) con algún fragmento de vídeo o música que invite al usuario a la descarga y visualización on-line del clip completo desde un servidor de streaming [18]. Promoción de lanzamiento Cuota mensual Precio por mensaje Operadora País Lanzamiento Telenor Noruega 12/3/2002 Vodafone-D2 Alemania 18/4/2002 Westel Hungría 18/4/2002 Pequeños: 0,30 Û Medianos:0,65 Û Grandes: 1,30 Û Vodafone Portugal 11/5/2002 0,38 - 0,47Û TMN Portugal 22/5/2002 TIM Italia 21/5/2002 Orange Francia 30/5/2002 5,50 Û T-Mobile Reino Unido 1/6/2002 29,19 Û ( <10 Mbyte) Swisscom Suiza 3/6/2002 Gratis hasta 31/10/2002 Mobilkom Austria 4/6/2002 Gratis hasta 30/9/2002 Sonera Finlandia 11/6/2002 Gratis los tres primeros meses Era Polonia 11/6/2002 Amena España 1/7/2002 Gratis hasta 30/9/2002 0,15 Û(<30 Kbyte) MoviStar España 1/9/2002 100 mensajes gratis antes del 31/10/2002 0,6 ¤ 1,25 Û 0,39 Û ( <30 kbyte) Gratis hasta 31/7/2002 0,458 $ US (<30 kbyte) Gratis hasta 30/9/2002 0,54 Û ( <10 Mbyte) 0,59 Û 0,55 Û Fuente: Company data. CSFB research, Mobile Messaging Analyst Tabla 2. Precios de los servicios MMS aplicados por distintas operadoras Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 189 LOS SERVICIOS MMS EN TELEFÓNICA MÓVILES ESPAÑA Como caso práctico de todas las consideraciones anteriores sobre los servicios MMS, en este punto se presenta la solución que ha implementado Telefónica Móviles España (TME), en la que se han tenido en cuenta las siguientes premisas: La utilización de la red GPRS para acceder a la mensajería multimedia. El hecho de que para simplificar el uso y la transición a MMS, en una primera fase se ofrecerá la descarga de contenidos multimedia que se solicitan mediante el envío de un mensaje SMS al 404 (como los clientes lo han hecho hasta ahora). El contenido multimedia proporcionado por el servicio se enviará utilizando MMS. El hecho de que para aumentar la difusión de la tecnología MMS, es posible acceder a los mensajes MMS recibidos mediante navegación WAP, a pesar de que el terminal no sea compatible con MMS. servicios, convirtiéndose en una de las principales bases de datos de clientes. Álbum Multimedia (o FotoAlbum). Es una aplicación desarrollada en Telefónica I+D que permite el acceso a contenidos MMS desde terminales incompatibles con MMS, vía WAP y web. El Álbum Multimedia posee un repositorio de componentes gráficos (imágenes en formato gif y jpeg) del operador y de cada cliente, que permite componer mensajes multimedia. Además permite el acceso a mensajes MMS recibidos por clientes del servicio MoviStar. Nokia Multimedia Terminal Gateway. En una segunda fase de soporte a los terminales incompatibles con MMS, se pretende dar soporte a los terminales legacy con este producto, que proporciona acceso a contenidos MMS mediante navegación WAP y web. Funcionalidad básica del servicio MMS en TME MODELO DE SERVICIO La disponibilidad de nuevos servicios diferenciadores MMS, como, por ejemplo, el envío de contenidos desde el móvil a una cuenta de correo electrónico, o bien la utilización del Álbum Multimedia para enviar mensajes MMS. El hecho de que inicialmente la tarificación de cada mensaje es independiente del tamaño y contenido, y se realiza con un precio fijo, igual que en SMS (excepto en roaming). Posteriormente, el modelo de cobro se basará en los contenidos de cada mensaje MMS y en la aplicación de escalones en función del volumen de datos transmitido. Para ofrecer el servicio MMS, TME se ha basado en los siguientes productos comerciales: Nokia MMSC. Proporciona toda la funcionalidad de red en cuanto a envío, recepción, adaptación y almacenamiento de contenidos MMS. Concretamente, integra el servidor MMS, el relay MMS y el gateway WAP 2.0 de acceso. Nokia Profile Server (NPS). La funcionalidad de configuración y gestión de los perfiles de clientes está englobada dentro de este producto. Además, el servidor NPS proporciona el almacenamiento de los datos de los clientes para una gran diversidad de Comunicaciones de Telefónica I+D 190 Número 30 · Marzo 2003 El modelo que sigue el servicio MMS está orientado a mantener las características más importantes que tiene el servicio de mensajes cortos, su simplicidad de funcionamiento y de cobro, que lo han convertido en todo un éxito. Por estos motivos, en MMS el modelo de uso de cara al cliente está basado en el enriquecimiento de los elementos contenidos en los mensajes y en su bajo coste (aunque mayor que en los mensajes SMS). El servicio MMS ofrecido por TME emplea para la comunicación sesiones WAP 1.2, utilizando exclusivamente la transmisión de datos GPRS. De esta forma, el tráfico generado por este servicio de mensajería aumentará la difusión de la tecnología 2,5G. Dentro de cada mensaje multimedia se pueden utilizar múltiples contenidos, sin embargo, los tipos de contenidos básicos que funcionan actualmente en el servicio de TME son: texto, páginas WML, imágenes GIF y JPEG, presentaciones SMIL, sonido AMR, MIDI, AAC y MP3, y vídeo MP4, MPEG4, H263BASE y H263PROF. Inicialmente, existen los siguientes escenarios de provisión del servicio: Mensajes MMS enviados entre clientes con terminales MMS. automática o manual depende de las características del terminal empleado. Mensajes MMS enviados desde clientes MMS hacia direcciones de correo electrónico. Asimismo, el cliente que envía el mensaje puede determinar que se envíe una copia del mensaje multimedia a otros clientes (tanto números de teléfono como cuentas de correo electrónico). También puede reenviar un mensaje que haya recibido anteriormente. Mensajes MMS enviados hacia clientes legacy (sin soporte MMS). Mensajes MMS enviados hacia aplicaciones. Mensajes MMS enviados desde aplicaciones. Provisión del servicio Para poder utilizar el servicio MMS es necesario que el terminal móvil sea compatible WAP 1.2 y GPRS. La configuración inicialmente funciona con un mnemónico dentro del APN de WAP: "MOVISTAR@mms". Posteriormente se dispondrá de un APN dedicado en exclusiva al servicio: "mms.movistar.es". En la primera fase de provisión, para poder utilizar el servicio MMS siendo cliente de MoviStar (tanto prepago como contrato), tan sólo es necesario enviar un primer mensaje multimedia MMS y automáticamente se da de alta al cliente en el servicio. En la segunda fase, aparte de la provisión automática descrita anteriormente, habrá disponible un número corto, mediante el cual el cliente podrá darse de alta manualmente. El procedimiento a seguir consiste en el envío de un mensaje SMS con un texto específico, y el servicio contestará con un mensaje de bienvenida. En la segunda fase del servicio el cliente podrá darse de baja mediante el envío de un mensaje SMS con un formato específico a un número corto concreto, y el servicio le contestará con un mensaje de despedida. Intercambio de mensajes MMS Un cliente que envía desde su terminal compatible MMS un mensaje multimedia, puede hacerlo a otro terminal compatible MMS o a una cuenta de correo electrónico. El destinatario del mensaje podrá recibir a través del terminal MMS una notificación informándole que dispone de un nuevo mensaje multimedia en su buzón. En función de cómo tenga configurado el terminal, el mensaje se recuperará de manera manual o automática. La opción de configuración En las opciones de configuración del envío de mensajes multimedia, el cliente puede solicitar que el servicio le proporcione notificaciones sobre el estado del mensaje MMS que ha enviado. Así, puede, por ejemplo, solicitar que se le envíe una notificación cuando el mensaje haya sido entregado al destinatario o bien cuando éste lo haya leído. La plataforma que presta el servicio permitirá en un futuro que el cliente pueda personalizar y definir las siguientes facilidades sobre el servicio básico: Establecer una dirección de correo electrónico donde enviar automáticamente una copia de todos sus mensajes multimedia entrantes y/o salientes. Reenvío automático a una dirección de correo electrónico cuando el mensaje recibido sobrepase un tamaño especificado en bytes. Prohibición específica de enviar mensajes multimedia a destinatarios concretos, o bien de recibir mensajes de determinados orígenes (MSISDN, correo electrónico). Desde un terminal móvil MMS es posible también enviar mensajes multimedia a direcciones de correo electrónico. La operación inversa, envío de mensajes multimedia desde direcciones de correo electrónico hacia terminales móviles, aunque es posible, se ha inhabilitado en el servicio por razones de seguridad y cobro. Cuando se envía un mensaje multimedia a un cliente legacy (terminal no compatible con MMS), el sistema proporciona la posibilidad de acceder al contenido MMS durante un periodo de validez concreto (configurado en el servicio). En este caso, el cliente destinatario es informado de que dispone de un mensaje multimedia en una URL concreta y se le ofrece la información necesaria para su acceso. Mediante navegación WAP y web, el cliente podrá acceder a los contenidos MMS recibidos. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 191 El servicio MMS de TME también permite a los clientes, cuyo terminal sea compatible con MMS, enviar y recibir mensajes multimedia a (o desde) números cortos proporcionados por TME. Dichos número cortos se corresponden con aplicaciones MMS específicas. Adaptación de contenidos Una funcionalidad adicional del servicio consiste en la adaptación de contenidos entre los terminales de distintos fabricantes implicados en la comunicación. El objetivo que se persigue es optimizar el tráfico y la presentación de los contenidos MMS. Así, por ejemplo, cuando se produce el envío de una imagen desde un terminal con una resolución muy buena y el destinatario posee una pantalla de visualización muy limitada, al descargarse el mensaje, no obtiene el mensaje original, sino una versión adaptada a sus capacidades. Por un lado se realiza la adaptación gráfica y por otro podría hablarse de adaptación técnica, está última adaptación está referida a la reducción del tamaño del mensaje o a la supresión de un contenido no reconocido. Un determinado terminal puede no ser capaz de reproducir un elemento incluido dentro del mensaje multimedia, por las limitaciones del software del terminal. En tal caso, el adaptador de contenidos del servidor MMSC retira dicho contenido, sin alterar las restantes características del mensaje. MODELO DE TARIFICACIÓN En el servicio MMS existen dos conceptos facturables, el tráfico GPRS cursado para el envío y recepción de mensajes MMS, y el mensaje MMS y sus contenidos. Sin embargo, la tarificación especificada inicialmente para MMS sólo contempla el envío o recepción de un mensaje, aunque posteriormente se tenderá a tarificar en función de los contenidos concretos y aplicando escalones por volumen de tráfico. El cobro a la entidad del servicio correspondiente se realizará en función de la naturaleza o características de la comunicación, de manera que: Para el caso de la comunicación entre clientes (mensajes P2P), el mensaje enviado se cobrará siempre al remitente del mensaje MMS. Para la comunicación entre un cliente y una aplicación (tanto los mensajes M2P como P2M), será el modelo de negocio aplicado por la aplicación correspondiente el que determinará si se cobra al Comunicaciones de Telefónica I+D 192 Número 30 · Marzo 2003 proveedor o al cliente, en que momento (MO o MT) y en que proporción (si el cargo es conjunto). Servicios iniciales de MMS en TME Inicialmente TME ha lanzado el servicio MMS, potenciando el intercambio de mensajes P2P. Además, ofrece soporte a los terminales incompatibles con MMS (terminales "no MMS") y pone a disposición de sus clientes un álbum de contenidos multimedia accesibles a través del 404. Soporte a terminales "no MMS" Un usuario cualquiera del servicio puede elegir enviar un mensaje multimedia a otro usuario cuyo terminal sea incompatible con el servicio MMS. Éstos recibirán un mensaje SMS con información sobre el mensaje recibido, en el que se proporciona un número de identificación de mensaje y una clave de acceso, dicho mensaje será del tipo: "Tienes un nuevo mensaje multimedia. Recupéralo en <URL> o en e-moción mediante el identificador de mensaje <ID_MENSAJE> y la clave <CLAVE>." Si el terminal tiene capacidad de navegación WAP, podrá acceder al contenido a través de este medio introduciendo los datos proporcionados en el mensaje de notificación. Si el terminal no tiene capacidad de navegación WAP, el cliente podrá acceder al contenido publicado en una página web, utilizando un PC con un navegador estándar e introduciendo los datos proporcionados. Certificación de terminales MMS TME ha definido un conjunto de pruebas que es necesario realizar con cada nuevo terminal MMS compatible que se desee certificar como válido para su servicio MMS. Los terminales móviles que están certificados por TME en el momento del lanzamiento comercial del servicio MMS son: Sony Ericsson T68i. Nokia 7650. El servicio Álbum Personal Multimedia Casi conjuntamente al lanzamiento del servicio MMS, se ha ofrecido a los clientes de MoviStar el servicio Álbum Multimedia, que es básicamente un complemento del servicio MMS. El Álbum Multimedia permite potenciar, apoyar y divulgar entre los clientes la mensajería multimedia de nueva generación MMS. Se trata de una solución de Telefónica I+D que implementa un repositorio de contenidos multimedia. Integración del servicio MMS en la red de TME La integración del servicio MMS dentro de la red interna de TME tiene las complicaciones propias del despliegue de un nuevo servicio, teniendo en cuenta la multitud de elementos de red con los que tiene que comunicarse, como son: Los sistemas de comunicaciones de la red de datos. Los sistemas de identificación y autenticación de clientes. Los sistemas de facturación (tanto para clientes prepago como contrato). Las aplicaciones internas para proporcionar nuevos servicios. La Figura 6 recoge la arquitectura de red desplegada por TME. SOLUCIONES MMS EN TELEFÓNICA I+D Este apartado presenta las soluciones de mensajería multimedia ya realizadas o potencialmente realizables en Telefónica I+D, haciendo especial hincapié en los logros obtenidos como resultado del Plan de Innovación, que han permitido ofrecer sencillos pilotos demostradores de las capacidades de la tecnología MMS y posicionar a Telefónica I+D como punto de referencia en esta tecnología. El servidor para la provisión de servicios MMS Los diferentes terminales con capacidades multimedia pueden diferir en atributos tales como el tamaño o la resolución de la pantalla, el número de colores que son capaces de manejar, las limitaciones de memoria o de los formatos utilizables, etc., que pueden afectar de manera importante a la apariencia final de los mensajes recibidos por el usuario. Además, el usuario puede preferir, por circunstancias ajenas a las capacidades de su terminal (como, por ejemplo, el coste de un mensaje más complejo), no recibir mensajes con videoclips o imágenes de alta resolución, o recibir una versión simplificada de los mensajes MMS en formato EMS. M1 M2 GTM 1 4 7 3 2 5 6 8 9 Sistema de facturación de TM RTP MIB UA Mn 0 WSP WAP Gateway HTTP HTTP NOKIA MMSC Red MoviStar PUSH OTA SMS Proxy Push Gateway Interfaz EAIF Mail Gateway ÁLBUM MULTIMEDIA SMSC IIOP PUSH OTA HLR SS7 SS7 FE SIU LDAP SUDBC MMSC SMTP Nokia Multimedia Terminal GW PAP sobre HTTP MAP SMTP IIOP NAP Servidor de correo (SCU) SMTP POP3 IMAP SMTP Cliente de correo Figura 6. Componentes del servicio MMS en TME Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 193 Se trata de un problema similar al que solucionan en el mundo web los gestores de contenidos, que particularizan la apariencia de un contenido disponible en una URL en función del acceso elegido (en cuanto a formatos de ficheros, limitaciones de acceso, restricciones de los terminales, versiones de los navegadores, etc.). En este contexto, resulta inviable: Crear versiones por separado de un mismo contenido para visualizarlos o recibirlos adecuadamente en los distintos terminales disponibles en el mercado (con distintas tecnologías de acceso), ya que se introducen ineficiencias, se incrementan las necesidades de almacenamiento y de frecuentes actualizaciones, y se requieren adaptaciones o personalizaciones a las especificaciones de los nuevos terminales que vayan apareciendo en el mercado (decenas mensuales). Adaptar la complejidad (tamaño, resolución, etc.) de un contenido concreto a las distintas soluciones de acceso a él en función de la capacidad y el ancho de banda disponible (rapidez de descarga). No soportar un nivel mínimo de compatibilidad con los terminales previos, es decir, cuando se introduzca un nuevo contenido (que se habrá creado acorde con las tecnologías más potentes), deberá estar también disponible para los terminales Capacidad Necesidad Por tanto, para provisionar servicios de mensajería que involucren la difusión de contenidos multimedia, se hace necesario dotar a la red móvil de unas capacidades básicas de interoperabilidad. Estas capacidades se recogen en la Tabla 3. Por otra parte, como ya se ha comentado, el éxito de los nuevos servicios de mensajería que exploten las posibilidades de MMS dependerá de la vocación universal de cada nuevo servicio, es decir, de hasta que punto los mensajes multimedia enviados podrán entregarse a cualquier medio, independientemente de las características tecnológicas del destino. Esto dependerá en buena medida de la rapidez con que se actualice el parque de terminales. Bajo esta filosofía, se puede considerar que el futuro inmediato del desarrollo de servicios de mensajería multimedia pasa por que un mensaje MMS bien pueda entregarse a terminales MMS compatibles o a una cuenta de correo electrónico (e-mail), o bien se posibiliten mecanismos de acceso a ese mensaje desde terminales muy sencillos que sólo dispongan del servicio básico SMS, o, en todo caso, desde terminales con alguna capacidad multimedia (Smart Messaging o EMS). Esta situación será duradera, ya que deberá mantenerse no sólo hasta que los terminales multimeDescripción Automatización Conversión de formatos y transcoding No realizar N copias de un mismo medio en N formatos distintos para dotarle de carácter multidispositivo. Un único contenido debe poder entregarse en dispositivos diversos. Rendimiento Mecanismos de “cacheado” de contenidos Creación de contenidos con la mayor calidad gráfica y auditiva posible, y obtención de un rendimiento y tiempo de respuesta óptimos. Interoperabilidad Modularidad de los componentes de transcoding Soportar de forma modular todos los últimos estándares que llegan al mercado y garantizar la interoperabilidad de los distintos terminales. Escalabilidad Reserva de recursos para picos de tráfico Adaptable a distintos requerimientos de tráfico. Capaz de responder a distintos anchos de banda y condiciones de tráfico (puntual, continuo, etc.). Tratamiento de medios Hiperespecialización de los nodos Capacidades de procesamiento de imágenes, vídeo y sonido, optimizando el tiempo de procesamiento y sin penalizar el tráfico de mensajería. Tabla 3. Capacidades para la distribución de contenidos enriquecidos Comunicaciones de Telefónica I+D 194 menos modernos. Número 30 · Marzo 2003 dia alcancen una masa crítica capaz de mantener los servicios ofrecidos, sino que habrá de prolongarse hasta que se pueda considerar que los terminales sin características multimedia son minoría. diente de la red y responsabilizado de este tipo de tareas, más cercanas al conocimiento de los protocolos, y que ofrezca sus servicios a diferentes aplicaciones externas, permite: Desde este otro punto de vista más cercano a la topología de la red, resulta muy conveniente que, independientemente de la tecnología (MMS, i-mode, EMS, e-mail, etc.), se ofrezca una infraestructura de acceso única a los servicios y aplicaciones de mensajería que hacen uso de los recursos de la red. Es decir, que las aplicaciones envíen un mensaje a la red y no se ocupen de enviarlo al MMSC si es un MMS, o al CMC si es un mensaje corto, etc. Desacoplar el desarrollo de los servicios y la creación de contenidos tanto del conocimiento de la tecnología de mensajería móvil y la infraestructura de red (topología y proveedores) como de las particularidades del destino. Acelerar de manera sustancial el desarrollo general de la escena de servicios de valor añadido basados en las nuevas tecnologías de mensajería móvil (time2market). En este escenario, resulta adecuado disponer de un elemento encargado de codificar los mensajes en los protocolos adecuados a los diferentes canales de salida disponibles y adaptarlos a las características particulares del terminal o medio de visualización de cada destinatario. Parte de estas funciones están definidas en el estándar MMS del 3GPP, basándose en la utilización de una base de datos de usuario. Sin embargo, el desarrollo de un servidor de mensajería MMS indepen- Migrar de una manera rápida las aplicaciones basadas en SMS para su provisión sobre MMS. Utilizar los recursos de la red de una manera óptima utilizando las capacidades avanzadas de localización, tarificación, privacidad, etc. La Figura 7 muestra esquemáticamente la arquitectu- Aplicaciones Aplicaciones Aplicaciones Nivel de servicio API Java XML/HTTP Servidor MMS Gestor de aplicaciones Aplicaciones Procesador XSLT Usuarios Caché MMS Canal e-mail Canal Web/WAP SMPT HTTP Servidores de e-mail Servidores web Red IP/Internet Adaptación al canal Plantillas de canal Adaptación de preferencias UAProf Canal SMS Canal EMS UCP SMPP PAM SMSC Canal MMS SMTP HTTP MMSC Conversor de medios LDAP externo Canal Push WAP PAP Nivel de red PPG Red GSM/GPRS Figura 7. Arquitectura del servidor MMS Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 195 ra de este servidor para la provisión de servicios MMS. Se trata de un sistema que se sitúa, como queda reflejado en la figura, antes del MMSC (que normalmente integra al servidor MMS definido en la arquitectura del 3GPP), y que ofrece a las aplicaciones y servicios una interfaz unificada para acceder no sólo al MMS sino a otros elementos de la red móvil encargados de provisionar servicios de mensajería (CMCs, PPG, etc.). La independencia de las capas de servicio y de red es una necesidad que tienen tanto los proveedores de contenidos como los propios operadores móviles. Los primeros porque de esta manera pueden minimizar los costes de interconexión con distintas operadoras sobre las que prestar servicios de Internet móvil, y los segundos porque desean disponer de un alto grado de control en el acceso por terceros a los recursos de mensajería móvil de su red. El servidor MMS se presenta como una solución adecuada que permite ofrecer estas ventajas a cada uno de los agentes implicados. Por ello, el servidor MMS deberá ofrecer una interfaz sencilla y homogénea a las aplicaciones externas, e implementar las interfaces necesarias para dialogar con las diferentes entidades de la red móvil. Este tipo de conexión está orientado a independizar el desarrollo de las aplicaciones y servicios de la complejidad de uso de la red, así como las posibles modificaciones que pudieran sufrir las interfaces de acceso a las entidades que la componen. Por ello, el servidor MMS ofrece a las aplicaciones externas una API que facilita el uso de estas facilidades y el acceso a las funcionalidades que la red ofrece. La Tabla 4 presenta de manera esquemática los beneficios de la implantación de un servidor MMS como Característica 196 A continuación se realiza la descripción de la funcionalidad ofrecida por el servidor MMS a las aplicaciones que lo elijan como punto de acceso a las redes móviles, y el análisis desde el punto de vista tecnológico de la arquitectura funcional del prototipo desarrollado dentro del marco definido por el Plan de Innovación 2002 de Telefónica I+D. Relación con elementos externos El servidor MMS se encuentra como un elemento intermedio entre las aplicaciones externas de mensajería y la red móvil. De esta manera implementa: Una interfaz basada en el intercambio de ficheros XML sobre HTTP con las aplicaciones externas de mensajería. La definición de los datos en XML incluye una sección con los contenidos y su presentación en formato SMIL, así como otra sección donde se informa de las características propias del mensaje (opciones de entrega, direccionamiento, etc.). Además, se ofrece el uso de una API propietaria que ofrece un acceso homogéneo, seguro y sencillo a las funcionalidades que ofrece el servidor MMS. Un protocolo genérico SMTP y la implementación propietaria de Nokia (EAIF) para su conexión con los centros de mensajes multimedia (MMSC). SMTP también se utiliza para el envío de mensajes de correo electrónico. Una conexión HTTP con servidores web para la publicación de mensajes en formato de página web y WAP (WML). Observación Independencia Servicios independientes de las tecnologías de los terminales y del suministrador de infraestructura . Punto de acceso único a la red Hace transparente la topología de red. Reducción time2market Migración de aplicaciones basadas en SMS. Desarrollo de nuevas aplicaciones y servicios. Multidispositivo Adaptación de medios transparente al servicio. Eficiencia Utilización óptima de las capacidades de la red. Tabla 4. Beneficios reportados por el servidor MMS Comunicaciones de Telefónica I+D mediador entre la red móvil y los servicios. Número 30 · Marzo 2003 Interfaces estándar de mensajería (UCP, SMPP, PSMC, etc.) para la entrega de mensajes cortos utilizando cualquiera de las tecnologías que utilizan el servicio SMS como portador (EMS, push WAP, Smart Messaging y mensajes de texto). Funcionalidad La funcionalidad básica ofrecida por el servidor MMS a las aplicaciones y servicios externos consiste en la posibilidad de enviar y recibir mensajes MMS de manera transparente, es decir, ocultándoles la complejidad en la composición y manejo de los protocolos de interconexión con la red móvil y responsabilizándose de su adaptación al canal de salida elegido. Para ello, el servidor MMS ofrece una API homogénea y sencilla que permite a estas aplicaciones aprovechar las ventajas de la mensajería MMS sin asumir tareas como la codificación de los mensajes en el formato correcto, la interconexión con los centros MMSCs, la adaptación de contenidos, etc. Entre los servicios que ofrece el servidor MMS se incluyen: El envío de mensajes multimedia. Las aplicaciones se responsabilizan de la maquetación de los contenidos que se incluirán en los mensajes multimedia y la generación de los elementos necesarios para la presentación (un fichero en formato SMIL). Tanto los contenidos como la presentación del mensaje se entregan al servidor, que lo codificará y entregará a la red móvil en el formato adecuado al canal del destinatario. El manejo de todas las facilidades de MMS. Las aplicaciones pueden establecer cualquiera de los atributos de los mensajes MMS, como: Varios destinatarios. Tipos de direcciones (e-mail, PLMN, IPv4 e IPv6). Modos de destinatario ("To", "Cc" y "Bcc"). Entrega diferida y validez del mensaje. Clase del mensaje MMS (personal, advertisement, informational y auto). Selección de la prioridad (normal, alta y baja). El manejo de características especiales en el envío de mensajes SMS, EMS, push WAP y correo electrónico. La aplicación usuaria del servidor MMS puede especificar diferentes juegos de características a aplicar o controlar en el envío o entrega del mensaje, que se utilizarán en función de su disponibilidad dentro de cada una de las diferentes tecnologías. La adaptación de contenidos al canal de salida. Una aplicación conectada al servidor MMS puede especificar el canal de salida (SMS, EMS, e-mail, web, WAP o MMS) donde desea entregar los mensajes, y el servidor lo adapta a las limitaciones del mismo (tamaño máximo de los medios, conversiones a los formatos adecuados soportados por el canal, etc.). La adaptación de contenidos al dispositivo de destino. La información sobre el tipo de terminal de destino se utiliza para adaptar los contenidos y el formato del propio mensaje (imágenes en color o blanco y negro, dimensiones, restricciones de audio, etc.). La adaptación de contenidos según las preferencias del usuario. Las aplicaciones pueden determinar las preferencias del usuario a la hora de recibir mensajes utilizando la especificación UAProf [5]. La conversión de formatos. El servidor "traduce" tanto los medios (por ejemplo, de GIF o JPEG a OTA-bitmap, de MIDI a iMelody, etc.) como los mensajes (de MMS a EMS, de Smart Messaging a email, etc.) para adaptarlos a los diferentes canales de salida (SMS, EMS, e-mail, web o MMS) y dispositivos de destino. Las capacidades de nodo de acceso. Entre estas capacidades se puede citar el balanceo de carga entre distintos nodos de red (MMSCs para el canal MMS, CMCs para canales SMS o EMS, etc.), el encaminamiento dinámico, el control de congestión, etc. Visibilidad del remitente. La integración con los sistemas de tarificación (hot billing, conexiones con sistemas de prepago o generación de CDRs, etc.). Solicitud de acuses de recibo (delivery report) y lectura (read report). El control de la caché de contenidos MMS. El servidor MMS permite a las aplicaciones gestionar un Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 197 Tipo de mensaje origen MMS EMS Smart Messaging e-mail Tipo de terminal destino Tipo de notificación Tipo de visionado Todos Web SMS Todos con WAP WAP SMS EMS EMS - Smart Messaging Smart Messaging - MMS MMS SMS/Push e-mail e-mail - EMS EMS - Smart Messaging Smart Messaging - Todos Web SMS Todos con WAP WAP SMS e-mail e-mail - MMS MMS SMS/Push Smart Messaging Smart Messaging - EMS EMS - Todos Web SMS Todos con WAP WAP SMS e-mail e-mail - MMS MMS SMS/Push e-mail e-mail - EMS EMS - Smart Messaging Smart Messaging - Todos Web SMS Todos con WAP WAP SMS MMS MMS SMS/Push Tabla 5. Conversiones de formato en el servidor MMS espacio privado de almacenamiento de contenidos MMS residente en el propio servidor, en el que pueden almacenar mensajes MMS completos o cualquier otro tipo de contenido, con el objetivo de agilizar la utilización de los contenidos más frecuentemente solicitados o utilizados. Como resumen, la Tabla 5 muestra gráficamente las posibles conversiones en los formatos de mensajería, aunque hay que tener en cuenta las posibles perdidas de calidad y las particularidades que podría suponer cada conversión. Arquitectura del sistema Tecnológicamente, el servidor MMS está basado en tecnologías del mundo Internet, principalmente XML y hojas de estilo XSL, que permiten, apoyándose en una base de datos para configuración, realizar las operaciones necesarias para las conversiones de for- Comunicaciones de Telefónica I+D 198 Número 30 · Marzo 2003 mato requeridas. El servidor MMS está planteado como una serie de módulos interconectados, en los que el flujo de datos va haciendo las comprobaciones necesarias, eliminando los elementos innecesarios y llevando a cabo las conversiones de formato deseadas. Los módulos que componen la arquitectura del servidor MMS (ver la Figura 7) son: El gestor de aplicaciones Se trata del módulo encargado de establecer las comunicaciones con las aplicaciones externas, implementar la API basada en XML, gestionar las conexiones, validar las aplicaciones, realizar un control de flujo (si cada aplicación tuviera un volumen de tráfico asignado), aplicar las restricciones respecto del tipo de operaciones permitidas, etc. Una vez autenticada la aplicación, un módulo espe- cializado recibe el documento XML descriptivo del mensaje a enviar y lo hace progresar en un formato interno de intercambio (también implementado como XML) adecuado para contener toda la información necesaria para su procesamiento. El procesador XSLT El procesador XSLT permite procesar los documentos XML de manera tal que el documento resultante es otro documento XML en el que se han llevado a cabo las modificaciones especificadas en una plantilla XSL. La potencia de este mecanismo reside en la facilidad que otorgan las plantillas XSL para realizar modificaciones profundas dentro de los documentos XML utilizados como fuente. En lo que respecta a la elección de las plantillas y transformaciones a aplicar, ésta se realiza basándose por un lado en la información presente en el propio mensaje a procesar, y por otro en la información relativa al usuario solicitante del servicio dis- ponible en la base de datos de usuario. El procesador XSLT se ocupa por tanto de hacer en el documento XML representativo del mensaje de entrada las transformaciones necesarias en función del contenido de las plantillas XSL aplicadas. El proceso se lleva a cabo según la cadena de transformaciones recogida en la Figura 8. Según se muestra en esta figura, cuando el servidor recibe un mensaje MMS enviado desde una aplicación registrada, genera un documento XML que pasa al procesador XSLT (1) para que realice las transformaciones adecuadas. A continuación se analiza en primer lugar el documento XML inicial y, según la información que contiene, seguidamente se selecciona la plantilla XSL de canal (2) que se debe aplicar al mensaje. Esta plantilla se rellena con los atributos particulares del canal de salida elegido, atributos contenidos en un documento XML almacenado en la base de datos de plantillas XSL y per- 1 XML generado por la API Carga en DOM y análisis XSL de canal BD de plantillas XSL y perfiles XML XML perfil de canal 2 4 3 XML adaptado al canal XSL de terminal 5 7 XML perfil de terminal 6 XML adaptado al terminal XSL de salida 8 Postproceso 9 Mensaje en formato de salida Figura 8. Cadena de transformaciones en el servidor MMS Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 199 files XML (3). Como resultado se obtiene un documento XML de un mensaje adaptado al canal de salida (4), al que se le van a realizar las transformaciones adecuadas para adaptarlo al terminal en función de los datos del usuario almacenados en la base de datos, ficheros (5) y (6). Finalmente, al mensaje adaptado al canal y al terminal (7) se le harán una serie de transformaciones genéricas (8), obteniendo un mensaje (9) adecuado para su envío al canal de salida elegido. La caché MMS El servidor MMS ofrece a las aplicaciones externas conectadas a él la posibilidad de gestionar una caché de elementos MMS o, en general, de cualquier tipo de elemento de mensajería que deba utilizarse con cierta frecuencia. Así, las aplicaciones cuentan con operaciones que les permiten consultar, actualizar y borrar los elementos de la zona de la caché que tienen asignada, e incluso ordenar el envío de uno de esos elementos. Esto hace que las aplicaciones puedan agilizar mucho los procesos de composición de mensajes y utilizar el servidor MMS como una especie de repositorio de los contenidos que más habitualmente utilizan. Además, el uso de este tipo de interfaz para ordenar el envío de elementos MMS o de mensajes MMS completos, hace que el uso de la API de comunicación entre las aplicaciones y el servidor MMS sea menos pesado, ya que no se incluyen los flujos de datos de los medios, sino solamente los identificadores de los mismos dentro de la zona de caché asignada. La caché de elementos de mensajería está dividida en zonas destinadas a cada una de las aplicaciones dadas de alta en el sistema, por lo que cada aplicación registrada asume la gestión de su zona y puede almacenar, eliminar o modificar cualquier tipo de contenido guardado en ella. Los canales de salida Denominamos canales de salida a las diferentes tecnologías de mensajería que puede hacer uso el servidor MMS como medio de entrega de los mensajes recibidos desde las aplicaciones. Para cada una de estas tecnologías de mensajería existirá un módulo encargado de realizar las transformaciones necesarias para asegurar la compatibilidad del contenido a enviar con el canal elegido, y su codificación en el protocolo adecuado para el medio de transmisión configurado para el canal. Los canales de salida existentes son: Comunicaciones de Telefónica I+D 200 Número 30 · Marzo 2003 El canal MMS. Este canal genera, desde el mensaje multimedia genérico manejado por los componentes del servidor, la información de presentación de los elementos que componen el mensaje MMS. Además, implementa dos interfaces: una interfaz SMTP (intercambio de los comandos y respuestas SMTP sobre una conexión IP) y una interfaz EAIF que utiliza librerías propietarias de Nokia (las cuales permiten manejar mensajes MMS, codificarlos como flujos de bytes binarios y establecer la comunicación HTTP con los centros de este suministrador). El canal WAP. La misión principal de este canal es generar, a partir del mensaje transformado, contenidos WML accesibles a través de una conexión WAP, que representen los mensajes originales que la aplicación ha generado y pasado a través de la API correspondiente. Así, la principal tarea del adaptador al canal de salida es la conversión de los contenidos recibidos a formatos soportados sobre WAP (WBMP y GIF); el canal en sí genera páginas WML enlazadas, de manera que su aspecto sea lo más parecido posible al mensaje original. Además, envía a través del canal SMS un mensaje de texto al destinatario, que incluye, además de los datos genéricos del mensaje (como el subject o el remitente), la URL donde puede visualizar el mensaje WAP que le han enviado. El canal e-mail. El servidor MMS ofrece a las aplicaciones la posibilidad de enviar los mensajes generados a direcciones de correo electrónico, por lo que ha de contar con la posibilidad de generar documentos HTML visibles desde los clientes de correo tradicionales, o bien generar mensajes de correo a los que adjuntar contenidos multimedia. En el caso de que el formato de salida del mensaje de correo sea en lenguaje HTML, el módulo de conversión ha de ser capaz de analizar el mensaje original y generar un documento en el que la apariencia sea lo más parecida posible a la de dicho mensaje. En el caso de que la salida sea un mensaje de texto con elementos adjuntos no será necesario generar información de presentación. El canal SMS. Ya es conocido que el formato de mensajería SMS sólo permite mensajes de texto de hasta 160 caracteres, por ello, las transformaciones que realiza el procesador XSLT para adaptar un mensaje a este canal consisten en la eliminación de todo tipo de elemento que no sea texto. El canal SMS realizará la segmentación del mismo en mensajes de longitud adecuada y lo codificará en el protocolo adecuado para su envío al CMC. Este canal implementa cuatro posibles interfaces: SMPP y UCP para conectarse con CMCs, PSMC para el envío a través de una conexión con la PAM de Telefónica Móviles y una interfaz de comandos AT para el envío mediante módem GSM. El canal EMS. Los mensajes EMS pueden estar compuestos por varios segmentos de datos binarios de hasta 140 octetos cada uno. Por otro lado, los elementos multimedia que componen el mensaje EMS no pueden estar seccionados en dos segmentos, por lo que hay que asegurar que los segmentos, además de tener la longitud adecuada, están construidos de manera que no dividan ningún elemento. Las transformaciones asociadas a este canal de salida también incluyen la conversión de formatos gráficos y de audio complejos (GIF, JPEG, MIDI, RTTL, etc.) a los formatos soportados por el estándar EMS (iMelody, bitmap EMS, etc.). El canal EMS realizará propiamente la codificación adecuada de las cabeceras de usuario UDH y la concatenación de los distintos medios ya adaptados. En lo que respecta a las interfaces implementadas, éstas son las mismas que en el canal SMS. El canal Smart Messaging. Al igual que el canal anterior, las principales características de este canal se corresponden con el segmentado de los mensajes en partes adecuadas (en Smart Messaging, sí se pueden dividir elementos entre varios segmentos) y la conversión de formatos. Hasta ahora se ha descrito la funcionalidad de los módulos de adaptación a canales de salida, con relación a los mensajes generados en una aplicación y con destino un usuario móvil, es decir, mensajes del tipo MT (Mobile Terminated). En el caso de los mensajes del tipo MO (Mobile Originated) con destino a una aplicación, el camino seguido por los mensajes es el contrario al descrito, sin embargo, las conversiones no son exactamente las mismas. Se asume que las aplicaciones a las que van dirigidos los mensajes entienden el formato y los medios contenidos en el mensaje entrante. Así, no hay conversión de medios o de formatos propiamente dicha, estando destinadas las operaciones principales a pasar el mensaje a un formato intermedio manejable por el servidor MMS, de manera que éste pueda utilizar la API de comunicación con las aplicaciones para hacer entrega de los mensajes recibidos. Escenarios de provisión de servicios El servidor MMS se plantea como un elemento de red que ofrece solución a diferentes problemas de interoperabilidad entre distintos formatos de mensajería, y que permite a las aplicaciones externas enviar y manejar mensajes de diferentes tecnologías, sin tener que ocuparse de la complejidad de cada una de ellas a la hora de tratar con los elementos de red que permiten su entrega y gestión. Algunos de los escenarios en los que la acción del servidor MMS es determinante para el éxito de las aplicaciones (la acción del servidor facilita el desarrollo y la "mantenibilidad" de las aplicaciones; a la vez que ofrece una forma de dar servicio a varios tipos de usuarios) son los siguientes: Escenario de aplicaciones en modo MT Entendemos por aplicaciones con un esquema de funcionamiento en modo MT aquellas en las que el destino de los mensajes multimedia generados por la aplicación es un usuario final (ya sea un terminal móvil, una cuenta de correo electrónico, la publicación en un sitio web/WAP, etc.), independientemente del mecanismo utilizado para desencadenar la descarga (suscripción o demanda expresa del contenido). Entre las aplicaciones de este tipo que se pueden beneficiar de las capacidades del servidor MMS se pueden destacar las siguientes: Los servicios de información "push". Se trata de los típicos servicios de suscripción en canales de noticias, meteorológicos, notificaciones de eventos, agendas, etc. El compositor de mensajes multimedia. Gracias a este servicio, un usuario podrá acceder a un compositor de mensajes, generar un mensaje único y distribuirlo entre sus amigos sin preocuparse del formato que recibirá cada uno de ellos. Los servicios de entretenimiento. En este tipo de servicios el usuario solicita (vía SMS o con una llamada a un sistema vocal 90X) la descarga en su terminal de un contenido multimedia almacenado en un repositorio público (logos, melodías, salvapantallas, etc.). En este caso el valor añadido aportado por el servidor MMS es facilitar a las aplicaciones el envío de Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 201 un único mensaje multimedia a múltiples usuarios, cada uno de los cuales podrá recibirlo en un formato distinto (como e-mail, MMS, EMS, etc.) y con características personalizadas. Escenario de aplicaciones en modo MO Las aplicaciones de este tipo son aquellas en las que los mensajes con contenido multimedia son originados por un usuario de terminal móvil y tienen como destino una aplicación. Algunas aplicaciones de este tipo, que pueden beneficiarse de las funcionalidades ofrecidas por el servidor MMS, son las siguientes: El buzón MMS. Este servicio permite que un usuario pueda reenviar sus mensajes con contenido multimedia a un buzón en red donde los almacenará para evitar las limitaciones de almacenamiento de su terminal. Asimismo, podrá almacenar de manera transparente contenidos multimedia y mensajes de e-mail o SMS de texto plano. El Álbum Multimedia. De manera similar al servicio anterior, en este caso el usuario "publica" contenidos en un repositorio público independientemente del formato. Escenario de aplicaciones en modo pasarela (MO – MT) Esta denominación incluye a las aplicaciones que actúan como elemento intermedio en la cadena de provisión del servicio. En ellas, tanto el origen como el destino del mensaje es un usuario (móvil o fijo), y la función de la aplicación es filtrar ciertos contenidos, adaptarlos, convertirlos o realizar algún tipo de procesamiento adicional sobre los atributos del mensaje, como traducción de numeración, envíos a listas, establecimientos de sesiones de chat, etc. Estas aplicaciones se sitúan entre el origen y el destino del mensaje y, además de las conversiones de formatos y medios, ofrecen también la posibilidad de enviar a varios usuarios de una manera transparente el remitente del mensaje, usar números reducidos o alias, ocultar el número remitente o sustituirlo, etc. Algunas de las aplicaciones identificadas dentro de este grupo son: El conversor inteligente de mensajería. Se encarga de asegurar que los mensajes intercambiados Comunicaciones de Telefónica I+D 202 Número 30 · Marzo 2003 dentro de una red lleguen en un formato que pueda ser visualizado y utilizado por el terminal del usuario destino. Con esto se evitan situaciones en las que un usuario recibe contenidos cuyo terminal no puede interpretar, y se aumenta el mercado potencial de los servicios de mensajería al ofrecer interoperabilidad entre diferentes formatos. El "chat" y la mensajería de grupos. Los usuarios intercambian mensajes a través de un servidor que resuelve la correspondencia entre los distintos alias y la identidad del destinatario. En este caso el servidor MMS evitaría que las aplicaciones deban reenviar a un grupo tantos mensajes distintos como tipos de destinatario, ya que esta problemática se resolvería en el servidor. Los servicios MMS En este apartado se presentan algunas de las aplicaciones más representativas en el lanzamiento de los servicios MMS. Algunas de ellas son aplicaciones premultimedia, con cierto interés en el mundo SMS y cuya evolución natural al mundo MMS permite la adaptación paulatina del usuario a la nuevas tecnología. El compositor MMS El papel de los mensajes P2P supone un 90 por ciento del total de mensajes cortos enviados. La pregunta obvia es la siguiente: ¿es asumible atribuirles el mismo papel en MMS? Si la respuesta es sí, la siguiente pregunta es: ¿cómo hacer llegar los mensajes multimedia si la otra parte no tiene un terminal compatible? Independientemente de que los usuarios puedan acceder a los mensajes por distintos medios, queda pendiente la posibilidad de ofrecerles la posibilidad de que envíen mensajes multimedia sin disponer de los terminales. Distintas alternativas serían el integrar MMS en clientes de correo o IM, o el desarrollar herramientas web de creación y recepción de MMS. En esta última línea se sitúa el desarrollo de un servicio de composición web. El servicio de composición de MMS es una referencia y una pieza clave dentro de la oferta de servicios y contenidos MMS del proveedor del servicio, por ser un elemento diferenciador para atraer y fidelizar a los usuarios finales. Además, el servicio de composición será el pilar para la construcción de otros servicios de valor añadido sobre esta tecnología emergente, para la que se prevé un enorme potencial de crecimiento y beneficios. Los principales beneficios que proporciona un compositor MMS son: Hay muchos aspectos que se pueden definir en un mensaje MMS (texto formateado, imágenes, sonidos, videoclips, etc.), cuya composición necesita de terminales con cierta potencia para su manejo como un PC, y que, por tanto, un dispositivo móvil limitado por el tamaño de la pantalla y el método de entrada de información (el clásico teclado alfanumérico de 12 teclas, o las aplicaciones de texto predictivo o el reconocimiento de caracteres) nunca puede ofrecer. Esto significa que la mayoría de los mensajes que utilizan la gama completa de funciones de MMS serán enviados desde PC, ya sea desde aplicaciones ligeras de ejecución local o desde aplicaciones web integradas en portales de contenidos. Los dispositivos MMS ofrecerán opciones que cada fabricante implementará de una manera distinta (por ejemplo, la apariencia final de las imágenes y sonidos predefinidos). La posibilidad de ofrecer al usuario un centro de mensajes MMS garantiza la independencia del intercambio de mensajes MMS de la implementación final de los fabricantes, redundando en el valor añadido para los usuarios del compositor. Los dispositivos MMS almacenarán solamente un número limitado de imágenes, sonidos y videoclips, debido a las restricciones de memoria del terminal móvil. Una herramienta web para composición de mensajes MMS puede ofrecer cantidades virtualmente ilimitadas de sonidos e imágenes predeterminadas. Esta herramienta de composición permitirá, además de crear todo tipo de contenidos (sonidos, imágenes, pequeñas animaciones, etc.), poder integrarse con galerías de contenidos multimedia en red, que incluso podrá gestionar categorizando temáticamente las creaciones de los usuarios, introduciendo dinámicamente nuevos contenidos relacionados con temas de actualidad y, en definitiva, permitiendo que los usuarios creen fácilmente sus propios mensajes. La mayoría de los mensajes "quick & dirty" que copan la mensajería de texto (mensajes del tipo "llegaré 5 min. tard") podrán ofrecerse como plantillas MMS donde rellenar un dato (por ejemplo, el "5"), ampliando la oferta de servicios de mensajería del portal y evitando al usuario la incomodidad de componer el mensaje. Además, un proveedor de contenidos dispondrá de contenidos de mayor riqueza y vistosidad (generados quizás por un departamento de diseño gráfico) que los que pueda crear un usuario, lo que redundará en incrementar el atractivo de este servicio. Las principales características del compositor MMS son: Adaptación de la herramienta a las características del teléfono móvil MMS. El compositor se adaptará al modelo de teléfono destinatario para permitir únicamente aquellas opciones de composición y tipos de contenidos que soporte dicho terminal. Dispone de un repositorio para ubicar contenidos de diversa índole. Este repositorio consiste en un espacio personal de almacenamiento donde se pueden salvaguardar los datos multimedia y posteriormente acceder a ellos desde la web (ver la Figura 9). El repositorio es un concepto que añade valor al compositor, pues permite al cliente almacenar diferentes datos y contenidos multimedia, y tenerlos accesibles desde prácticamente cualquier lugar sin preocuparse por las limitaciones obvias de espacio en los terminales. Proporciona herramientas de creación de elementos multimedia. El compositor proporcionará editores y compositores de elementos simples, como dibujos, melodías y secuencias de vídeo. Estos compositores se adaptan igualmente al perfil del dispositivo destinatario del mensaje. Permite la simulación de mensajes. El usuario podrá visualizar una simulación previa del mensaje compuesto que le indique como se va a recibir en el destino. Figura 9. Repositorio integrado en el compositor Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 203 ne un desarrollo de acuerdo con una filosofía "drag&drop" para la composición de los distintos elementos. La Figura 10 muestra la apariencia de la herramienta de composición. Como puede observarse, el compositor está dividido en tres partes principales: Figura 10. Apariencia del compositor MMS Implementación del compositor mediante tecnología Flash. El compositor ha sido diseñado y desarrollado mediante la tecnología Flash, de tal forma que sea un elemento fácil de cargar en los navegadores y su funcionamiento sea más ágil y visual. El compositor MMS, desarrollado al amparo del Plan de Innovación 2002 de Telefónica I+D, ha sido diseñado con dos máximas: 1. Su integración en un portal móvil, lo que provoca diseñar una herramienta web compatible con los repositorios de elementos multimedia ya existentes en distintos portales, y que aporta un valor añadido respecto de las herramientas de composición de ejecución local. 2. La facilidad de uso de la herramienta, lo que impo- Figura 11. Sección "Mi Álbum" del Álbum Multimedia Comunicaciones de Telefónica I+D 204 Número 30 · Marzo 2003 El navegador (1), que se utiliza para ver las plantillas, imágenes y sonidos que el usuario puede utilizar a la hora de componer el mensaje MMS. En el navegador también podemos encontrar el previsualizador del mensaje. El compositor (2), que es el espacio donde se realiza la creación del mensaje, utilizando la técnica del "drag&drop" para componer. El temporizador (3), que se utiliza para crear la secuencia del mensaje MMS, de acuerdo a los tiempos seleccionados. Uno de los elementos que incluye el compositor es la plantilla, la cual se trata de mensajes precompilados que el compositor ofrece como ejemplo y que se puede encontrar en el repositorio. Una vez cargada en el compositor, la plantilla puede personalizarse y modificarse como si fuera un mensajes creado desde cero por el usuario, que también puede enviarlo, si lo desea, sin realizar ninguna modificación. A la hora de componer un mensaje MMS, el usuario debe ir creando las páginas (slides) que lo componen, Figura 12. Catálogo del Álbum Multimedia eligiendo la temporización con la que se visualizarán en la presentación final del mensaje. El Álbum Multimedia Esta aplicación desarrollada por Telefónica I+D, consiste básicamente en un repositorio de contenidos multimedia. Permite la carga de contenidos en las carpetas de cada cliente, hasta un máximo de 1 Mbyte. Los contenidos se pueden cargar desde el PC del cliente, utilizando un navegador, y mediante el envío del contenido en un mensaje multimedia MMS con un terminal móvil. En la sección "Mi Album" el cliente puede crear sus propias carpetas y organizarlas según le convenga, pudiendo además compartirlas con otros clientes. En estas carpetas podrá incluir cualquier contenido multimedia (ver la Figura 11). consiste en la captura de fotografías con dispositivos más o menos integrados con un terminal MMS, desde el cual se pueden enviar al destinatario en el mismo instante de realizarlas. Teniendo en cuenta la integración del servicio con el mundo de Internet, y de la misma manera que se ofrece una herramienta web para componer mensajes MMS completos a usuarios que en principio no disponen de terminales MMS, es interesante permitir que ese mismo usuario que tiene conexión a Internet pueda elegir un archivo de imagen (GIF, JPEG o de cualquier otro formato), disponible bien localmente en su PC o bien en un site de Internet, y enviarlo a un amigo que disponga de terminal MMS. La Figura 13 muestra la interfaz de usuario de una herramienta web que permite hacer el upload de una imagen, aplicarle un tratamiento sencillo (rotarla, El cliente también tiene acceso a un catálogo de componentes multimedia que posee MoviStar. Desde la interfaz de gestión, el cliente puede realizar la composición y envío de mensajes multimedia MMS con los contenidos almacenados en su repositorio (propios, compartidos o del operador). Además, el acceso al repositorio puede realizarse vía WAP o web (ver la Figura 12). Descarga de fotografías estáticas Uno de los servicios "bandera" de la tecnología MMS Figura 13. Servicio de edición de imágenes Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 205 a. El usuario solicita la información por SMS b. El usuario recibe un mensaje SMS Figura 14. Ejemplo de servicio MMS de tipo “webcam” recortarla, cambiar el contraste, aplicarle un zoom, etc.) y encapsularla dentro de un mensaje MMS para ser enviada por la red móvil. Un refinamiento de esta aplicación sugiere el despliegue de un servicio de petición bajo demanda, en el que un usuario sin conexión a Internet pueda solicitar bajo demanda que un cierto servicio le envíe, en tiempo real, una fotografía. Un ejemplo de este servicio se recoge en la Figura 14, donde un usuario desea comprobar cuanta gente hay en la cola de un determinado cine, para lo cual envía un mensaje corto indicando el nombre del cine (a) y recibe como respuesta del servicio una foto de la entrada del cine tomada en ese mismo momento (b). SMS Premium ha convertido en algo cotidiano la participación de los usuarios de teléfonos móviles en determinados concursos y encuestas emitidos en programas de televisión y otros medios de difusión. La migración de este tipo de servicios al mundo MMS no es trivial, puesto que la componente esencial del servicio es recibir una contribución del usuario en formato textual, para lo que el envío de un SMS es más que suficiente. Sin embargo, MMS sí puede añadir valor al mensaje de respuesta (actualmente del tipo "Gracias por concursar"), incluyendo, por ejemplo, de manera gráfica el resultado provisional de la votación, lo que podría invitar al usuario a volver a votar si el resultado es contrario a sus intereses. En la Figura 15 se muestra un ejemplo de mensaje recibido por un usuario que participase en una encuesta cuyas posibles respuestas fueran "SÍ" y "NO". Eventos de participación masiva El auge protagonizado por los servicios basados en CONCLUSIONES Estamos asistiendo al emerger de una nueva tecnología: la tecnología MMS. De hecho, durante el primer semestre de 2002, el 30 por ciento de las operadoras europeas han lanzado sus servicios MMS, mientras que otro 25 por ciento lo había planificado para antes de 2003 (fuente: Forrester). Las ventajas que ofrece esta nueva tecnología, de cara al lanzamiento de nuevos servicios en el panorama de las comunicaciones móviles, son: Figura 15. Eventos de participación masiva Comunicaciones de Telefónica I+D 206 Número 30 · Marzo 2003 Para los clientes MMS es una nueva dimensión dentro de los servicios de mensajería, al disponer de imágenes en color, ficheros de texto y sonido. Los mensajes móviles cobran vida y dinamismo frente a los mensajes de texto. Para las empresas es un nuevo canal de publicidad y promoción para acercarse al cliente con contenidos atractivos, y además personalizables para que cada cliente los reciba optimizados a su terminal. Para los operadores móviles, además de ser un nuevo servicio que supone una nueva fuente de ingresos basados en el volumen de tráfico de datos (hasta la fecha reducido casi en exclusiva al negocio de SMS), es la primera oportunidad real de recuperar las inversiones realizadas para el despliegue de las redes 2,5G y 3G. Es, en definitiva, una oportunidad para granjearse la fidelidad y lealtad de sus clientes a la espera de los servicios 3G. Para los proveedores de contenido MMS ofrece un nuevo y potente medio de distribución. Ante el escenario actual de provisión del servicio, parece un punto clave para el despegue comercial de MMS la aparición de aplicaciones con vocación uni- versal, es decir, que envíen mensajes multimedia a cualquier terminal, independientemente de la tecnología que implemente, descargando en la red todas las tareas encaminadas a la adaptación de los mensajes, la personalización según las preferencias de los usuarios, etc. En este sentido, el artículo ha revisado el valor que añade a la red móvil un servidor MMS que ejerce el papel de intermediario entre dicha red y las aplicaciones y servicios que desea disfrutar el usuario final, resultando indiferente la tecnología a la que tiene acceso. Como ejemplo de integración con este tipo de servidor, se ha presentado también la funcionalidad básica que ofrecería una aplicación tipo, un compositor de mensajes multimedia. Ambos prototipos han sido diseñados y desarrollados en el marco del Plan de Innovación 2002 de Telefónica I+D, que de esta forma se ha posicionado como centro de referencia tecnológico en todos los temas relacionados con la implantación y despliegue de la mensajería multimedia. Glosario de Acrónimos 2G 2,5G 3G 3GPP AAC AMR API APN ARPU CDR CMC DOM EAIF EDGE EMS ETSI GIF GPRS GSM HLR HTML HTTP IM IP IPv4 IPv6 Segunda Generación (redes GSM) Generación 2,5 (redes GPRS) Tercera Generación (redes UMTS) Third Generation Partnership Project Advanced Audio Coding Adaptative MultiRate Application Program Interface Access Point Name Average Revenue Per User Call Detailed Record Centro de Mensajes Cortos Document Object Model External Application InterFace Enhanced Data Rates for Global Evolution Enhanced Messaging Service European Telecommunications Standards Institute Graphic Interchange Format General Packet Radio Services Global System for Mobile communication Home Location Register HiperText Markup Language HyperText Transfer Protocol Instant Messaging Internet Protocol Internet Protocol version 4 Internet Protocol version 6 ITU-T International Telecommunication Union–Telecommunication Standarization Sector JPEG Joint Photographic Experts Group LDAP Lightweight Directory Access Protocol M2P Machine-To-Person MexE Mobile Execution Environment MIDI Musical Instrument Digital Interface MIME Multipurpose Internet Mail Extensions MMS Multimedia Messaging Service MMSC MultiMedia Service Centre MO Mobile Originated MP3 MPEG – layer 3 MP4 MPEG – layer 4 MPEG-4 Motion Picture Experts Group – 4 MSISDN Mobile Station ISDN (Integrated Services Digital Networks) MT Mobile Terminated NPS Nokia Profile Server OTA Over-The-Air P2M Person-To-Machine P2P Person-To-Person PAM Plataforma Avanzada de Mensajería PAP Push Access Protocol PC Personal Computer PLMN Public Land Mobile Network POP3 Postal Office Protocol 3.0 Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 207 Glosario de Acrónimos PPG PSMC RTTL SMIL SMPP SMS SMTP TME UAProf UCP UDH URI Push Proxy Gateway Protocolo Simplificado de Mensajes Cortos Ringing Tones Text Transfer Language Synchronized Multimedia Integration Language Short Message Peer to Peer Short Messages Service Simple Mail Transfer Protocol Telefónica Móviles España User Agent Profiles Universal Computer Protocol User Data Header Universal Resource Identifier URL US-ASCII UTF-8 WAP WAV WBMP WML WSP XML XSL XSLT Uniform Resource Locator United States-America for Information Interchange Unicode Transformation Format 8 Wireless Application Protocol Windows Audio Volume Wireless BitMaP Wireless Markup Language Wireless Session Protocol eXtensible Markup Language eXtensible Stylesheet Language eXtensible Stylesheet Language Transformation Referencias 1. 3GPP: 3GPP TS 22.140 V5.2.0 (2002-06) Multimedia Messaging Service (MMS). Stage 1 (Release 5). 2. 3GPP: 3GPP TS 23.140 V5.3.0 (2002-06) Multimedia Messaging Service (MMS); Functional description. Stage 2 (Release 5). 3. 3GPP: 3GPP TS 24.011 V5.0.0 (2002-06) Point-to-Point (PP) Short Message Service (SMS) (Release 5). 4. W3C: Synchronized Multimedia Integration Language (SMIL) Boston Specification, 2.0, September 2000. 5. WAP Forum: WAG UAProf. Version 20, October 2001 (WAP248-UAProf-20011020-a). 6. WAP Forum: Wireless Application Protocol. White Paper. June 2000. 7. E. Levinson: The MIME Multipart/related content type. August 1998. 8. J. Klensin: RFC 2821: Simple Mail Transfer Protocol. Ed. April 2001, IETF. 9. Basic HTTP as defined in 1992. Internet Draft, www.w3.org 10. WAP Forum: Wireless Application Protocol WAP 2.0. Technical White Paper. January 2002. 11. CMG Telecommunications & Utilities BV: SMSC EMI-UCP Comunicaciones de Telefónica I+D 208 Número 30 · Marzo 2003 Specification v3.5. December 1999. 12. SMS Forum: Short Message Peer-To-Peer Protocol Specification v5.0. Draft 06. 11-Dec-2001. 13. Morgan Stanley Dean Witter: MMS, The Next Killer App? December 20, 2000. 14. Mobile Streams: MMS Operator Survey. March 2002. 15. Wireless World Forum: Multimedia Messaging 2002. The big picture. August 2002. 16. Ericsson Review No. 3: MMS – Building on the success of SMS. 2001. 17. Mobile Messaging Analyst: MMS launches and operator strategy. 2002. 18. Ericsson: Multimedia On Demand toward common Standard. March 2002. 19. José Luis Nuñez Díaz y Bernardo Campillo Soto: Servicios de mensajería en redes UMTS. Comunicaciones de Telefónica I+D, número 21, junio 2001. 20. Mobile Streams: Data on MMS. November 2001.. 21. OVUM: MMS and SMS: Multimedia Strategies for Mobile Messaging. April 2002. Servicios multimedia sobre consolas de videojuegos Miguel Ángel Blanco Bermejo, José María Rosado González Telefónica de España María Luisa Antón Mata, Jorge Ruano Puente Telefónica Investigación y Desarrollo Pokemon, Super Mario Bros, Tomb Raider o Resident Evil. Los videojuegos han evolucionado desde el "comecocos" o el "Tetris" hasta llegar a ser un componente fundamental en la vida cotidiana de los inicios del siglo XXI. A pesar de las críticas por su exceso de violencia y su, en algunos casos, infantil filosofía, lo cierto es que los videojuegos están evolucionando hacia contenidos extraordinariamente complejos que permiten a los usuarios vivir sensaciones muy elaboradas. El desarrollo de los videojuegos se produce en paralelo con el de las videoconsolas, terminales especializados cada vez más extendidos. Este artículo presenta las posibilidades que estos dispositivos pueden ofrecer para acceder a servicios de telecomunicaciones, tanto los centrados en juego on-line como otros tipos de servicios. INTRODUCCIÓN A finales del año 2002 había en el mundo 250 millones de consolas de videojuegos. Este número, superior al de PCs residenciales, hace posible imaginar un futuro en el cual estos dispositivos pueden llegar a convertirse en el dispositivo electrónico de entretenimiento por excelencia. Las videoconsolas, en efecto, parecen responder de manera perfecta a las necesidades de la sociedad del siglo XXI, ya que: Ofrecen diversión individual, totalmente diseñada según las posibilidades del usuario. Permiten transmitir sensaciones muy complejas y elaboradas, en el propio domicilio del usuario y utilizando un medio tan común como la televisión. Incluyen una enorme carga de fantasía. A través de los videojuegos, el usuario de un suburbio de Hong Kong puede jugar un campeonato mundial de fútbol, conducir un Formula 1 o librar un combate a muerte con un dragón para salvar a una bella princesa. Como consecuencia de ello, los videojuegos están configurándose como una de las claves del entretenimiento de las sociedades urbanas de este siglo (ver la Figura 1). Alrededor de ellos se está generando un gigantesco entramado de negocio que combina la generación de guiones atractivos con el diseño de la tecnología más idónea para la creación y el manejo de imágenes dirigidas por el usuario. En principio, los videojuegos pueden ser utilizados tanto por ordenadores personales como por videoconsolas, terminales específicos que en su primera generación ofrecían juegos similares a los del PC a un precio más reducido. La segunda generación de videoconsolas, aparecida a finales del año 2000, presenta importantes ventajas sobre el ordenador personal para el uso de videojuegos, debido a que: Ofrecen prestaciones similares, y en algunos casos, superiores a las de un ordenador personal. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 111 rios. Sin embargo, las oportunidades no se quedan ahí, ya que es posible, por ejemplo, que un servicio de juegos on-line, con una serie de funcionalidades asociadas (establecimiento de partidas, chat, torneos, puntuaciones, reserva de pistas, foros, etc.), pueda permitir al operador ofrecer nuevos servicios de valor añadido que posibilitarán el incremento de ingresos por usuario. En este artículo se presentan las posibilidades que las consolas ofrecen en combinación con las redes de acceso de banda ancha para ofrecer diversos servicios de telecomunicaciones. LAS CONSOLAS Figura 1. Imagen de la feria E3, el evento más importante en cuanto a videojuegos Ofrecen fiabilidad, garantizada por el fabricante. Antes de adquirir un juego para el ordenador personal, debe verificarse cuidadosamente la aptitud del ordenador en cuanto a sistema operativo, prestaciones del procesador, memoria y características de la tarjeta gráfica. Sin embargo, al adquirir un juego para la videoconsola se obtiene la garantía de su correcto funcionamiento. Es un equipo orientado a su uso en el mercado residencial. Una videoconsola no necesita mantenimiento y los juegos están diseñados para proporcionar absoluta fiabilidad. El usuario no experto en informática puede manejar la consola sin preocuparse de otros aspectos. Estas características han llevado a las consolas a posicionarse claramente como líderes del mercado con un volumen de negocio varias veces superior al de los juegos en PC. La última generación de consolas incluye una importante novedad para el citado negocio: la posibilidad de conexión a la red. La capacidad de los equipos de conectarse a redes de banda ancha y la amplia difusión que este tipo de redes está teniendo en la actualidad, lleva a pensar en un futuro negocio muy prometedor, el de los juegos on-line. Estos juegos ofrecen una nueva experiencia, ya que competir en las 24 horas de LeMans con un amigo australiano o luchar a muerte con un colega de trabajo, en la actualidad son opciones al alcance de cualquiera con una de estas consolas. Las posibilidades de nuevos negocios que ofrecerá la unión entre consolas y juegos en red son inmensas. Para un operador de telecomunicaciones, la posibilidad de conexión de las consolas a la red, por sí sola, brinda la posibilidad de aumentar el número de usua- Comunicaciones de Telefónica I+D 112 Número 30 · Marzo 2003 En el momento de analizar las posibilidades asociadas al uso de las videoconsolas es conveniente describir, en primer lugar, las características de los equipos disponibles actualmente en el mercado. Se debe destacar que una característica importante de este mercado es el hecho de que está restringido a muy pocos productos. Tras la retirada de SEGA (después del fracaso de la Dreamcast) y después de unos tímidos intentos de introducirse en el mercado por parte de pequeñas compañías, éste ha quedado limitado a tres únicos actores que invierten millones de euros en él y que ejercen un poder absoluto sobre todos los demás participantes en el negocio. Cada una de estas compañías presenta una consola distinta que podría ser susceptible de acceder a los servicios de telecomunicaciones, tal es el caso de: Sony Computer Entertainment. Aunque su acceso al mercado fue más tardío que las pioneras SEGA y Nintendo, el gigante japonés ha conseguido el liderazgo absoluto en el mercado de las videoconsolas. Si su producto PlayStation, lanzado al mercado en el año 1995, es la videoconsola más vendida de la historia (100 millones de unidades), su sucesora PlayStation 2, aparecida a finales del año 2000, lleva camino de superar ampliamente esas cifras. A finales del verano de 2002 se habían vendido ya 40 millones de unidades, con un ritmo de crecimiento que duplicaba al de su predecesora. Nintendo. Esta compañía japonesa, la dominadora en los inicios del mercado de los videojuegos, ha iniciado con cierto retraso el acceso a las consolas de segunda generación. Dado que el único negocio de Nintendo son los videojuegos, y que su capacidad inversora es mucho menor que la de sus gigan- tescos competidores, ha centrado la oferta de su producto GameCube en los usuarios interesados en jugar al menor precio posible (el precio de salida era de 200 dólares cuando, en ese momento, sus competidoras se vendían por unos 300). Nintendo cuenta a su favor con una importante base de jugadores, adictos a la marca, que han crecido con Mario Bros y Pokemon, lo que le otorga un impresionante potencial. Microsoft. La compañía dominadora del software para ordenador personal ha iniciado con la consola Xbox su andadura en el mercado de las videoconsolas y del hardware en general, habiendo realizado un esfuerzo inversor muy importante para conseguir un producto muy completo, con unas posibilidades que van mucho más allá del juego monojugador. Esta consola, presentada en marzo de 2002 como la más potente del mercado en ese momento, no ha tenido el éxito comercial que se esperaba. Los 3,9 millones de equipos vendidos, pese a las sucesivas bajadas de precio, la sitúan todavía muy por detrás de su principal rival, la PlayStation 2. A pesar de sus diferencias, las consolas de la nueva generación presentan una serie de características comunes que las definen y que hacen de ellas el dispositivo de juegos por excelencia en el inicio de este nuevo milenio, al disponer de: Una impresionante capacidad de manejar imágenes en 3D. Capacidad de reproducir audio y vídeo de alta calidad (MPEG-2, AC3). Capacidad de almacenamiento (que permite descargar contenidos o ampliaciones de la red). Interfaces de red para su conexión a una red de banda ancha. La PlayStation y la Xbox incluyen un reproductor de DVD que las sitúa con más fuerza como versátiles dispositivos de entretenimiento, facilitando su penetración en los hogares (aunque la GameCube no lleva DVD, Panasonic ha desarrollado uno y Nintendo ya lo está comercializando). La Tabla 1 resume las características de estos dispositivos. Resulta importante destacar que las tres compañías enumeradas reconocen que el precio de la consola no cubre los costes de fabricación del dispositivo y que necesitan que los usuarios compren juegos para recu- Playstation 2 Microsoft Xbox Nintendo GameCube Arquitectura Propietaria •Similar a un PC. •Basado en Intel y Microsoft Windows Embedded. Propietaria CPU •128-bit Playstation 2. •CPU 294 MHz. •Procesador gráfico. •Sony Graphics. •SynthesizerTM. Intel Pentium 733 MHz. Procesador gráfico NVIDIA Custom IBM Power PC 485 MHz y procesador gráfico Nintendo Flipper. Dispositivos adicionales •Lector de DVD. •Disco duro y placa. •Ethernet opcionales. •Lector de DVD. •Disco duro. •Placa Ethernet. •Micrófono. •Lector de tarjetas. Disco duro Conectividad •Dispositivo Ethernet adicional. Soporte de USB. Penetración (millones de unidades) 33 Lanzamiento del servicio on-line •Último cuarto de 2002 en Estados Unidos y Japón. •Segundo semestre de 2003 en Europa. •Puerto Ethernet integrado. •No previsto soporte de USB. 4 •Último cuarto de 2002 en Estados Unidos y Japón. •Marzo de 2003 en Europa. Dispositivo Ethernet adicional. 3,9 No anunciado. Tabla 1. Características de las videoconsolas Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 113 perar ese coste. La característica más importante, por las posibilidades de prestación de servicios que ofrece, es la presencia de una interfaz de red para la conexión de las consolas a las redes de banda ancha. Esta es una característica común de los tres equipos, aunque la implantación será diferente, ya que: La Xbox dispone de un puerto ethernet, de serie, presente en todas las consolas. No es necesaria la adquisición de hardware adicional. La PlayStation 2 dispone de dos puertos USB a los que se podría conectar un módem. El soporte a este tipo de modems deberá estar incluido en los juegos, lo que dificulta su utilización (cada módem requerirá de un driver diferente). Existe una tarjeta con un puerto ethernet que Sony ha comenzado a comercializar en Estados Unidos. Este hardware adicional puede conectarse a cualquiera de las consolas ya vendidas sin necesidad de actualizaciones. Todos los juegos que tengan capacidades de juego en red soportarán este adaptador. Nintendo está comercializando en Japón un adaptador de red (interfaz ethernet) similar al ofrecido por Sony. Como en el caso anterior, las consolas ya existentes en el mercado pueden hacer uso de este adaptador. LOS SERVICIOS Las consolas han sido diseñadas principalmente para jugar. Sin embargo, la inclusión de una interfaz de red, unido a su capacidad de manejar audio y vídeo, las convierten en equipos idóneos para el disfrute de servicios de entretenimiento actualmente accesibles a través de Internet. Como ejemplo de posibles servicios, ordenados de mayor a menor facilidad de implementación, se pueden enumerar los siguientes: Juegos en red. Este servicio es la evolución natural de los juegos monousuario. La difusión de las redes de banda ancha ha provocado un auge considerable en el uso de juegos en red, siendo éste uno de los pocos servicios que pueden ser considerados claramente rentables en Internet. Los servicios de juegos en red no contemplan únicamente la competición entre jugadores, sino también la organización de campeonatos, el almacenamiento de clasificaciones Comunicaciones de Telefónica I+D 114 Número 30 · Marzo 2003 y la creación de grupos de jugadores. También incluyen chats de voz o texto entre jugadores. Descarga de juegos. El servicio de descarga de juegos o juegos en "streaming", permite al usuario obtener juegos completos o de forma parcial a través de la red, de forma que el jugador puede pasar a disponer de ellos de manera temporal o permanente. Este servicio puede ser aplicado tanto a juegos completos como a diferentes episodios o características del juego, lo que le concede una gran flexibilidad. Acceso a información multimedia. Como complemento a los servicios de juegos, desde la videoconsola se podría acceder a todo tipo de información multimedia, la cual puede estar relacionada o no con dichos juegos. Solamente bastaría con dotar a la consola de un navegador de Internet para que, a través de ella, el usuario pudiera, por ejemplo, leer el periódico. Servicios de audio y vídeo bajo demanda. Dado que las consolas de segunda generación están dotadas de un chip descodificador de MPEG-2, es perfectamente posible el acceso a servicios de vídeo y audio bajo demanda a través de una videoconsola conectada a una red de banda ancha. El acceso a contenidos multimedia de alta calidad puede ser un servicio en sí mismo (por ejemplo, películas a la carta) o un complemento a otros servicios. Domótica. Dado que las consolas son un dispositivo doméstico de altas prestaciones, resultan muy adecuadas como elemento de control de dispositivos en el hogar. Cualquiera de las tres consolas analizadas tiene capacidad de almacenamiento de información y de manejo de elementos externos a través de puertos serie o USB. Servicios de videocomunicaciones. A través de las videoconsolas podrían establecerse conferencias de vídeo o sólo audio. En la PlayStation 2 ya es posible comunicarse mediante chat, y a través de una Xbox se pueden establecer multiconferencias de voz sobre IP con una calidad realmente excelente. Para establecer videoconferencias se requeriría una cámara externa, por lo que actualmente este servicio se contempla a más largo plazo. Por supuesto, todos estos servicios son susceptibles de ser combinados para ofrecer posibilidades de entretenimiento difíciles de imaginar. Nuevo servidor activo: Kosh 192.125.125.2 Red BA Internet Descubrimiento de servidores ¿Servidores? Kosh El cliente se une a la partida Figura 2. Juegos P2P ARQUITECTURA DEL SERVICIO Para definir la arquitectura del servicio se supondrá que el acceso a las redes de banda ancha siempre se realizará mediante el protocolo IP. En efecto, son estas redes, especialmente las basadas en ADSL, las que permiten aprovechar al máximo la potencia de los dispositivos. No es objetivo de este apartado describir todas las posibles arquitecturas que pueden diseñarse para el despliegue de los servicios de banda ancha. Dado que el servicio más inmediato que puede desplegarse es el servicio de juegos on-line, centraremos la descripción en analizar las diferentes arquitecturas que pueden desplegarse para ofrecer este servicio. gos determinado. Un ejemplo de este tipo de servidores es el de GameSpy (www.gamespy.com), que ofrece este servicio desde Internet para PCs. La plataforma de acceso debe proporcionar a las videoconsolas la conectividad necesaria para la ejecución de los servicios. En este caso, la demanda se centra en conseguir el menor tiempo de latencia posible, más que en disponer de un elevado ancho de banda. Los juegos más complejos o con un número mayor de jugadores, utilizan un elemento llamado "servidor de juegos" (game server) que se encarga de centralizar la lógica de las partidas (ver la Figura 3). Todos los juga- En el modo de funcionamiento más sencillo, lo único que se necesita para establecer un juego a través de una red de banda ancha entre dos o más jugadores son las consolas, el juego y una conexión de red. Uno de los jugadores debe actuar como servidor, mientras que los otros actúan como clientes conectándose a él. En este caso, el servidor centraliza el tráfico de los usuarios, por lo que el número de jugadores está muy limitado (antes de colapsar su conexión de red). Esta modalidad de juego se denomina "peer-to-peer" (P2P), ver la Figura 2. Dado que los usuarios no tienen por qué conocerse ni saber la dirección IP del terminal que actúa como servidor, suelen existir unos elementos externos, residentes en la red, que ayudan a los jugadores a identificar a otros jugadores que tienen servidores activos. Éstos son los denominados servidores de "matchmaking". 3 2 1 Servidor de juegos 2 Red BA 1 2 3 1 ¿Partidas activas? Dado que no existe un protocolo estándar mediante el cual un juego se anuncie frente a estos servidores, cada uno de ellos implementa un protocolo propietario y, por lo tanto, sólo sirve para un conjunto de jue- 2 A1, A2, K3 3 El cliente se une a la partida K3 Figura 3. Juegos con servidor Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 115 dores actúan entonces como clientes, conectándose a este servidor. De esta forma se reduce el tráfico entre usuarios, lo que permite un número mayor de ellos en una misma partida. A pesar de que esta aproximación supone una utilización más optima de la red, la complejidad adicional de desarrollar este tipo de servidores hace que los fabricantes prevean que la mayor parte de los juegos serán P2P. Existe un tercer tipo de juegos, los MMP (massive multiplayer), que son juegos con servidor en los que participan muchos usuarios simultáneamente. En este caso, no se trata tanto de la interacción entre jugadores (como en un combate o en una carrera de coches) como de la interacción con el escenario (el mundo, tal y como lo percibe el jugador dentro del juego). Cada usuario tiene un personaje que interactúa y evoluciona. Los "mundos" son más estables y las partidas mucho más duraderas. Debido a la necesidad de estos juegos de disponer de un número muy alto de jugadores, los servidores suelen estar situados en Internet y disponen de sus propios mecanismos de suscripción y autorización. Con esta sencilla arquitectura se pueden establecer partidas de juegos, pero no se puede controlar el acceso de los jugadores ni tarificar el servicio. Para ello es necesario añadir a la plataforma unos servicios de gestión. Para ofrecer un servicio comercial, en primer lugar es necesario que exista cierto control de acceso. Íntimamente ligado con las modalidades de tarificación, el control de acceso se define como la facilidad de definir y controlar los accesos de los usuarios a los servicios individuales, de forma que se puedan establecer reglas de acceso basadas en suscripciones, por tiempo limitado o por número de accesos. Además de un acceso seguro, esta capacidad permite que el usuario pueda acceder fácilmente a sus servicios contratados y a sus preferencias personales. En el caso de los juegos para PC, esto se puede hacer con un software adicional (ajeno al juego) que acceda a la plataforma y se identifique antes de establecer contacto con ningún otro servidor. En las consolas no es sencillo utilizar esta misma aproximación, ya que todo el software necesario para la ejecución del juego (incluyendo el sistema operativo) se encuentra en el propio juego. Por lo tanto, el juego debe incluir los mecanismos necesarios para acceder e identificarse ante los servidores de acceso de la plataforma. Como estos protocolos no están estandarizados, cada desarrollador de plataformas de juegos utiliza los suyos propios, que intenta imponer a los desarrolladores de juegos. Esto Comunicaciones de Telefónica I+D 116 Número 30 · Marzo 2003 implica que cada plataforma de juegos sólo podrá controlar una serie de juegos: los que hayan sido desarrollados para ella. Típicamente, un control de acceso requiere del usuario un login y una password de acceso al sistema, que valida contrastando su base de datos de clientes. Si los datos son correctos, se establece una sesión con el usuario. Otra funcionalidad importante es la tarificación, ya que los servicios de juegos en red son uno de los escasos servicios on-line por los que actualmente los usuarios están dispuestos a pagar. Los modelos de tarificación son muy variados: tarifa plana total (de forma que el usuario juega a un número disponible de juegos por un pago mensual), tarifa plana por juego (de forma que el usuario compra los derechos de jugar a un juego durante un periodo determinado) y pay per play (de forma que al usuario se le tarifica por tiempo de juego). En este último caso se requiere una integración estrecha con los servidores de juegos. Es evidente que las capacidades de tarificación pueden integrarse en sistemas que agrupen la tarificación de diferentes servicios, de forma que se economicen recursos y además puedan realizarse promociones cruzadas entre esos servicios. La facturación y la gestión de los medios de pago están muy asociadas a la tarificación, ya que ésta resulta siempre un problema muy importante, que es común a todos los servicios de banda ancha. En el caso de los juegos resultan muy necesario el uso de mecanismos como tarjetas prepago. Además de los aspectos del juego propiamente dichos, la arquitectura completa de un servicio de juegos online incorpora una serie de facilidades que deben ser suministradas por los elementos del servicio. Algunas de estas facilidades son específicas de un servicio de juegos, mientras que otras son aplicables a cualquier servicio de telecomunicaciones de banda ancha. Entre las facilidades específicas de los servicios de juegos se pueden encontrar: La localización de jugadores. Conforme el número de jugadores va creciendo, resulta más necesario disponer de herramientas para la búsqueda de contrincantes. Estos servicios de matchmaking suelen estar basados en una jerarquía de salas que permiten agrupar a los jugadores en función de diversas características como el dominio del juego, la agru- pación geográfica, etc., y que sirven para que los jugadores puedan conocerse y establecer comunidades. El establecimiento de clasificaciones. Una facilidad enriquecedora del juego, que le sirve al usuario para conocer su nivel, es el establecimiento de clasificaciones, de forma que el usuario pueda comparar su nivel de juego con el de otros jugadores y motivarse más en el desarrollo de las partidas. La organización de torneos. Es otro incentivo para los jugadores y, además, puede convertirse en una fuente muy importante de ingresos para el operador. La Figura 4 resume de forma gráfica estas ideas. Un aspecto importante en el campo de los juegos online es la ausencia absoluta de estándares acerca de los protocolos de juego. El dinamismo del mercado, la fuerte competencia y la multitud de dispositivos, contenidos y redes de acceso, han hecho imposible la sistematización de los protocolos, sin que de momento se conozcan iniciativas que impulsen esta sistematización. Así, cada nuevo juego que sale al mercado incorpora bien un nuevo protocolo de juego o bien mejoras que hacen necesarias adaptaciones en los elementos servidores. Existen, por tanto, numerosos productos comerciales que implementan (de forma distinta) todas estas funciones. Lamentablemente, ninguno de ellos ha conseguido una penetración suficiente como para dominar un segmento apreciable del mercado, por lo que puede considerarse el sector como todavía en evolución. Como ejemplo de servicio de juegos on-line puede señalarse el proporcionado por Yahoo!, en el que de manera habitual más de 100.000 jugadores están conectados practicando diversos juegos de mesa. OPORTUNIDADES Y RIESGOS PARA LOS OPERADORES DE TELECOMUNICACIONES Las videoconsolas, como potentes terminales multimedia que son, pueden dinamizar el mercado de redes de banda ancha en dos sentidos muy determinados: 1. Ampliando el mercado de este tipo de acceso. Una vez cubierto el segmento de los usuarios que ocupan un tiempo alto accediendo a Internet, los operado- Registros de uso Facturación Acceso a contenidos adicionales: •Torneos •Contenidos multimedia Servicios adicionales Control de acceso GS Acceso a los juegos: •Incorporación a un juego •Establecimiento de partidas Autorización: •Login/Logout Cliente Figura 4. Arquitectura de un servicio de juegos res, por ejemplo Telefónica con el ADSL, necesitan atraer a otros segmentos de la población que pueden no estar familiarizados con el acceso a Internet. Los usuarios de videoconsolas constituyen un mercado en crecimiento que puede ejercer un efecto muy favorable en este sentido. Es de destacar que las videoconsolas constituyen un dispositivo mucho más adecuado para el entorno residencial que un ordenador personal, por su fiabilidad y sencillez de manejo. 2. Aumentando los ingresos por usuario. Basados en las características de las videoconsolas, los operadores pueden ofrecer a los usuarios numerosos servicios que pueden aumentar los ingresos; por ejemplo, juegos en red. Sin embargo, debe considerarse que el mercado de las videoconsolas es muy diferente del asociado a los demás terminales de red. En este campo, los fabricantes de videoconsolas son compañías que operan en el sector con una autoridad absoluta y que tienen plena capacidad de decidir la estrategia asociada a los servicios de juegos y a futuros servicios. De esta forma, estas compañías pueden decidir convertirse en prestadoras de los servicios, dejando a las operadoras de telecomunicaciones el papel de meros agentes de conectividad, con la consiguiente merma de ingresos. Debe considerarse que las compañías fabricantes de consolas deciden su estrategia de forma global, considerando siempre en primer lugar los mercados japonés y estadounidense. Estas compañías tienen dificultad en adaptar soluciones a los operadores de telecomunicaciones, que, considerando un punto de vista global, solamente cubren un pequeño espectro del mercado. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 117 De esta forma, las operadoras deben permanecer en un estrecho contacto con los fabricantes, puesto que es necesario encontrar los mecanismos que permitan el aprovechamiento del negocio y la integración de los servicios de la videoconsola con los del ordenador personal y la televisión. De otra forma se favorecería la creación de plataformas de servicio orientadas a estos terminales, que irían creciendo en paralelo a la mejora de sus capacidades. vidad. La posición de Nintendo sigue estando poco definida, a pesar de que ha comenzado a comercializar en Japón adaptadores de red que permiten la conexión de la consola a redes de banda ancha, y de la existencia de juegos on-line para su consola. La compañía no tuvo prisa en sacar su consola, la última de las tres, y parece que tampoco la tiene a la hora de definir una estrategia. Hasta que lo haga, a los operadores sólo les queda la opción de esperar. CONCLUSIONES Las consolas de juegos se han convertido en los últimos años en el terminal de entretenimiento por excelencia, y las de última generación disponen de juegos que atraen a millones de personas, alrededor de los cuales se está generando un gigantesco entramado de negocio. La inclusión de adaptadores de red para la conexión a redes de banda ancha de estas consolas de última generación permite la aparición de un nuevo concepto de juegos: los juegos on-line, donde los participantes comparten la experiencia del juego colaborando o compitiendo en tiempo real. Ello ofrece una oportunidad muy importante a los operadores de telecomunicaciones, que pueden aprovechar el éxito de estos dispositivos integrando las enormes posibilidades de los nuevos servicios que aparecen alrededor de estos juegos on-line en sus ofertas. Las especiales características de estos dispositivos hacen que el papel de los operadores de telecomunicaciones esté muy condicionado a las estrategias de los respectivos fabricantes. Así, mientras que Sony se limita a ofrecer equipos y juegos, dejando libertad a terceras empresas para la prestación del servicio, Microsoft se posiciona como el único proveedor del servicio de juegos sobre su consola, la Xbox, relegando a los operadores a simples proveedores de conecti- El terminal que ofrece una oportunidad mayor es la PlayStation 2 de Sony. La política de Sony de convertir su consola en un dispositivo de entretenimiento completo, que incluye acceso a Internet, y su potenciación de los juegos on-line, junto con el número de terminales en el mercado, hacen de ella uno de los principales motores de este mercado. Debido de nuevo a las peculiaridades de este tipo de dispositivos, el establecimiento de un servicio de juegos no resulta sencillo. No existen estándares de comunicación entre los juegos y los servidores. En el caso de los PCs, su arquitectura abierta y la facilidad de programación hacen que la solución consista normalmente en el desarrollo de módulos de conexión y control ajenos al juego, que pueden ser utilizados a su vez por otros muchos juegos. La limitación que presentan las consolas, en las que prácticamente todo el software está en los juegos (incluido el sistema operativo de la consola), hace que esta solución no resulte viable. Los servicios de juegos deben apoyarse en los desarrollos de los fabricantes de juegos, que optarán por incluir en sus creaciones las APIs necesarias para la comunicación con uno u otro servidor de juegos. Telefónica I+D está participando actualmente en la prospección y desarrollo de servicios multimedia que puedan desplegarse sobre estos terminales en la red ADSL. Glosario de Acrónimos ADSL API DVD IP Asymmetric Digital Subscriber Line Application Programming Interface Digital Video Disc Internet Protocol MMP MPEG P2P USB Massive MultiPlayer Motion Picture Expert Group Peer to Peer Universal Serial Bus Bibliografía 1. Gaëlle Macke: Les jeux vidéo misent sur Internet pour conforter leur croissance. Le Monde, 27/05/02. 2. PlayStation: www.playstation.com Comunicaciones de Telefónica I+D 118 Número 30 · Marzo 2003 3. Xbox: www.xbox.com 4. Nintendo: www.nintendo.com Tecnologías inalámbricas locales para servicios M2M basados en redes móviles Jose Antonio Rodríguez Fernández, José Luis Martín Peinado, Santiago Pérez Marín Telefónica Investigación y Desarrollo Los servicios Machine to Machine (M2M) en las redes móviles surgen de la necesidad de satisfacer la demanda de comunicación con las máquinas remotas existente en los sectores industriales, como puede ser la distribución, el transporte, la seguridad, etc. Aunque la comunicación remota se lleve a cabo por medio de la red móvil, las tecnologías inalámbricas locales pueden desempeñar un factor importante, ya que, como se verá en el presente artículo, pueden disminuir los costes de los servicios M2M, complementando a la red móvil en entornos en los que exista un grupo de máquinas próximas entre sí. En cualquier caso, la implantación de los servicios M2M pasa por estudiar las necesidades reales de los potenciales usuarios, ya que las características del tráfico en este tipo de servicios es muy variado. Así mismo, conviene analizar los servicios ofrecidos por la red móvil (CSD, SMS, USSD y GPRS) para la transmisión de datos, con el fin de elegir el más apropiado para cada caso. De hecho, algunos de los servicios de la red móvil deben ser adaptados para cubrir las necesidades de los servicios M2M, planteando nuevos y diferentes modelos de explotación y tarificación a los empleados para los servicios tradicionales. A lo largo de este artículo se analizan los factores que influyen en los servicios M2M, determinando sus ventajas e inconvenientes, con el fin de encontrar soluciones que permitan un rápido despliegue de este tipo de servicios, de manera que se pueda facilitar a las empresas la utilización de los mismos. INTRODUCCIÓN A LOS SERVICIOS M2M Hoy en día es relativamente frecuente que un gran número de servicios públicos e industriales esté controlado por máquinas y sistemas automatizados. Aunque algunas de estas máquinas tienen un funcionamiento autónomo o programado, existe un número relevante de casos en los que se hace necesario el establecimiento de algún tipo de comunicación con ellas, bien para tareas de monitorización, o bien para ordenar alguna actuación. Algunos de estos casos son: Las máquinas expendedoras que pueden informar del número de productos que albergan para facilitar las tareas de reposición. El control de acceso a recintos y aparcamientos, donde el controlador de accesos puede informar en tiempo real de los accesos que tienen lugar. Los paneles publicitarios o informativos sobre los que se puede actuar remotamente para modificar su carrusel informativo. Los sistemas de telemetría (como las estaciones meteorológicas, las estaciones de medida de la calidad del agua, etc.) que necesitan enviar la informa- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 217 ción desde sitios remotos. Los sistemas de seguridad que necesiten enviar alarmas o incluso audio y vídeo. Determinados sistemas programables como los semáforos, cuya secuencia de comportamiento puede ser reprogramada remotamente. Actualmente, estas necesidades de comunicación se cubren con líneas fijas, con el alto coste que esto conlleva, o sencillamente no se cubren por falta de una solución adecuada. En este sentido, las redes móviles juegan un papel importante, ya que proporcionan una infraestructura capaz de ofrecer servicios de comunicación inalámbricos en cualquier punto geográfico. De esta forma, el término M2M puede entenderse como machine to machine, mobile to machine o machine to mobile. Las herramientas de desarrollo de servicios M2M. En un entorno tan novedoso como son los servicios M2M y las plataformas de reciente creación, podría resultar de utilidad contar con un entorno de desarrollo que facilite a los usuarios la programación y gestión de los módulos de control, así como la configuración adecuada del centro de control. Estas herramientas permitirán que los usuarios se familiaricen rápidamente con los conceptos relacionados con M2M y puedan disponer de sus soluciones con rapidez. Los sistemas de gestión de las empresas. Son los sistemas de información preexistentes en las empresas (ERPs, sistemas CRM, etc.), cuya integración con la plataforma M2M permite la automatización de los procesos productivos. Caracterización de las aplicaciones M2M Así pues, el objetivo de los servicios M2M, en lo que a redes móviles se refiere, consiste en facilitar la comunicación entre máquinas, adaptando y configurando la red móvil de acuerdo a las necesidades de este tipo de servicios, e incluso proporcionando las plataformas adecuadas para la explotación de dichos servicios. Aunque se detallará más adelante una propuesta de arquitectura válida de plataforma para servicios M2M, conviene indicar en esta introducción algunos conceptos básicos que ayudarán a comprender lo que se describe en el artículo. En una gran parte de los casos, y con las adaptaciones necesarias, se pueden distinguir varios elementos en la arquitectura M2M propuesta, como son: El centro de control. Constituye el centro neurálgico de las comunicaciones M2M. Desde este centro de control se controlan las máquinas y se recoge la información que éstas proporcionan, y también desde él los usuarios y administradores de los servicios tendrían acceso a la información necesaria. Los módulos de control. Son los módulos electrónicos instalados en las máquinas remotas que implementan principalmente las tareas de comunicación. Estos módulos podrían estar completamente integrados en la máquina remota, o ser un elemento de interconexión auxiliar que dotaría a las máquinas de conectividad con la red móvil. Por lo general, no se pretende que estos módulos intervengan en la lógica de funcionamiento de las distintas máquinas. Comunicaciones de Telefónica I+D 218 Número 30 · Marzo 2003 Aunque el campo de aplicación de las soluciones M2M es muy variado, generalmente presentan una serie de componentes básicos comunes en la comunicación entre el centro de control y las máquinas remotas. Algunos de estos componentes básicos son: La recolección de datos. Una de las necesidades que se presenta en el contexto M2M es la recolección de datos de las máquinas remotas. Los datos obtenidos son almacenados en el centro de control o en los sistemas de gestión de las empresas. Generalmente son operaciones que se hacen de forma periódica, y la cantidad de información que se recoge, así como su periodicidad, dependen de la aplicación concreta. No obstante, en este caso se puede hablar de tráfico a ráfagas y periódico. El control remoto. Otro de los componentes de la comunicación M2M es el control remoto de las máquinas, que se basa en la realización de una serie de operaciones sobre la máquina remota. Normalmente el tamaño de las órdenes que se envían desde el centro de control es de tamaño pequeño y el envío se realiza de forma ocasional. La configuración remota. Consiste en el cambio de la programación o de los modos de funcionamiento de las máquinas controladas. Son operaciones que se realizan de manera ocasional y el tamaño de la información que se envía es grande. La supervisión remota. La supervisión es necesaria en los sistemas de control de tráfico y en los siste- mas con capacidad para detectar situaciones de alarma. También es importante para los sistemas de control de flotas y seguimiento de mercancías. Habitualmente, la información que se transmite es crítica, siendo la cantidad de información variable y dependiendo su periodicidad del tipo de aplicación. La presentación de datos. Otro tipo de aplicaciones M2M son aquellas que se basan en la presentación de datos al usuario, como son los paneles luminosos en las autopistas, los paneles publicitarios, etc. Normalmente, el tipo de tráfico que genera este tipo de comunicación es a ráfagas y su periodicidad del orden de minutos. En la Tabla 1 se reflejan algunas aplicaciones prácticas de servicios M2M, junto con sus características en lo que a tráfico de datos se refiere. to de comunicaciones que deben realizar los integradores de los módulos de control M2M en los dispositivos a monitorizar y/o controlar. Estos escenarios pueden cubrirse con tecnologías inalámbricas locales como Bluetooth o WLAN, ya que ambas permiten una comunicación inalámbrica de corto alcance con anchos de banda que en cualquier caso están por encima de los proporcionados por la red móvil. Además, el grado de estandarización y penetración de estas tecnologías es tal que actualmente existe en el mercado un gran número de dispositivos que las implementan. No obstante, y aunque ambas tecnologías parecen equivalentes desde un punto de vista funcional (en lo que a servicios M2M se refiere), Bluetooth presenta una serie de ventajas que lo identifican como la tecnología inalámbrica local más apropiada para implementar comunicaciones locales entre máquinas. Algunas de estas ventajas son: TECNOLOGÍAS INALÁMBRICAS LOCALES APLICADAS A LOS SERVICIOS M2M Su reducido tamaño. Hoy en día, un chipset Bluetooth puede fabricarse en unos 6 ¥ 6 mm2, lo que lo hace muy apropiado para ser integrado en máquinas donde el espacio libre sea muy reducido. Como se ha indicado anteriormente, los servicios M2M giran en torno al concepto de comunicación entre máquinas. Aunque en la mayor parte de los casos, esta comunicación tendrá lugar entre máquinas ubicadas en localizaciones distantes entre sí, existen algunas situaciones en las que la proximidad entre las máquinas permite cubrir parte de las comunicaciones mediante el uso de distintas portadoras de datos de la red móvil, que optimizan la inversión en equipamien- Aplicación M2M Tipo de comunicación Su bajo coste. Ya se habla de fabricación de chips Bluetooth a 4 dólares (USD) por unidad, lo que facilita su integración en un número muy grande de máquinas. Su bajo consumo. Dado que algunas de las máqui- Tamaño Periodicidad Frecuencia Sistemas de seguridad Supervisión Pequeño Ocasional Horas Control de flotas Supervisión Pequeño Periódica Segundos/Minutos Diagnóstico de vehículos Supervisión/Recolección Pequeño Ocasional Días/ Meses Cámaras de seguridad Supervisión Grande Continua Peajes de autopistas Recolección Pequeño Ocasional Segundos Estación meteorológica Recolección Medio Periódica Minutos/ Horas Control de aparcamiento Recolección Pequeño Ocasional Segundos Domótica Control/Supervisión Pequeño Ocasional Horas/ Días Supervisión de pacientes Supervisión/Recolección Medio Periódica Segundos Lectura de contadores Recolección Pequeño Periódica Horas/ Días Paneles de tráfico Presentación de datos Pequeño Periódica Segundos Conducción asistida Presentación de datos Pequeño Periódica Segundos Máquinas de venta Supervisión/Recolección Pequeño Ocasional Minutos Tabla 1. Caracterización del tráfico en las aplicaciones M2M Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 219 nas susceptibles de ser controladas remotamente se alimentan con baterías, el consumo de los dispositivos necesarios para dotar a dichas máquinas de un servicio M2M debe ser lo más bajo posible. En este sentido, Bluetooth ha sido diseñado para que la unidad de radio (la parte que más consume) esté activa sólo en los momentos imprescindibles. Poder disponer de una pila de protocolos sencilla. La pila de protocolos de Bluetooth permite establecer comunicaciones sencillas, emulando puertos serie sin necesidad de implementar TCP/IP, y proporcionando un canal de comunicación efectivo y seguro. Posibilidad de realizar su inclusión en dispositivos de usuario. De cara a una posible interacción entre máquinas y usuarios, es más sencillo y barato incorporar Bluetooth que WLAN en los dispositivos de usuario como los teléfonos y PDAs. Por otra parte, algunos de los problemas que presenta Bluetooth en este ámbito están relacionados con: La seguridad. Si bien el estándar Bluetooth cubre determinados aspectos relativos a la seguridad de las comunicaciones entre dispositivos, puede haber aplicaciones que requieran niveles de seguridad más altos y que deban implementarse a nivel de aplicación. En cualquier caso, este tipo de comunicaciones en bandas sin licencia pueden ser objeto de ataques de denegación de servicio. Las comunidades de dispositivos. Bluetooth, al contrario que WLAN, está orientado a comunicaciones discontinuas entre distintos dispositivos, frente al acceso a un medio compartido de las redes de área local tradicionales. Esto dificulta a su vez el modelo de comunidades de módulos de control, obligando a simular estas características de la red a nivel de aplicación. No obstante, tanto la definición de protocolos como de los perfiles Bluetooth tienden a ofrecer soluciones PAN que permitan la comunicación entre dispositivos Bluetooth emulando una red. En general, Bluetooth presenta una serie de características que permiten considerarlo como la tecnología inalámbrica más apropiada para implementar las comunicaciones entre máquinas próximas entre sí. Esto no significa que deba descartarse WLAN para este tipo de situaciones, ya que esta tecnología permite cubrir necesidades similares, aunque deberían considerarse ambas alternativas de forma particularizada Comunicaciones de Telefónica I+D 220 Número 30 · Marzo 2003 en cada caso. A continuación se presentan dos escenarios donde puede verse la utilidad de las tecnologías inalámbricas en los servicios M2M. Encaminamiento de la información a través de una única máquina con acceso a la red móvil Por lo general, toda máquina que desee establecer una comunicación con un centro de control remoto estará equipada con un terminal que facilite el acceso a la red móvil. A su vez, este terminal deberá alojar una tarjeta SIM para su correcto funcionamiento. La necesidad de estos dos elementos implica un coste adicional que afecta al coste de los módulos de control así como a los costes de mantenimiento del sistema. Una solución a este inconveniente consiste en formar una comunidad de máquinas que se comunican entre sí mediante tecnologías inalámbricas locales. En esta comunidad, una de estas máquinas (llamémosla maestra), además de los elementos de comunicación local, estará equipada con un terminal de acceso a la red móvil. De esta forma, el resto de máquinas (llamémoslas esclavas) encaminan toda la información que deseen intercambiar con el centro de control a través de la máquina maestra. Esta solución permite reducir considerablemente el coste de los módulos de control que se instalan en las máquinas, ya que sólo uno de ellos incorpora el elemento más caro: el terminal móvil. El resto de los módulos de control sólo necesitan un dispositivo Bluetooth para comunicarse con el módulo maestro que, por supuesto, también contará con dicho dispositivo Bluetooth (ver la Figura 1). Por otro lado, cabe destacar que en ningún momento se sacrifica la cantidad de tráfico que se transmite a través de la red móvil, ya que el módulo maestro concentra el tráfico del resto de máquinas que, de otra forma, transmitirían individualmente. En este sentido, una tecnología como Bluetooth proporciona un ancho de banda suficiente como para no formar un cuello de botella en la máquina maestra, que retransmite la información al centro de control a través de la red móvil, la cual proporciona anchos de banda inferiores a los de Bluetooth. El único problema que presenta esta solución se da en aquellos casos en que deba considerarse la movilidad Bluetooth Red móvil Centro de control Figura 1. Arquitectura de una comunidad de máquinas conectadas mediante Bluetooth de las máquinas a controlar, ya que un cambio en la disposición física de las mismas puede suponer la necesidad de reconfigurar los módulos de control, lo cual añade complejidad al modelo planteado. En este escenario hemos visto cómo Bluetooth permite reducir el coste de implantación de los servicios M2M, optimizando los recursos de la red móvil (al haber un único terminal conectado a la red), y sin disminuir por ello el tráfico a cursar por dicha red. ductos, diagnóstico de la máquina, autenticación e incluso la realización del pago por la compra de un producto (ver la Figura 2). Un requisito importante para que pueda utilizarse este tipo de interfaces hombre–máquina es que los dispositivos personales faciliten e integren en su interfaz de usuario las capacidades Bluetooth de autenticación, el acceso a redes y su integración con navegadores u otras aplicaciones de visualización de forma intuitiva, a fin de simplificar el uso de dicha interfaz de usuario. Comunicación local entre máquinas y usuarios Otro escenario en el que las tecnologías inalámbricas locales pueden jugar un papel importante es aquel en el que los usuarios, equipados con terminales portables (teléfonos o PDAs), requieran comunicarse localmente con las máquinas. Actualmente es fácil encontrar teléfonos y PDAs equipados con la tecnología Bluetooth, y se espera que en los próximos meses el grado de implantación de Bluetooth en los dispositivos personales aumente considerablemente. Esta posibilidad abre nuevas vías de comunicación hombre–máquina, ya que los terminales presentan cada vez mayor sofisticación e interfaces de usuario más amigables. Así, el terminal puede convertirse en la interfaz de usuario remota de la máquina, ofreciendo distintas funcionalidades como selección de pro- Como puede verse, es posible que las tecnologías inalámbricas locales no sean el corazón de los servicios M2M, pero ofrecen un valor añadido que puede ayu- Figura 2. Comunicación local entre máquinas y usuarios Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 221 dar a la implantación de los mismos, ya sea por la reducción de sus costes o por facilitar su uso. EL PAPEL DE LA RED MÓVIL EN LOS SERVICIOS M2M Aunque en ocasiones sea necesario establecer comunicaciones locales entre máquinas, el verdadero valor de los servicios M2M consiste en la posibilidad de establecer comunicaciones de datos remotas entre máquinas apoyándose en la red móvil. Una red móvil ofrece una serie de servicios que pueden utilizarse para transmitir información de este tipo, como son: El servicio CSD/HSCSD El servicio SMS El servicio USSD El servicio GPRS Cada uno de estos servicios presenta ventajas e inconvenientes por su efectividad para transportar información, aunque el objetivo ideal es conseguir, de manera transparente a los usuarios de servicios M2M, un transporte de datos que se apoye en todos ellos eligiendo el más apropiado en cada momento. Por otro lado, otro factor importante en la explotación de los servicios M2M es la facturación de los mismos. Cada uno de estos servicios tiene modelos de facturación diferentes, que hay que analizar para tratar de adaptarlos a las características de M2M. Además, como ya se ha comentado, las máquinas que incorporen un terminal de acceso a la red móvil, también contarán con una SIM. Normalmente, una tarjeta SIM está asociada a un contrato y permite utilizar un gran número de servicios de la red móvil, la mayoría de los cuales no son necesarios para los servicios M2M. En este contexto, sería interesante contar con varios tipos de tarjetas SIM especiales que ofreciesen solamente los servicios imprescindibles para cada solución M2M, de forma que se pudiera aplicar un modelo de facturación más ajustado a la realidad. Además, la facturación del tráfico generado también debería ajustarse a las necesidades de cada servicio, o al menos de un conjunto predeterminado de servicios, de forma que el precio estuviese relacionado con el volumen de datos que se transmite. Análisis de los servicios de la red móvil aplicados a M2M En este apartado se realiza un análisis de los servicios de la red móvil que pueden utilizarse para transportar información entre máquinas, detallando sus ventajas e inconvenientes. El objetivo de este análisis es establecer las prioridades a seguir en el uso de estos servicios, dependiendo de la disponibilidad de cada uno y del tipo de tráfico a cursar. El servicio CSD/HSCSD El CSD/HSCSD (Circuit Switched Data/High Speed CSD) es uno de los servicios de transmisión de datos más antiguo y utilizado en la red móvil. Está orientado a circuitos y permite establecer una conexión directa entre dos terminales, de igual modo que los modems RTB. En lo que respecta a HSCSD, éste es una versión mejorada de CSD que consigue un mayor ancho de banda mediante el uso de varias portadoras, si bien es un servicio que no está disponible en todas las redes móviles. El uso de conexiones CSD es recomendable en aquellas aplicaciones M2M en que se transmiten datos de forma continua. En esos casos se dispone de un canal de datos no compartido, de forma que se tiene un ancho de banda asegurado para la aplicación de aproximadamente 9.600 bit/s. Además, se cuenta con la seguridad derivada del canal de datos basado en conmutación de circuitos. Por tanto, es adecuado si la velocidad de transmisión requerida para la aplicación M2M es inferior a 9.600 bit/s y se realiza de forma continua. Un caso típico sería la monitorización del estado del tráfico mediante la transmisión de imágenes capturadas periódicamente. Su utilización tiende a ser menos aconsejable en aquellas aplicaciones M2M en las que predomine el tráfico a ráfagas, debido al alto coste de la infrautilización del canal, o a los tiempos de establecimiento de la conexión propios del CSD, en el caso de tener que realizar conexiones cuando se tienen datos para transmitir. Por último, cabe reseñarse que si se desea disponer de un acceso a una red privada, el uso de conexiones CSD requiere una inversión importante (servidor de autenticación, pool de modems, etc.). El servicio SMS El SMS (Short Message Service) es un servicio de men- Comunicaciones de Telefónica I+D 222 Número 30 · Marzo 2003 sajería que permite el envío de mensajes de texto de 160 caracteres de longitud entre terminales de la red móvil. También es posible el envío de mensajes cortos a terminales por medio de la PAM (Plataforma Avanzada de Mensajería), que permite enviar mensajes cortos a través de un canal TCP/IP. Este servicio es una portadora de datos que puede resultar útil en los casos en que la cantidad de información a transmitir por las aplicaciones M2M es baja y a ráfagas, y no se requiera fiabilidad en la transmisión de datos (seguridad en la entrega de los mensajes, desorden en la entrega, etc.). Así mismo, la velocidad media en la transmisión de los datos es baja, debido a la alta latencia del servicio y al pequeño tamaño de las PDUs de datos (la velocidad de transmisión es de 256 bit/s en el caso de considerar un módem enviando un SMS cada 5 segundos). Estas mismas características lo hacen poco recomendable en cualquier otro tipo de aplicación M2M. El servicio USSD El servicio USSD (Unstructured Supplementary Service Data) permite el envío de mensajes de texto con carácter síncrono y orientado a sesión entre la red y los terminales. En este caso no es posible la transmisión de USSDs entre terminales. El hecho de que sea un servicio síncrono, al contrario que en el caso de los SMSs, permite asegurar la entrega de la información en un tiempo corto, lo que da como resultado que sea recomendable en aquellas aplicaciones que requieran de esta característica. Por el contrario, la orientación a sesiones del servicio de USSDs y el alto consumo de recursos radio que supone, hace que su utilización masiva pueda dar lugar a saturación de la red. Además, la mayor parte de los operadores móviles no contemplan actualmente la tarificación de este servicio, lo que dificulta su utilización para este tipo de aplicaciones. El servicio GPRS GPRS (General Packet Radio Service) ofrece un servicio de transmisión de datos orientado a paquetes y basado en TCP/IP, por lo que su uso es idóneo en redes TCP/IP. Las prestaciones del GPRS dependen de la configuración del operador, por lo que existen una serie de ventajas e inconvenientes que pueden variar entre operadores. Las ventajas que presenta GPRS para su uso en aplicaciones M2M son las siguientes: Proporciona anchos de banda adecuados a las necesidades de los servicios M2M, los cuales, además, son escalables de forma dinámica en función de las necesidades. Permite al terminal estar siempre conectado a la red (always-on), lo cual evita el tiempo de conexión. Está basado en TCP/IP, por lo que se pueden formar redes IP entre los terminales. Debido a su orientación a paquetes, varios usuarios hacen uso del mismo canal, por lo que el coste de los recursos radio puede ser compartido. Por su parte, los inconvenientes fundamentales son los siguientes: Requiere la implementación de los protocolos TCP/IP en los módulos de control, lo cual añade complejidad al diseño de los mismos e incrementa su coste. La asignación de IPs al terminal es dinámica y cambia con cada conexión. No se permite el establecimiento de conexiones desde Internet a un terminal (salvo en soluciones corporativas). A pesar del concepto always-on, si una conexión GPRS está mucho tiempo inactiva, la red puede cerrar la conexión, eliminando el contexto PDP. Por tanto, un módulo de control deberá reconectarse cada vez que la red le desconecte. La seguridad en las comunicaciones ha de llevarse a cabo a nivel de aplicación, ya que se comparte la red con otros dispositivos, incrementando la complejidad y coste de los módulos de control. Compite por los recursos radio con los servicios de voz en la red móvil, dificultando la asignación de slots a GPRS en la planificación radio. Resumen del análisis Como puede verse, es difícil emitir un juicio sobre el servicio más adecuado para M2M. No obstante, los inconvenientes de cada uno de los servicios hay que Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 223 entenderlos en el contexto de los servicios M2M y de las posibilidades de que el operador pueda modificar la configuración de la red para que desaparezcan. Así pues, algunas de las limitaciones que presenta GPRS para estos servicios no surgen por la red en sí, sino por la configuración de dicha red. Por otro lado, el uso de un servicio u otro dependerá del tipo y la prioridad del tráfico a cursar, así como de la disponibilidad de cada servicio en un momento determinado. Una posibilidad, actualmente ya contemplada por algunos fabricantes de equipamiento de comunicaciones para aplicaciones M2M, es la de ofrecer un canal para la transmisión de datos independiente de la portadora de datos que se utilice, de forma transparente para la aplicación, permitiendo que las portadoras de datos puedan variar en función del estado de la red móvil en cada momento, y pudiendo seleccionar el orden de utilización de una u otra. En la Figura 3 se refleja la idoneidad de cada uno de los servicios anteriormente comentados, teniendo en cuenta la continuidad del tráfico a generar frente a su capacidad. Adaptaciones de GPRS para los servicios M2M De entre todos los servicios que la red móvil ofrece, GPRS es sin lugar a dudas el que más ventajas proporciona como solución de red para la implantación de servicios M2M. No obstante, en la actualidad adolece de algunos inconvenientes que frenan el desarrollo de dichos servicios. A continuación se analizan algunas características de GPRS que podrían resultar interesantes de cara a la prestación de los servicios M2M. Redes privadas virtuales GPRS La mayor parte de las operadoras han lanzado el servicio GPRS al público principalmente como portador WAP y para permitir el acceso a Internet. En ambos casos, el tipo de tráfico está basado en un esquema petición–respuesta, con un ancho de banda de bajada mayor que el de subida. La red GPRS es una red privada en la que a los terminales se les asignan direcciones IP privadas de dicha red y en donde se utilizan firewalls con NAT para su conexión con Internet. Estas configuraciones de red limitan el tráfico de datos entre la red GPRS e Internet, ya que las direcciones IPs no son accesibles desde Internet (puesto que no son públicas) y no se puede abrir cualquier puerto entre un terminal GPRS y un servidor en Internet. Un avance en este sentido podría ser la configuración de redes privadas virtuales que incluyan tanto los módulos de control como los centros de control. Así, tanto los centros de control como los módulos se encontrarán en la misma red privada y aislados de otras redes. Hay que tener en cuenta que los centros de control pueden encontrarse en las redes corporativas de las empresas usuarias de los servicios M2M, o en las instalaciones del propio operador, que podría albergar el centro de control y proporcionar un acceso a través de Internet para las empresas usuarias. Además, en un escenario de red privada puede resul- GPRS Capacidad HSCSD CSD SMS/USSD Continuidad del tráfico Figura 3. Comparación de los servicios de transmisión de datos de la red móvil Comunicaciones de Telefónica I+D 224 Número 30 · Marzo 2003 tar menos problemático mantener los terminales conectados a pesar del tiempo de inactividad, ya que los recursos de red son de la red privada. Los servicios GPRS corporativos pueden ser un punto de partida sobre los que implementar soluciones M2M. Asignación de direcciones IPs privadas fijas En el momento en que un terminal se conecta a la red GPRS, obtiene una dirección IP que puede ser diferente cada vez que se repita la conexión. De esta forma no es posible tener identificado un terminal por su dirección IP, a no ser que éste efectúe un procedimiento de registro ajeno a la red GPRS, en el que, cada vez que el terminal se conecte, se dé a conocer su dirección IP al centro de control. Con la creación de redes privadas sería interesante establecer un mecanismo de asignación de direcciones IP estáticas asociadas al MSISDN, de forma que cada terminal de la red privada tuviese una dirección IP y siempre fuese la misma. Como alternativa, podría existir un servicio en la red que, a partir del MSISDN de un terminal, nos informase de su dirección IP actual, y que fuese accesible por los servicios M2M. Calidad de servicio A pesar de que en su definición GPRS contempla la posibilidad de negociar la calidad de servicio, actualmente las redes no proporcionan esta facilidad, debido principalmente a la falta de equipos que lo implementen. Así, cuando el número de conexiones GPRS saturan la red, ésta decide desconectar dichas conexiones sin establecer ninguna prioridad. Una primera aproximación para proporcionar calidad de servicio pasaría por la definición de prioridades, de forma que algunas conexiones tengan más garantizada su continuidad que otras ante una posible desconexión. Esta facilidad tendría que estar incluida en los equipos de red. En cualquier caso, puede ser interesante cubrir otros aspectos de calidad de servicio relativos a ancho de banda, retardos, etc. EL SISTEMA DE CONTROL UNIVERSAL: UN ENTORNO PARA EL DESARROLLO RÁPIDO DE LOS SERVICIOS M2M Hasta ahora se ha visto cómo las tecnologías inalámbricas locales y la red móvil ofrecen los medios para comunicar máquinas entre sí o con centros de control, bien sea local o remotamente. Pero además de contar con los medios para llevar a cabo la comunicación entre máquinas, en la mayor parte de los casos puede ser necesario contar también con un sistema que ofrezca una solución completa M2M. Esto es así porque un gran número de potenciales usuarios de estos servicios no posee el suficiente conocimiento de la tecnología como para desarrollar un entorno de ejecución de servicios M2M por sus propios medios. Además, como ya se ha comentado anteriormente, el papel del operador móvil es crucial para ayudar a configurar los servicios de la red móvil, adaptándolos a las necesidades de M2M. Por estas razones, y tras un análisis de los posibles usuarios de los servicios M2M, Telefónica I+D ha definido una arquitectura base para el desarrollo y ejecución de estos servicios. Esta arquitectura está formada por varios componentes y su conjunto ha sido denominado Sistema de Control Universal. Funcionalidad del Sistema de Control Universal El Sistema de Control Universal pretende ofrecer un entorno para el desarrollo, ejecución e implantación de los servicios M2M que se ajuste a las necesidades de la mayor parte de los potenciales usuarios, que actualmente cuentan con máquinas susceptibles de ser controladas remotamente. Para ellos, hay que analizar los distintos aspectos y componentes de un servicio M2M completo. Las máquinas Las máquinas son la razón principal de la existencia de los servicios M2M. Al fin y al cabo constituyen aquello que se quiere controlar o monitorizar remotamente. Tras un estudio de las máquinas susceptibles de ser controladas mediante soluciones M2M se concluye que existe una gran variedad, lo cual hace difícil establecer un patrón único para todas. No obstante, y aislando los factores que realmente importan de cara a los servicios M2M, pueden abstraerse una serie de características que de forma global cubren la mayor parte de estas máquinas. Algunas de estas características son: Las interfaces. Son el factor más importante, ya que suponen el medio de comunicación entre la máquina y el exterior. Es de destacar que no se pretende Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 225 sustituir la funcionalidad de la máquina, sino comunicarse con ella con el fin de obtener datos y enviar comandos. Las máquinas más tradicionales utilizan medios de comunicación basados en líneas de entrada y salida digitales o analógicas, si bien es cierto que, cada vez con más frecuencia, los automatismos modernos simplifican sus interfaces basándose en buses estandarizados como RS-232, RS-485 o USB. El tamaño. Este es un factor importante, ya que, en caso de incorporar algún dispositivo a la máquina, hay que tener en cuenta su tamaño así como el espacio libre con el que cuenta. Algunas veces el dispositivo M2M podrá incorporarse a la máquina y otras será un elemento externo. El consumo. En ocasiones, las máquinas no cuentan con un suministro permanente de energía eléctrica, sino que funcionan por medio de baterías. Este factor es importante a la hora de incorporar dispositivos nuevos a la máquina, que deberán ser de bajo consumo o incorporar sus propias fuentes de alimentación. La ubicación. Al ser tan diversos hoy en día los campos en donde se utilizan máquinas, hay que pensar que pueden ubicarse en entornos con condiciones climatológicas adversas, entornos agresivos, etc. El tráfico generado. Un factor importante, de cara a la red móvil, es la cantidad de tráfico que pueden llegar a generar las máquinas. En este sentido, pueden encontrarse máquinas que transmiten pequeñas cantidades de información cada poco tiempo, o sistemas que requieren una transmisión continua de datos, pasando por todos los estados intermedios imaginables (ver la Tabla 1). Además, hay que tener en cuenta la criticidad de los datos a transmitir, analizando la prioridad e importancia de los mismos. Por tanto, resultaría muy interesante realizar un estudio exhaustivo sobre el tipo de tráfico que generan los servicios M2M, con el fin de tratar de establecer uno o varios patrones que sirvan como punto de partida para el desarrollo de las redes móviles orientadas a los servicios M2M. Por estas razones, de cara a la red móvil hay que utilizar aquellos servicios de transmisión de datos que mejor se ajusten a un tráfico de naturaleza tan diversa. Como puede verse, existe una gran heterogeneidad en las máquinas a ser controladas, lo cual requiere solu- Comunicaciones de Telefónica I+D 226 Número 30 · Marzo 2003 ciones a medida para cada caso, o abstraer un modelo que permita ajustarse a la mayor parte de los casos. La red móvil Constituye el medio de comunicación remoto que utilizarán las máquinas. Ya se han comentado los diferentes servicios que la red móvil proporciona para la transmisión de datos, analizando sus ventajas e inconvenientes. Atendiendo a la naturaleza tan diversa de los datos que transmiten las máquinas, nuevamente se presenta la posibilidad de ofrecer soluciones a medida o combinar todos los servicios de la red móvil para ofrecer alternativas en función de la calidad de servicio requerida en cada caso. Así, una solución ideal podría ser aquella que combine todos los servicios de transmisión de datos de la red móvil, ofreciendo a las aplicaciones M2M una línea de comunicación que pueda ajustarse en función de las necesidades de la aplicación que la utilice. Por supuesto, el uso de los diferentes servicios de transmisión de datos deberá ser transparente para las aplicaciones. La gestión e implantación de los servicios Como todos los servicios, el usuario requerirá una consola desde la que administrar los componentes del servicio y obtener la información relativa a sus máquinas. Esto obliga a contar con un centro que controle todas las máquinas y que ofrezca a los usuarios las interfaces necesarias para obtener información de sus máquinas, controlarlas, generar informes, etc. Este centro de control deberá poder conectarse con las máquinas controladas, por lo que o bien tiene conexión vía Internet, o preferiblemente dispone de una conexión directa a la red móvil (por ejemplo, por medio del GPRS corporativo o alguna variación de éste). El desarrollo de los servicios Una de las características en la que más se ha incidido hasta ahora es la heterogeneidad de los servicios M2M. Si además queremos contar con un sistema de control que sea universal, es decir, que no esté programado a priori para ningún servicio concreto, se hace necesario proporcionar con el sistema las herramientas necesarias para personalizar los servicios a cada caso particular. Estas herramientas deberán poder definir el comportamiento del resto de los componentes del Sistema de Control Universal, para que se adapten a cada escenario. Además, es deseable que los usuarios no necesiten conocer los detalles de los servicios M2M ni las tecnologías en las que se apoyan, proporcionando un entorno de desarrollo de servicios amigable y que permita un rápido desarrollo e implantación de los mismos. truidos mediante el programador de aplicaciones. 3. El programador de aplicaciones. Bajo este nombre se encuentran las herramientas necesarias para definir las aplicaciones M2M que se ajusten a cada caso en particular. Estos programas permitirán definir el comportamiento del centro de control así como de los módulos de control. La Figura 4 muestra la arquitectura del Sistema de Control Universal. Arquitectura del Sistema de Control Universal A partir de las funcionalidades descritas anteriormente, Telefónica I+D propone su Sistema de Control Universal con una arquitectura basada en tres componentes principales: 1. Los Módulos de Control (MC). Son los módulos electrónicos que se instalarán en cada máquina a controlar y que se comunicarán con el centro de control para recibir instrucciones, notificar avisos y alarmas, etc. 2. El Centro de Control (CC). Constituye el centro neurálgico del sistema y concentra todas las comunicaciones con los módulos de control. Su comportamiento se basa en los programas M2M concretos que esté ejecutando, y que habrán sido cons- Los MC Son unos dispositivos electrónicos que incorporan toda la lógica necesaria para su funcionamiento así como las interfaces necesarias para mantener comunicación tanto con el centro de control como con la máquina en la que están instalados. A priori, estos módulos no estarán programados para ninguna labor en concreto, sino que su funcionalidad se especificará mediante el programador de aplicaciones. Esta programación se basará principalmente en relacionar uno o varios eventos con un conjunto de acciones a ejecutar. Algunos de estos eventos podrían ser: cambio de estado de entradas digitales o analógicas, recepción de un patrón de datos a través de un Bluetooth Programador de aplicaciones GPRS Centro de control Figura 4. Arquitectura del Sistema de Control Universal Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 227 puerto RS-232, vencimiento de un temporizador, etc. Por su parte, las acciones pueden consistir en: cambio en salidas digitales o analógicas, transmisión de un patrón de datos a través de un puerto RS-232, notificaciones al centro de control, etc. Una combinación de eventos y acciones puede definir el comportamiento del MC en función de su entorno. enviará siempre al MC tipo B+G, y éste, según el caso, la retransmitirá al MC tipo B apropiado. La Figura 5 muestra la arquitectura de ambos tipos de módulos. El CC Por otro lado, no hay que olvidar el papel que juegan las tecnologías inalámbricas locales, que permiten definir comunidades de MC en escenarios donde conviven un determinado número de máquinas próximas entre sí. En este sentido, se definen dos tipos de MC: los que sólo incorporan un transmisor Bluetooth (MC tipo B) y los que también incorporan un terminal de acceso a la red móvil (MC tipo B+G). Lógicamente, los primeros serán menos costosos que los segundos. Una vez definida la topología de la comunidad, todas las comunicaciones remotas se encaminarán a través de la máquina que posea el MC tipo B+G. Por su parte, esta máquina se comunicará por un lado con el centro de control y por otro con el resto de máquinas equipadas con MCs tipo B. Por supuesto, esta topología deberá ser transparente para el usuario encargado de programar las aplicaciones, ya que todos los componentes del Sistema de Control Universal se encargarán de abstraer los detalles de comunicación. Así, para este sistema, un MC de una comunidad vendrá identificado por la dirección Bluetooth de dicho MC y por la dirección IP del módulo correspondiente a la máquina que esté actuando como pasarela a la red móvil. De esta forma, la información procedente del Centro de Control (CC) se Este componente del Sistema de Control Universal concentra todas las comunicaciones con los Módulos de Control (MC) y permite a los usuarios obtener toda la información relacionada con sus máquinas. Además, se basa en las aplicaciones generadas por el programador de aplicaciones para configurarse a sí mismo y a los MC. Lógicamente, debe poder establecer comunicación con los MC, bien sea a través de Internet, o por estar directamente conectado a la red móvil. También debe presentar una interfaz de usuario amigable a la que puedan conectarse los usuarios. La arquitectura y escalabilidad del Centro de Control (CC) dependerá de cada caso concreto, pero el CC propuesto por Telefónica I+D está basado en una arquitectura J2EE, bases de datos Oracle e interfaces web. El CC permite organizar y gestionar todos los MC de una solución M2M, permitiendo su organización jerárquica y agrupándolos por categorías para facilitar su gestión. Además, proporciona los medios para comunicarse con los MC, abstrayendo los detalles de la red móvil. También se encarga de programar remo- Bluetooth Puertos RS232 RS485 Unidad de control Entrada y salida digital y analógicas Módulo B+G Figura 5. Arquitectura de los Módulos de Control Comunicaciones de Telefónica I+D 228 Número 30 · Marzo 2003 Bluetooth Módem GSM/GPRS Puertos RS232 RS485 Unidad de control Entrada y salida digital y analógicas Módulo B Interfaces web Programador de aplicaciones J2EE Red móvil BD Figura 6. Arquitectura del Centro de Control tamente la dichos MC, así como de recoger todas las notificaciones y alarmas que éstos le comuniquen. cionalmente, esta programación le permite interpretar mejor los datos recibidos de los MC. Además de las funcionalidades genéricas, el CC se configura en el momento de ser programado mediante el programador de aplicaciones, adaptando su funcionalidad y permitiendo a los usuarios, por ejemplo, efectuar acciones concretas sobre MC concretos. Adi- En la Figura 6 se presenta una arquitectura modelo para el CC. Por otro lado, en la Figura 7 se muestra una posible interfaz para el CC con la organización jerárquica de módulos. Figura 7. Interfaz del Centro de Control Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 229 El programador de aplicaciones Como se ha visto hasta ahora, tanto los MC como el CC se han diseñado sin ajustarse a una funcionalidad concreta. Deberán ser los usuarios los que personalicen su comportamiento adaptándolos a sus necesidades. De esta forma, la fabricación y desarrollo de MC y CC es más sencilla y económica, y es a posteriori cuando se fijará su comportamiento. Para ello, juega un papel fundamental el programador de aplicaciones, que es una herramienta gráfica de uso intuitivo que permite definir el comportamiento de los MC y CC. Su uso se basa en fijar una lista de pares evento-acción, especificando detalladamente los parámetros de los eventos y de las acciones. La salida de este programador es el programa en sí mismo, escrito en formato XML, según una DTD bien definida. Este programa XML será interpretado posteriormente por el CC, que lo utilizará para modificar su comportamiento y para programar remotamente los MC. En la Figura 8 se muestra una posible interfaz del programador de aplicaciones donde se representa el programa tanto gráficamente como en formato XML. interactúan en la cadena de valor, como son: Los fabricantes de equipamiento de comunicaciones. Producen los MC que se integran en las máquinas, permitiendo la comunicación de las mismas. Los operadores móviles. Proporcionan acceso a los servicios de la red móvil. Los fabricantes e integradores de máquinas. Incorporan e integran en las máquinas desarrolladas los MC. Además, aportan valor a sus productos, al permitir que puedan monitorizarse o telecontrolarse remotamente. Los "wireless" ASPs. Proporcionan las plataformas de servicios M2M, haciéndolas disponibles a los usuarios finales. Este papel podría asumirlo en muchos casos el operador en las primeras etapas del negocio, a fin de fomentar los servicios de datos sobre la red móvil. Los usuarios finales. Son las empresas que utilizan las máquinas en sus procesos productivos. En la Figura 9 se representa la cadena de valor anteriormente comentada. Modelos de negocio Al analizar el negocio de los servicios M2M se pone de manifiesto la existencia de una serie de actores que Figura 8. Interfaz del programador de aplicaciones Comunicaciones de Telefónica I+D 230 Número 30 · Marzo 2003 Por su parte, los fabricantes de equipamiento pueden aportar valor al negocio M2M fundamentalmente en los siguientes aspectos: Fabricantes de equipamiento de comunicaciones Fabricantes e integradores Usuarios de M2M en sus procesos productivos Operador de red y servicios wireless Madurez del negocio M2M Fabricantes de equipamiento de comunicaciones Fabricantes e integradores Operador de red móvil Proveedores de aplicaciones wireless Usuarios de M2M en sus procesos productivos Figura 9. Cadena de valor de los servicios M2M Creando MC de máquinas que resuelvan a los integradores los problemas inherentes a las comunicaciones inalámbricas, proporcionando un enlace de datos fiable. La adaptación del servicio GPRS para M2M (redes privadas virtuales, asignación de direcciones IPs fijas e incorporación de calidad de servicio). Desarrollando MC con interfaces abiertas, de forma que puedan ser utilizados por diversas plataformas de servicios M2M. Aquí cabe reseñar las iniciativas de algunos de ellos, en contra de este punto, cuyos módulos M2M sólo son utilizables por la plataforma de servicios M2M de dicho fabricante. La estandarización de los MC facilitará el desarrollo del negocio M2M, al simplificar las decisiones de los integradores respecto a qué módulos incorporar, así como al popularizar el desarrollo de aplicaciones sobre dichos módulos. La dedicación de recursos radio suficientes a GPRS, de forma que las comunicaciones M2M resulten fiables y dispongan de un nivel aceptable de calidad de servicio. Teniendo en cuenta la dificultad para alcanzar este punto, así como las limitaciones propias de GPRS, y la caracterización del tráfico de datos M2M, podría ser recomendable fomentar la transmisión de datos en bandas horarias en las que el tráfico de datos M2M no compita con los servicios de voz. Diseñando los MC en base a las necesidades de los integradores, teniendo en cuenta las interfaces físicas que requieren las máquinas a controlar. Por otro lado, los operadores podrían jugar un papel muy importante en los servicios M2M, centrándose, por ejemplo, en los siguientes puntos: Configurar las redes móviles para que ofrezcan las características técnicas que requieren los servicios M2M, medios que se han analizado previamente. Tal es el caso de: Fomentar el desarrollo de los servicios M2M en sus primeras fases, ofreciendo soluciones completas a los usuarios finales, como el Sistema de Control Universal, y simplificando la adopción de las mismas. Por último, las empresas que hacen uso de las máquinas en sus procesos productivos, normalmente deberán llevar a cabo la integración de los datos procedentes de las mismas con sus sistemas de información de gestión. Esta labor, en función de la capacidad tecnológica de la empresa, será llevada a cabo por los departamentos internos de dicha empresa, o bien deberá ser subcontratada. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 231 En algunos casos, las empresas que explotan las máquinas a controlar pueden estar interesadas en que sea una tercera parte (wireless ASP) la que albergue los servicios M2M asociados a sus máquinas, facilitándole la conectividad o las interfaces adecuadas para acceder a sus servicios M2M. Como factores críticos para el éxito del negocio M2M se pueden citar los siguientes: Los servicios de datos móviles no deben competir por los mismos recursos radio que los servicios de voz, o bien su coste ha de ser equivalente. De otro modo, el negocio M2M podría no resultar rentable para los operadores. Los operadores han de aportar fiabilidad y seguridad a los servicios de datos móviles, de forma que se cumplan los requerimientos de los servicios M2M. La estandarización de los Módulos de Control (MC) a incorporar en las máquinas es fundamental, haciendo más rápida y económica la adopción de los mismos por los fabricantes de máquinas. La percepción por parte de los usuarios finales del gran valor que aportan los servicios M2M en sus procesos, originando la demanda de estos servicios. Las acciones realizadas a favor de estos servicios por parte del operador revertirán en una mayor rentabilidad de los servicios de datos. LAS PASARELAS DE RED MÓVIL El Sistema de Control Universal, tal y como ha sido descrito anteriormente, es una opción completa para el desarrollo y explotación de los servicios M2M, y se dirige especialmente a las empresas que se estén iniciando en este campo. No obstante, ya hay empresas que tienen sus propios servicios M2M adaptados a sus necesidades y que sólo necesitan que se les facilite la comunicación a través de la red móvil. Algunas de estas empresas llevan a cabo sus comunicaciones basándose en líneas fijas o en sistemas tradicionales de transmisión de datos a través de la red móvil. Lógicamente, esto les acarrea unos costes de comunicaciones desmesurados si los comparamos con los que podrían tener en el caso de que se optimice la solución de comunicaciones. Por otro lado, y como cabe esperar, estas empresas no desean modificar las soluciones que ya tienen, y que están basadas en dispositivos con interfaces RS-232, Ethernet, etc. Comunicaciones de Telefónica I+D 232 Número 30 · Marzo 2003 En este contexto, la solución M2M para estas empresas no se adapta al Sistema de Control Universal. Así, una posible solución para estos casos consiste en proporcionar pasarelas a la red móvil, o lo que es lo mismo, disponer de dispositivos cerrados que por un lado se conecten a la red móvil, y por otro a las interfaces que ya tienen en explotación. Estas pasarelas deben ocultar los detalles de conexión a la red móvil, así como el servicio de transmisión de datos que estén utilizando. También deben encargarse de proporcionar una conexión segura y permanente sobre la red móvil, ya que las máquinas a las que se conectarán sólo esperan que al otro lado haya una conexión Ethernet, RS-232, etc. Ejemplos de estas pasarelas podrían ser: La pasarela Ethernet a red móvil. Una pasarela de este tipo contaría por un lado con una interfaz Ethernet para conectarse con las máquinas, y por otro con un terminal móvil para el acceso a la red móvil. El objetivo es ocultar los detalles de conexión a la red móvil, proporcionando funcionalidades de router, trabajando a nivel IP. La pasarela RS-232 a red móvil. Muchas máquinas actuales proporcionan un puerto RS-232 para conectar un dispositivo hecho a medida para configurarlas. El único problema es que esta configuración debe hacerse localmente. Esta segunda pasarela sería capaz de multiplexar varios puertos RS-232 sobre la red móvil, de forma que crearía una línea RS-232 virtual sin que ninguno de los extremos fuese consciente. De esta forma, cada máquina tendría conectada una pasarela de este tipo y el técnico encargado de configurar las máquinas tendría otra pasarela en su oficina, a la cual conectaría los dispositivos que habitualmente utiliza para configurar las máquinas, como si lo estuviese haciendo localmente. En definitiva, esta solución permite dotar de conectividad móvil a aquellos sistemas M2M que ya estén en explotación, aportando sólo la conectividad a través de la red móvil. En la Figura 10 se muestra la arquitectura de las pasarelas. CONCLUSIONES Resulta evidente la necesidad de los servicios M2M para facilitar y promover el control remoto de máquinas muy diversas. En este sentido, estos servicios Máquina con la interfaz Ethernet Interfaz Ethernet Módem GSM/GPRS Red móvil Pasarela Ethernet- red móvil Máquina con la interfaz serie Interfaz serie Módem GSM/GPRS Pasarela serie- Red móvil Red móvil Línea serie virtual Dispositivo de configuración serie Interfaz serie Módem GSM/GPRS Pasarela serie- Red móvil Figura 10. Arquitectura de las pasarelas de red móvil podrían beneficiarse de las redes móviles, ya que cuentan con una red que permite la transmisión de datos, y cuyo despliegue cubre la mayor parte del territorio. Además, las tecnologías inalámbricas locales como Bluetooth o WLAN pueden impulsar las soluciones M2M, ya que permiten reducir los costes en escenarios en los que haya máquinas próximas entre sí. Por otro lado, para facilitar la implantación de servicios M2M, además de estudiar los sistemas de comunicación, es necesario plantear una solución tecnológica que facilite el desarrollo e implantación de estos servicios. No en vano, actualmente es posible encontrar sistemas comerciales que siguen la misma filosofía que los propuestos en este artículo. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 233 Glosario de Acrónimos ASP CC CRM CSD DTD ERP GPRS HSCSD J2EE M2M MC MSISDN NAT PAM Application Service Provider Centro de Control Customer Relationship Management Circuit Switched Data Document Type Definition Enterprise Resource Planning General Packet Radio Service High Speed CSD Java 2 Enterprise Edition Machine to Machine, Mobile to Machine, Machine to Mobile Módulo de Control Mobile Subscriber ISDN number Network Address Translation Plataforma Avanzada de Mensajería PAN PDA PDP PDU RTB SIM SMS TCP/IP USB USD USSD WAP WLAN XML Personal Area Network Personal Digital Assistant Packet Data Protocol Packet Data Unit Red Telefónica Básica Subscriber Identity Module Short Message Service Transport Control Protocol/Internet Protocol Universal Serial Bus United States Dollars Unstructured Supplementary Service Data Wireless Application Protocol Wireless Local Area Network eXtensible Markup Language Bibliografía 1. ETSI: www.etsi.org 2. BLUETOOTH SIG: www.bluetooth.org/specifications.htm Comunicaciones de Telefónica I+D 234 Número 30 · Marzo 2003 3. IEEE: grouper.ieee.org/groups/802/11/index.html E-Administración, la respuesta a la modernización de la Administración Pública Pablo Castillo Pérez, Amparo Celaya Martínez, Pablo Pascual Martos, Íñigo Sodupe de Cruz Telefónica Investigación y Desarrollo Hoy en día son cada vez más notables las experiencias que se están llevando a cabo en torno a la modernización de la Administración Pública española, potenciadas por el impulso del Gobierno a la llamada Sociedad de la Información. Sin embargo, al mismo tiempo, son también muchos los desencantos encontrados, y escasa actualmente la penetración y uso por parte de la población. Esta modernización hacia lo que se ha dado en llamar la Administración Electrónica, eAdministración o e-Gobierno, parte de la base de un mayor acercamiento de los servicios que la Administración Pública ofrece a sus ciudadanos, utilizando para ello las numerosas tecnologías de la información disponibles que permiten que los servicios sean accesibles a través de Internet de forma segura y que estén al alcance de todos. El presente artículo pretende ofrecer una visión general de la apuesta en eAdministración en el entorno español y las experiencias que se están realizando en Telefónica I+D relacionadas con dicho contexto, entre las que destaca el "sistema eAdministración". INTRODUCCIÓN Al hablar conjuntamente de Administración Pública y modernización es muy posible que a todos nos venga a la cabeza la conocida y famosa frase del "Vuelva usted mañana". La Administración, en general, ha contado desde siempre con una imagen de lentitud que provoca en la sociedad (ciudadanos y empresas que se relacionan con ella) un amplio malestar a la hora de enfrentarse con la ardua tarea de cumplir con cualquier tipo de trámite o coyuntura administrativa. Actualmente, para realizar la mayoría de los trámites se requiere presencia física, es decir, tener que desplazarse hasta una ventanilla para entregar un impreso de solicitud junto con toda la documentación adjunta necesaria. Ello supone un elevado coste de tiempo para el ciudadano. Igualmente, el uso de un lenguaje técnico, ligado al ámbito legislativo-jurídico, así como la dificultad de disponer y obtener de la Administración toda la información necesaria, hacen que la percepción que el ciudadano tiene de la Administración Pública no sea la deseada. Desde hace tiempo ha existido por parte de los órganos ejecutivos (Cortes, Gobierno, etc.) una clara estrategia de acercamiento de la Administración al ciudadano, tomando conciencia de las posibilidades que ya brinda la tecnología, pero que por la falta de un impulso a la conexión entre ésta y las necesidades reales de los usuarios, no se han traducido suficientemente en servicios que mejoren la competitividad de las empresas y la calidad de los servicios públicos. Sólo en el momento en el que empieza a existir la posibilidad de interaccionar para realizar gestiones Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 235 desde un ordenador personal a distancia, es decir, sin necesidad de pasar por la ventanilla y por el organismo en cuestión, y se han resuelto todos los problemas de seguridad e identificación que ello trae consigo, es cuando la administración electrónica empieza a resultar de verdadero interés, por un lado para la Administración, ya que optimiza notablemente sus recursos (humanos y físicos), y por otro, para los sujetos administrados. La vocación innovadora de Telefónica nos hace apostar en esta línea, desarrollando soluciones para nuestros clientes que traspasan el mero concepto de portal administrativo hacia una solución integrada e interactiva, al tiempo que atractiva y de fácil manejo. En relación con el último aspecto, conviene indicar que, según un gran número de encuestas, elaboradas por organismos como el Estudio General de Medios, el CIS o el SEDISI, no siempre los ciudadanos desean que la Internet se convierta en el único medio de comunicación entre ellos y la Administración. De hecho, existen grandes temores de que este tipo de comunicación pueda enfriar las a menudo escasas relaciones que actualmente existen, aumentando la sensación de lejanía que tienen gran parte de las administraciones actuales frente a los ciudadanos. La administración electrónica española se encuentra enmarcada dentro del plan estratégico que el Gobierno lleva poniendo en marcha asociado al desarrollo de la Sociedad de la Información, pudiendo decirse que goza de buena salud frente a otras iniciativas enmarcadas en el mismo plan, como es el impulso al crecimiento del número de internautas y al crecimiento del parque de ordenadores personales, y donde se puede destacar, frente a otros países como Francia, Reino Unido o Noruega, el caso de las acciones tomadas por la Agencia Tributaria en materia de e-Administración. Un aspecto no menos importante es que la administración electrónica puede aumentar la separación entre aquellas personas que se manejan bien (aunque sea parcialmente) entre la informática y las tecnologías de la información y las que no, ya sea por razones de educación, cultura o edad, o porque no se consideran capacitados o interesados en acceder. A este fenómeno se le ha denominado "brecha digital" (digital divide) y hace que ciertas personas puedan quedar al margen a causa de su "discapacidad tecnológica". La solución para evitar el problema pasa por facilitar el acceso y realización de los trámites administrativos de forma electrónica, pero conviviendo con los procedimientos anteriores y siempre a ser posible contando con el apoyo del teléfono convencional, es decir, contando con el apoyo de centros de atención y asistencia. También es posible acercar las nuevas tecnologías a los ciudadanos mediante iniciativas como "Internet para todos" promovido por el Ministerio de Ciencia y Tecnología, dentro del Plan Info XXI. Por consiguiente, como resumen de lo expuesto en los párrafos anteriores, cualquier proyecto que pretenda ofrecer soluciones innovadoras en el entorno de la e-Administración y el e-Gobierno, principal objetivo del proyecto Sistema e-Administración abordado en Telefónica I+D, deberá tomar en consideración la necesidad de obtener como resultado un sistema con el que los ciudadanos puedan interaccionar y realizar operaciones, trámites o cualquier actuación necesaria, de manera no presencial, sencilla y al alcance de todos. Comunicaciones de Telefónica I+D 236 Número 30 · Marzo 2003 SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN ELECTRÓNICA ESPAÑOLA El Plan Info XXI y la iniciativa eEurope Como comienzo de esta firme apuesta gubernamental, el Consejo de Ministros aprobó, en su reunión del día 23 de diciembre de 1999, la iniciativa para el desarrollo de la Sociedad de la Información "Info XXI: La Sociedad de la Información para todos". Esta iniciativa establece entre sus objetivos el promover el desarrollo de las nuevas tecnologías de la información e impulsar su adopción y uso generalizado por los ciudadanos y empresas (fundamentalmente Pymes), y por la Administración Pública, con el fin de que todos asimilen rápidamente las transformaciones socioeconómicas que el uso de las nuevas tecnologías propicia, y aprovechen plenamente todas sus ventajas. A grandes rasgos, el Plan de Acción Info XXI comprende un conjunto de prioridades o metas estratégicas articuladas en torno a varias líneas maestras, cuya puesta en práctica establece unas acciones concretas con objetivos detallados, calendarios de ejecución definidos y necesidades presupuestarias detalladas para cada acción. En la Tabla 1 se muestran las 21 acciones y proyectos emblemáticos del plan, que suponen una inversión total de 758,09 millones de euros y quedan articulados en las siguientes tres grandes líneas: 1. El impulso del sector de las Telecomunicaciones y las Tecnologías de la Información, completando la liberalización y favoreciendo la competencia. 2. La potenciación de la Administración Electrónica. 3. El acceso de todos a la Sociedad de la Información. Desde el nacimiento de esta iniciativa, se han ido produciendo toda una serie de hechos, tanto en España como en Europa, dirigidos a reforzar el carácter estratégico dado por la Unión Europea al desarrollo de la Sociedad de la Información, y que justifican la puesta en marcha de un plan de acción concreto que, en el marco de la Iniciativa Info XXI, impulse su implantación en España. Estos hechos son los siguientes: El Consejo Europeo Extraordinario de Lisboa (reunido los días 23 y 24 de marzo de 2000) adoptó un objetivo estratégico de la Unión para fomentar el empleo, la reforma económica y la cohesión social, como parte de una economía basada en el conocimiento, tratando de fijar unas directrices en el marco de actuación a nivel de Europa. Como parte de este gran objetivo estratégico se adoptaron las líneas de actuación básicas recogidas en la iniciativa eEurope presentada por la Comisión Europea, acordándose la elaboración de un plan de acción a nivel de todos los países miembros, en el que se Líneas de acción encuadra el Plan Info XXI. En abril de 2000, se creaba en España el Ministerio de Ciencia y Tecnología, departamento responsable de las políticas de promoción del desarrollo tecnológico, de la ordenación del sector de las telecomunicaciones y del fomento de la plena implantación de la Sociedad de la Información en todos los ámbitos de la actividad económica y social. Con ello, se establecían las bases para la consecución de uno de los objetivos políticos prioritarios en la presente legislatura, como es hacer posible el acceso de los ciudadanos a las tecnologías de la información y facilitar a los españoles que se beneficien del uso de las redes de telecomunicaciones. El Consejo Europeo de Santa María da Feira, reunido los días 19 y 20 de junio de 2000, aprobó el Plan de Acción Global "eEurope 2002", solicitando a las instituciones de los Estados miembros que garantizasen su plena aplicación antes del 2002, preparando planes a más largo plazo para una economía basada en el conocimiento que fomente la inclusión en la Sociedad de la Información y disminuya las desigualdades en cuanto a la utilización de las tecnologías de la información. A grandes rasgos, la iniciativa se marca como meta la disponibi- Inversión Acciones (millones de euros) Los ciudadanos y las empresas en la Sociedad de la Información La Administración Electrónica España en la red: contenidos digitales Internet en la enseñanza RedIRIS2: la nueva Internet para investigación Puntos de acceso público a Internet Accesibilidad y alfabetización digital Formación de profesionales TIC Pymes y comercio electrónico 165,25 197,49 12,46 22,81 50,62 73,75 Portal único de las Administraciones DNI Electrónico: la identidad digital Seguridad electrónica: proyecto CERES Declaración y pago de impuestos por Internet La Seguridad Social en la red Registro Civil electrónico Derecho de petición por Internet Plan Director de Sistemas de Información de la Defensa Salud en la red Identificación y control del ganado 22,78 17,79 29,20 4,12 7,87 29,01 0,12 11,09 4,05 3,79 El Español en la red Patrimonio Histórico en la red El Medio Ambiente en la red Portal del turismo español Creatividad española en la red 17,49 6,24 1,86 12,93 67,37 Fuente: Plan de Acción Info XXI Tabla 1. Acciones y proyectos emblemáticos del Plan de Acción Info XXI Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 237 Servicios públicos para ciudadanos Declaración de la renta Servicios de búsqueda de empleo Seguridad Social (beneficios de desempleo, costes médicos, becas de estudios, permisos familiares) Documentos personales (pasaporte y permiso de conducir) Registro de coches Permisos de construcción Declaraciones a la policía ( por ejemplo en caso de robo ) Acceso a las bibliotecas públicas Solicitud y entrega de certificados de nacimiento y matrimonio Inscripción de enseñanza de nivel superior y universitaria Notificación de cambio de domicilio Servicios relacionados con la salud Servicios públicos para empresas Contribución social para los empleados Impuestos Declaración y notificación del impuesto de valor añadido Registro de nuevas compañías Envío de datos a oficinas de estadísticas Declaraciones de derechos de aduana Solicitud de autorizaciones de aduana Solicitudes públicas Fuente: La Sociedad de la Información en Europa 2002 Tabla 2. Los veinte servicios básicos de las Administraciones Públicas por Internet lidad al cien por cien de veinte servicios básicos de gestión y relación con los ciudadanos a través de Internet, que son los que se muestran en la Tabla 2. El 29 de mayo de 2002, la Comisión Europea publicó un nuevo plan de acción, el "eEurope 2005". Mientras que "eEurope 2002" se centraba en ampliar la conectividad de Internet en toda Europa, el nuevo plan, presentado en el Consejo Europeo de Sevilla los días 21 y 22 de junio del 2002, intentará traducir todo esto en una mayor productividad económica y en unos servicios mejores y más accesibles para todos los ciudadanos europeos, apoyándose en una infraestructura de banda ancha ampliamente disponible. Con la incorporación de este nuevo plan, para el año 2005 Europa debería disponer de servicios públicos on-line modernos, un entorno dinámico de comercio electrónico, disponibilidad general de banda ancha a precios competitivos y una infraestructura de información segura. España ha asumido desde el comienzo un importante compromiso con el desarrollo de los objetivos marcados en la iniciativa "eEurope" y con el cumplimiento Comunicaciones de Telefónica I+D 238 Número 30 · Marzo 2003 del Plan de Acción "eEurope 2002", integrándolos en el Plan Info XXI ya comentado. De esta forma, las acciones reflejadas en la Tabla 1, propuestas por los distintos departamentos ministeriales, suponen todo un conjunto de actuaciones a ejecutar entre los años 2001 y 2003, y permiten a España el cumplimiento de los compromisos adquiridos en la iniciativa "eEurope" y en su plan de acción. Los escasos resultados obtenidos hasta la fecha, junto a la aparición de la nueva iniciativa "eEurope 2005", han provocado que el Plan Info XXI prorrogue su aplicación hasta el 2005, a fin de cumplir con los nuevos objetivos propuestos. EL MODELO DE PROCEDIMIENTO ADMINISTRATIVO Para hablar del modelo de procedimiento administrativo es necesario acudir a lo que dicta la "Ley 30/92, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común". En su apartado de exposición de motivos se indica: "... La Constitución garantiza el sometimiento de las Administraciones Públicas al principio de legalidad, tanto con respecto a las normas que rigen su propia organización, como al régimen jurídico, el procedimiento administrativo y el sistema de responsabilidad... ...La Ley recoge la concepción constitucional de distribución de competencias y regula el procedimiento administrativo común, de aplicación general a todas las Administraciones Públicas y fija las garantías mínimas de los ciudadanos respecto de la actividad administrativa. Esta regulación no agota las competencias estatales o autonómicas de establecer procedimientos específicos ratione materiae que deberán respetar, en todo caso, estas garantías. La Constitución establece la competencia de las Comunidades Autónomas para establecer las especialidades derivadas de su organización propia, pero además, como ha señalado la jurisprudencia constitucional, no se puede disociar la norma sustantiva de la norma de procedimiento, por lo que también ha de ser posible que las Comunidades Autónomas dicten las normas de procedimiento necesarias para la aplicación de su derecho sustantivo, pues lo reservado al Estado no es todo procedimiento sino sólo aquel que deba ser común y haya sido establecido como tal. La regulación de los procedimientos propios de las Comunidades Autónomas habrá de respetar siempre las reglas del procedimiento que, por ser competencia exclusiva del Estado, integra el concepto de Procedimiento Administrativo Común...". La realidad nos indica que el procedimiento administrativo tiene una serie de condicionantes que lo convierten en algo complejo de manejar (carga excesiva de trabajo, duplicación de tareas, no permite establecer indicadores de su gestión, etc.). Es especialmente relevante la complejidad que puede llegar a presentar la informatización de los procedimientos administrativos, ya que cada uno presenta unas peculiaridades muy específicas. Por ello, el procedimiento administrativo común se suele modelar en fases para intentar solventar o agrupar acciones de ente inferior denominadas "trámites administrativos". La Figura 1 determina un modelo de parametrización de un procedimiento administrativo genérico. Actualmente, la tendencia seguida para poder resolver el procedimiento administrativo, consiste en buscar soluciones genéricas o soluciones particulares, cada una con sus ventajas e inconvenientes. La solución genérica presenta las siguientes ventajas: Es aplicable a todos los procedimientos administrativos. Permite la normalización de documentos. Existe un catálogo de actos administrativos. FASES Iniciación Notificación Propuesta de acuerdo Informe Acuerdo Notificación Notificación Resolver recurso Iniciación de recurso INICIACIÓN INSTRUCCIÓN RESOLUCIÓN RECURSO Archivar ARCHIVO Figura 1. Modelo de procedimiento administrativo Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 239 Es de rápida implantación. Sin embargo, presenta los siguientes inconvenientes: No hay automatización. Los datos son de carácter general, no específico. No hay integración con otras gestiones. La solución particular, en cambio, presenta como ventajas: La existencia de automatización. La información particular de los procedimientos. El Real Decreto 1317/2001, de 30 de noviembre, por el que se desarrolla el artículo 81 de la Ley 66/1997, de 30 de diciembre, de medidas fiscales, administrativas y del orden social en materia de prestación de servicios de seguridad por la Fábrica Nacional de Moneda y Timbre - Real Casa de la Moneda, en las comunicaciones a través de medios electrónicos, informáticos y telemáticos con las Administraciones Públicas. Una vez analizado el marco legal del procedimiento administrativo común, y su adaptación al uso de nuevas tecnologías con la elaboración de decretos que lo regulan, podemos situar el estado actual en el que se encuentra la Administración y los Organismos Públicos en materia de tramitación telemática. La existencia de documentos específicos. La tramitación telemática La existencia de fases y actos particularizados. Y sus inconvenientes son: Su implantación es costosa. La Administración del siglo XXI se enfrenta a la necesidad de mantener informado al ciudadano. El modelo tradicional obliga al interesado a desplazarse a las oficinas administrativas, algo que bien puede solucionarse con la tecnología actual. Se debe ejecutar para cada procedimiento. Para dar este tipo de soluciones, la legislación actual contempla diferentes decretos y normativas que regulan el uso de medios telemáticos en la Administración Pública. Como referencia cabe resaltar: El Real Decreto 263/1996, de 16 de febrero, por el que se regula la utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado. La Orden de 14 de abril de 1999, por la que se establecen criterios para la emisión de la comunicación a los interesados prevista en el artículo 42.4 de la Ley 30/1992, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común. El Real Decreto 670/1999, de 23 de abril, por el que se crea la Comisión Interministerial de Simplificación Administrativa. El Real Decreto 772/1999, de 7 de mayo, por el que se regula la presentación de solicitudes, escritos y comunicaciones ante la Administración General del Estado, la expedición de copias de documentos y devolución de originales y el régimen de las oficinas de registro. Comunicaciones de Telefónica I+D 240 Número 30 · Marzo 2003 Uno de los objetivos de la Administración es facilitar la tramitación y su seguimiento. Actualmente la información debe ser solicitada y recogida personalmente. Para muchas personas el tiempo que "se pierde" es un problema. Pero también para los funcionarios que deben atender las consultas, y que dejan otras tareas pendientes. Las nuevas tecnologías permiten tener acceso a una gran cantidad de información en un mínimo tiempo y sin tener que realizar desplazamientos, ya que el acceso no está limitado a un determinado horario, funcionando las 24 horas del día y todos los días del año. Internet es un medio de transmisión que está cobrando un gran auge porque ofrece estas ventajas, entre otras, con un coste reducido, aunque hay que tener en cuenta ciertos inconvenientes como el hecho de que el acceso a Internet aún no esté igual de extendido que el uso del teléfono. Todo ello lleva a una nueva forma de trabajo y a una revolución en el campo de la información. Cualquier persona puede tener acceso a un número casi ilimitado de datos sin necesidad de moverse. La Administración Pública no debe quedarse atrás. El contexto general en el que se desarrolla la modernización de la Administración Pública cubre diferen- La primera etapa corresponde a la integración de los procedimientos administrativos, así como a su automatización dentro de un entorno común que permita gestionarlos por parte de los Organismos Públicos y ponerlos a disposición del ciudadano para su consulta. La segunda etapa ha permitido exponer de manera telemática los formularios necesarios para iniciar los procedimientos. Con ello se ha evitado una presencia innecesaria en ventanilla para saber qué se debe rellenar, pues los ciudadanos pueden acceder, consultar e incluso imprimir los procedimientos desde sus hogares, pero no evita que tengan que acudir a presentarlos, finalmente, en las ventanillas de la Administración. Como complemento a la etapa anterior surge la posibilidad de presentar los formularios de manera telemática, fase en la que se encuentran la mayoría de los proyectos avanzados, relacionados con la Administración Electrónica. Se evitan, no sólo presencias innecesarias en ventanilla, sino que a los ciudadanos, desde sus hogares, se les habilitan mecanismos para que puedan iniciar los procedimientos elegidos sin intervención directa del personal del Organismo Público. Las dos etapas finales son tecnológicamente más ambiciosas, y tratan de cubrir dos de los aspectos más demandados desde la Administración, y desde la ciudadanía: la tramitación telemática y la consulta de datos. La tramitación telemática permite, no solo el acceso, consulta y presentación de los modelos normalizados de los procedimientos vía web, sino que cubre la necesidad de poder tramitar, esto es, resolver, la totalidad del procedimiento iniciado, y, lo que es igual de importante, permite que los ciudadanos que inician los procedimientos puedan conocer en qué estado se encuentran. Es, sin duda, la gran apuesta de futuro de la Administración, porque va a permitir liberar de gran parte de trabajo a los empleados y va a dar coherencia a los hábitos de trabajo. Asimismo, va a organizar los sistemas de información y a simplificar los mecanismos actuales de resolución de los expedientes iniciados. COMPLEJIDAD tes etapas desde el punto de vista de la integración de los procedimientos administrativos y de como éstos son utilizados por los ciudadanos ( ver Figura 2), de manera que: CONSULTA TRAMITACIÓN PRESENTACIÓN FORMULARIOS INTEGRACIÓN NIVEL DE INTEGRACIÓN Figura 2. Etapas de la modernización de la Administración e integración del procedimiento administrativo En multitud de procedimientos administrativos es preciso que el ciudadano incluya, entre la documentación a presentar ante el Organismo tramitador, certificados procedentes de otros organismos de la Administración (organismos terceros). La tramitación íntegramente telemática de un procedimiento exige que estos certificados tengan también formato electrónico y puedan adjuntarse al expediente junto con el resto de los documentos. Así, pues, destacan un conjunto de aspectos relacionados con la seguridad, los pagos a través de la red y los certificados de organismos terceros. Ejemplos típicos de tales certificados son los expedidos por la Agencia Española de la Administración Tributaria (AEAT) correspondientes a los pagos realizados por las obligaciones tributarias, o los expedidos por la Tesorería General de la Seguridad Social (TGSS) correspondientes a las cuotas satisfechas a la Seguridad Social. Los trámites que deberán hacer los ciudadanos se verán muy simplificados si el Organismo tramitador es autorizado por el ciudadano a recabar los certificados directamente de los organismos terceros que los expiden, incorporándolos seguidamente al expediente, o si el propio ciudadano obtiene dichos certificados de los organismos terceros de forma telemática. En lo que se refiere al problema de los pagos a la Administración, requeridos en multitud de procedimientos, es necesario poner a punto un mecanismo de pagos electrónicos destinado a ser utilizado en cualquiera de los procedimientos administrativos de la Administración General del Estado (AGE). En materia de seguridad, las actividades deben divi- Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 241 dirse en dos grandes grupos: Por un lado, el estudio de los riesgos que conlleva la adopción de técnicas de tramitación telemática, y la elaboración de recomendaciones y normas para minimizarlos. Por otra parte, deben ponerse a disposición de los organismos un conjunto de tareas dirigidas a facilitar y difundir el uso de las técnicas relacionadas con la seguridad de los servicios telemáticos en los procedimientos administrativos tramitados a través de Internet. Entre los servicios de seguridad que habrán de ser objeto de esta actividad se deben incluir todos aquellos derivados del uso de la Firma Electrónica Avanzada. Con el apoyo de todas estas tecnologías, la tramitación telemática permite ofrecer servicios vanguardistas a los ciudadanos al mismo tiempo que agiliza en diversos frentes el uso que la Administración Pública hace de la Sociedad de la Información. EL PROYECTO DE TELEFÓNICA: EL SISTEMA EADMINISTRACIÓN El proyecto Sistema e-Administración de Telefónica I+D pretende ofrecer soluciones potenciando la Administración Electrónica a través del desarrollo de un sistema que permita la posibilidad de realizar la tramitación de procedimientos administrativos de forma on-line, desde un ordenador personal con acceso a Internet (segunda de las directrices mostradas en la Tabla 1). Por supuesto, el objetivo no es tarea fácil, y se han de tener en cuenta los múltiples aspectos inherentes del contexto específico que constituye la Administración Pública española, y que abarcan, entre otros: La legislación vigente en aspectos tan concretos como la Firma Digital. La lenta adopción por parte de la Administración de las nuevas tecnologías. La inexistencia de "modelos tipo" de los procedimientos administrativos, dada su alta complejidad y diferente tratamiento en cada municipio, ayuntamiento o comunidad autónoma, si bien en esta línea han existido importantes aportaciones como la del proyecto HITA (Hipercentro de Información y Tramitación Administrativa). Comunicaciones de Telefónica I+D 242 Número 30 · Marzo 2003 Todos estos aspectos han sido considerados durante el desarrollo del proyecto Sistema e-Administración. Además, no se ha perdido de vista en ningún momento una visión totalmente generalista y ambiciosa en la consecución de resultados, de forma que no se obtengan soluciones válidas para entornos o procedimientos administrativos concretos, como hasta ahora han realizado algunas soluciones, sino que el resultado abarque la mayor variedad posible de escenarios y tipos de procedimientos administrativos. Objetivos del proyecto En línea con los objetivos del Plan Info XXI, el proyecto Sistema e-Administración surge con el firme propósito de lograr hacer realidad el sueño de toda persona que debe realizar un trámite o procedimiento con la Administración Pública, y que se resume en los siguientes puntos: No tener que acudir múltiples veces a la ventanilla de la Administración a presentar documentación. Poder cumplimentar dicho trámite, realizar los pagos de las tasas correspondientes y entregar los documentos necesarios desde casa mediante el uso de las herramientas telemáticas puestas a su disposición por la Administración. Poder consultar en todo momento el estado de su trámite mediante diferentes canales (presencial, telefónico e Internet). Disponer de las mismas garantías que tendría si lo hubiese hecho de la manera hasta ahora habitual. Para ello, el proyecto pretende obtener un sistema que proporcione un conjunto de herramientas que permitan a una determinada administración (u órgano administrativo) presentar al ciudadano un conjunto de servicios telemáticos on-line, a través de los cuales no sólo podrá obtener información, sino también realizar todo un conjunto de trámites administrativos que el organismo correspondiente podrá publicar con gran rapidez y flexibilidad gracias a estas herramientas. Relacionado con lo anterior, además de responder al ciudadano, la entidad administrativa en cuestión se dotará con un sistema informático potente cuya orientación a otros entornos (intranet, agentes de atención telefónica, funcionarios, etc.) será prácticamente directa. De esta forma, la información estará disponible para cuantas personas necesiten intervenir de cara a conocer en todo momento el estado de la tramitación de un determinado procedimiento, así como disponer de la información que pueda ser de interés para el ciudadano y la Administración a ese respecto. Así, desde el punto de vista de gestión de la propia Administración u Organismo, se dispondrá de una plataforma dotada de un conjunto de herramientas que facilitarán la automatización de los procesos administrativos de cara a los ciudadanos, permitiendo incluso optimizar las tareas administrativas en el interior de la organización. Además, desde el punto de vista del funcionario, le permitirá disponer de más tiempo para dedicarse a una mayor especialización en sus funciones y en la problemática concreta de cada caso. Entorno de participantes del sistema Antes de examinar la arquitectura del sistema así como sus componentes funcionales, merece la pena detenerse a examinar cual es el espectro de participantes presentes en el contexto específico de la eAdministración, dadas sus particularidades y naturaleza. Los actores participantes en el sistema e-Administración, representados en la Figura 3, son los siguientes: Terceros. Este término identifica tanto a los ciuda- danos (personas físicas) como a las empresas (personas jurídicas) que tienen o pueden tener o establecer relaciones con la Administración. Son los usuarios finales a los que va dirigido el sistema eAdministración. Residenciados. Este otro término, propio de la terminología administrativa, representa a los organismos o entidades que utilizan y participan en el sistema e-Administración, compartiendo los servicios que éste ofrece, así como su entorno tecnológico, y que admiten la realización de aquellas tramitaciones que les involucran a través del sistema, a la vez que aportan contenidos e información al mismo. Tomando como ejemplo una Comunidad Autónoma, la propia Administración Autonómica que lo instala será un residenciado, así como todos aquellos organismos o entidades que utilizan el sistema como medio de relación con los ciudadanos y empresas o con la propia Administración Autonómica, como son ayuntamientos, diputaciones, universidades, colegios profesionales, etc. A diferencia de los terceros, los residenciados no son en sí mismos usuarios finales del sistema, sin embargo presentan una estructura organizativa interna altamente compleja, en la que se encuentran ubicados los propios funcionarios o trabajadores de la Administración u Organismo considerado. Puesto que cada residenciado participa aportando contenidos y compartiendo el entorno tecnológico Terceros Sistema e_Administración Internet Usuarios finales Residenciados Extranet, Intranet Usuarios administradores Residenciado interno Usuarios gestores Figura 3. Entorno de participantes del sistema e-Administración Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 243 de e-Administración, ciertos trabajadores de dicha estructura orgánica deberán cubrir labores de gestión de la información y de los servicios que se ofrezcan desde e-Administración. Residenciado interno. Es un caso particular de los anteriores que hace referencia a la entidad u organismo donde se implanta el sistema e-Administración. Como el resto de residenciados que participan en el sistema, cuenta con una estructura organizativa interna donde se ubican sus diferentes trabajadores, existiendo uno o un conjunto de ellos que han de cubrir labores como usuarios administradores, para mantener el sistema en explotación. Por otra parte, al ser un residenciado como los demás, cuenta también con usuarios que gestionan la información que el propio residenciado instalador desea ofrecer a los usuarios finales. Componentes funcionales del sistema El sistema e-Administración está formado por una serie de módulos que le permiten ofrecer las capacidades que se han descrito en el apartado anterior. En la Figura 4 se muestran de una manera esquemática estos módulos, que son los siguientes: El portal e-Administración Es el punto de entrada desde el que se ofrecen los servicios de portal a los ciudadanos o terceros (ver la Figura 5). El portal presenta una parte anónima y una parte privada, existiendo servicios que se ofrecen a todos los usuarios, como contenidos generales, búsquedas, servicio 010/012, FAQs administrativas y mapa web del sitio, así como otros servicios que son sólo ofrecidos a los terceros registrados por el Organismo Público correspondiente, como la tramitación on-line, el servicio de personalización o el seguimiento de la tramitación. La gestión del portal por parte del Organismo se realizará de forma dinámica y a través de las herramientas que ofrece el sistema. Por un lado se gestionarán los contenidos a presentar (altas, bajas, modificaciones y asociaciones) a través del portal de gestión, y por otro, mediante la herramienta de gestión de contenidos y sus funciones (gestión de plantillas, workflow de publicación, etc.) se permitirá su explotación de manera dinámica en el portal. El portal de gestión Es el punto de entrada desde el que se permite la gestión del resto de los componentes del sistema, desde los que administran los usuarios y sus permi- Portal e-Administración/ Web de gestión Gestión de usuarios SISTEMA TRAMITADOR GESTIÓN DE CONTENIDOS Contenidos e-Administración Seguridad y control de acceso Localizativos Workflow Personalización Documentos Eventos Descriptivos Base de procedimientos Pago on-line Explotación de contenidos Gestor de comunicaciones Integración con otros sistemas Temáticos Certificación digital Figura 4. Componentes funcionales del sistema e-Administración 244 Número 30 · Marzo 2003 Ciclos de vida Sectores de población Mapa web Comunicaciones de Telefónica I+D Gestor Documental Asistente 010/012 Búsquedas FAQ Internet Call Center Figura 5. Portal e-Administración sos, hasta los que se encargan de la publicación de la información que se muestra en el portal, la personalización de ésta en función del usuario que accede al portal de servicios y la adaptación del formato de la misma al canal de acceso y al entorno (ver la Figura 6). servicios de explotación de contenidos (temáticos, ciclos de vida, sectores de población, FAQ, mapa web, etc.). De esta forma, las funciones que el Organismo Público puede realizar a través de la web de gestión del sistema de eAdministración son las siguientes: Gestión y mantenimiento de los usuarios y las estructuras del Organismo. Gestión y mantenimiento de todas las tablas de apoyo del sistema. Gestión y mantenimiento del control de acceso. Gestión y mantenimiento de los contenidos y los Figura 6. Portal de gestión Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 245 Gestión y mantenimiento de los procedimientos y los trámites censados en el sistema. Gestión y mantenimiento de las necesidades de medios de pago. Acceso a las funciones de los agentes del call center para que puedan realizar su función correspondiente. Administración del gestor de contenidos. Administración del workflow. Administración del call center. El sistema tramitador Es el sistema que permite la publicación y realización de los trámites administrativos de forma completamente telemática. Se encuentra apoyado y ampliado por un sistema interno de workflow, para la definición completa y el seguimiento de los expedientes generados, que tendrá su reflejo de forma simplificada en la carpeta del ciudadano del portal, donde se almacenará toda la información de interés para los ciudadanos. Está formado por los siguientes elementos: El "workflow". Este componente establece los caminos a recorrer en los procedimientos administrativos, elige los actores que resuelven una problemática concreta y los tiempos en que se deben realizar las operaciones, trasladando las características propias de una herramienta de workflow clásica al sistema de base de procedimientos, lo cual agiliza los procesos pues complementa las carencias inherentes de cualquier sistema comercial análogo con el censado y publicación de los procedimientos en explotaciones web de manera clara y sencilla. Aporta la rapidez necesaria para que la Administración pueda llegar al ciudadano de la manera más ágil y flexible posible, permitiendo la tramitación y consulta de los expedientes abiertos por parte de todos los usuarios del sistema. La base de procedimientos. El concepto de base de procedimientos recoge la funcionalidad que permite dar de alta procedimientos administrativos de manera telemática. Para ello, el sistema proporciona aquellas operaciones que censan los procedimientos, los trámites asociados a los mis- Comunicaciones de Telefónica I+D 246 Número 30 · Marzo 2003 mos, las variables, las transacciones entre los nodos y todas aquellas características que modelan el flujo de trabajo de una tramitación electrónica dentro del marco de las transacciones administrativas avanzadas. El sistema sirve como núcleo de cualquier aplicación que desee satisfacer la funcionalidad de la tramitación telemática y la consulta de los expedientes por parte de todos los actores que intervienen en el proceso (funcionarios, usuarios, administradores, etc.). Además, permite el censado de los procedimientos para su uso en la web de gestión, permitiendo llegar al ciudadano por múltiples vías a los mismos, gracias a los sistemas informáticos sobre los que son dados de alta. El gestor de comunicaciones. El sistema de gestión de las comunicaciones permite establecer los canales directos de la Administración con aquellos organismos con los que desee relacionarse de manera electrónica. Se apoya en el uso de estándares abiertos reconocidos a nivel nacional, como es el uso de SICRES para la transferencia de los ficheros o el uso de protocolos ampliamente difundidos en la red. Así, pues, se consigue el desarrollo de un sistema tramitador que permite de manera general al organismo que lo explota realizar las siguientes actividades: La definición de procedimientos administrativos. La edición de los procedimientos. La modificación de los procedimientos. La publicación de los procedimientos. La explotación de procedimientos. La resolución de procedimientos. La definición del procedimiento permite diseñar de manera intuitiva y en formato web, por parte de un usuario semicualificado, los pasos fundamentales de un trámite administrativo. Su resultado provocará la creación de un flujo de trabajo básico sobre una herramienta de workflow que definirá la combinación del procedimiento con el trámite o asunto. Posteriormente, la edición permite el empleo de la herramienta de workflow por un usuario cualificado experto en las tramitaciones, para completar el flujo de trabajo creado con los pasos complementarios no contemplados en la definición básica que los procedimientos requieran. A continuación, como siguiente paso, habrá que proceder a la publicación de los procedimientos una vez éstos sean aprobados por los responsables definidos. La explotación permite que los ciudadanos y empresas utilicen los procedimientos a través de un motor de páginas web. La resolución de los procedimientos se realizará mediante las correspondientes notificaciones por parte del Organismo a las personas o empresas que hayan iniciado el trámite. mente relacionada con el módulo de seguridad y acceso. Por otra parte, para el caso de los residenciados (organismos que participan en el sistema de e-Administración y comparten sus servicios y entorno tecnológico), la función de gestión de usuarios permite definir en e-Administración la estructura o estructuras organizativas del mismo, destinadas a describir la composición de sus distintos órganos administrativos y de gestión. De entre ellas, la estructura orgánica adquiere especial importancia, ya que, tanto los usuarios gestores como la información y los datos para tramitación ubicados en el sistema están relacionados con ella. La seguridad y el control de acceso Finalmente se encuentra la resolución de los procedimientos, ya sea a favor o en contra del solicitante, y cuyo largo proceso constituye la tramitación del expediente que lleva a cabo a nivel interno la Administración. En la Figura 7 se representa la relación del sistema tramitador con los diferentes agentes, ciudadanos, gestores y sistemas propios de la Administración. La gestión de usuarios La gestión de usuarios de e-Administración contempla el censo de los diferentes actores o participantes que interactúan con el sistema (terceros, residenciados y usuarios gestores), así como la administración de la información significativa de dichos actores, ofreciendo las funciones necesarias (alta, baja o modificación) para realizar dicha gestión. Así, la gestión de usuarios permitirá administrar la información de los usuarios terceros, ya sean ciudadanos o empresas, que tengan o puedan tener relaciones con la Administración. Esta información se circunscribe principalmente a: Código de identificación en el sistema. Medios de comunicación con el usuario (e-mail, teléfono, dirección, etc.). Medios de identificación y autenticación en los servicios de e-Administración (login y password, certificados, etc.). Está información está íntima- La necesidad de realizar un férreo control de la seguridad y el acceso al sistema e-Administración es importantísima, ya que se gestiona e intercambia información altamente sensible de los usuarios del sistema. Por ello, el sistema e-Administración cuenta con un componente o módulo funcional que proporciona los servicios de autenticación e identificación en el sistema, junto con el servicio de control de acceso de los usuarios, según un conjunto de permisos asociados a roles y perfiles. Este componente del sistema proporciona las siguientes funcionalidades: Un directorio de usuarios basado en tecnología LDAP, el cual proporciona la persistencia y búsqueda de los datos de los usuarios. Base de datos Sistemas corporativos Portal e-Administración Usuario final Workflow ? Interfaces normalizadas Figura 7. Interacciones con el sistema tramitador Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 247 Garantía en la autenticación de los usuarios que acceden a cualquier servicio o recurso web. Una aplicación web de gestión de usuarios que permite la creación y modificación de los datos de usuario, la asignación de autorizaciones y permisos, etc. El seguimiento de la tramitación. Es la información del estado en el que se encuentran los trámites iniciados con el Organismo, cuales dependen de alguna acción propia del ciudadano, departamento que los está gestionando, documentación aportada, comentarios anexados, etc. Los pagos on-line (el sistema mediador de pagos) Una aplicación web de gestión de permisos sobre las aplicaciones gestionadas, que permite crear permisos sobre recursos web según las características de los usuarios, parámetros enviados en la URL, etc. Esta aplicación de gestión simplifica el despliegue de nuevas aplicaciones, que no tienen necesidad de codificar aspectos concretos de seguridad en el código de la aplicación sino de seguir simplemente unas sencillas directrices de integración con los servicios de seguridad de la plataforma (autenticación, definición de perfiles, control de acceso, etc.). Un robusto conjunto de APIs para la interacción de las aplicaciones, que permiten a las aplicaciones o servicios web obtener datos concretos de los usuarios, datos de otras aplicaciones, autorizaciones de acceso, etc. Estas APIs instrumentan la lógica del modelo de acceso y los datos a través del protocolo estándar LDAP. Un servicio de single-sign-on, que permite disponer de una arquitectura compleja con múltiples servidores en los que sólo es necesaria una única autenticación. Este sistema permite definir procedimientos que interactúen con las entidades financieras con las que se llegue a acuerdos, dotando así al sistema de las capacidades necesarias para la realización de los pagos que los ciudadanos deben hacer a la Administración, como tasas, impuestos, etc. El sistema de pagos se basa en la participación de una entidad financiera colaboradora, de forma que los pagos en la misma se realizan mediante el empleo de los formularios adecuados y los mecanismos habilitados por el sistema financiero a tal efecto, remitiendo la entidad la información del pago realizado. Los pagos realizados por medios electrónicos se basan en la existencia de una cuenta autorizada de cargo, por lo que pueden realizarse de forma masiva sin la necesidad de la utilización de impresos. Para el pago por medios electrónicos se deben cumplir unos requisitos, principalmente que el usuario debe abrir una cuenta en la entidad colaboradora y autorizar al Organismo Público a cargar en dicha cuenta los ficheros de pagos que remita a través de Internet. La personalización Dentro del contexto de e-Administración, la función de personalización consiste en que a cada actor que interactúa con el sistema e-Administración, a través de las herramientas o servicios que este sistema ofrece, se le presenta en cada momento la información que es propia de su incumbencia, así como el estado en el que se encuentran sus trámites. De forma más concreta, la información personal a la que el usuario podrá acceder, a través de enlaces en el portal, será la relativa a: Los datos personales del tercero. Es la información personal (nombre, dirección, medios de contacto, identificadores, etc.) que el Organismo tiene sobre él, por si existe algún dato incorrecto o es necesaria alguna modificación. Comunicaciones de Telefónica I+D 248 Número 30 · Marzo 2003 El uso de entornos basados en certificados digitales habilita la conexión segura a los servidores que sirven de pasarela a los sistemas mediadores de pago, bien sean TPV virtuales o servicios montados específicamente usando dicha tecnología. La aplicación de esta tecnología es de gran importancia para mejorar el nivel de servicio, tanto desde el punto de vista de la distribución de éste en cualquier punto de acceso a Internet, como de la disponibilidad en el tiempo (7 días x 24 horas). En la Figura 8 se describe la arquitectura del sistema mediador de pagos. Los modelos generales de integración El sistema e-Administración se encuentra preparado y dispone de una vía para interactuar con un Base de datos Entidades financieras TPV1 TPV2 Agente 1 Agente 2 ... TPVn ... Agente n CCC Otros medios Agente 2 Agente n Integrador / Selector de medios Base de datos SSL SSL Usuario Portal final e-Administración ? Administración Figura 8. Arquitectura del sistema mediador de pagos conjunto heterogéneo de sistemas informáticos como los que típicamente encontraremos en el ámbito de las Administraciones Públicas para realizar las diversas funciones internas de tratamiento de la información (los sistemas autónomos de gestión). Dado el amplio rango de posibles sistemas, este módulo, de forma compartida con el motor de procedimientos, dispone de un gestor de comunicaciones capaz de emitir y recibir notificaciones por correo electrónico y de realizar transferencias de ficheros entre sistemas (mediante FTP). El gestor está diseñado para ser extensible con los módulos particulares que cubran la actuación sobre los módulos y partes concretas de la información del sistema e-Administración, de forma que se puedan realizar adaptaciones para casos y necesidades específicas de comunicación con los sistemas presentes en la Administración. Los servicios de certificación digital El sistema e-Administración permite integrar, en aquellos trámites administrativos que lo necesiten, los eventos necesarios para poder hacer uso de la firma digital, posibilitando que cuando la Administración lo requiera, el ciudadano haga uso de su certificado digital y firme y/o cifre la información. La seguridad se ha convertido en el principal pro- tagonista de las transacciones electrónicas, tanto para la Administración Pública como para las empresas privadas. La solución de infraestructura de clave pública o PKI se utiliza como una arquitectura que posee todos los elementos necesarios para asegurar la privacidad y la autenticidad de los datos en un momento en el que, con el desarrollo de Internet, las Administraciones Públicas se han abierto al exterior a la hora de intercambiar información con los ciudadanos, empresas y otros organismos gubernamentales. El progresivo empleo de la informática en la actualidad ha motivado una indiscutible sensibilización, tanto por parte de la Administración Pública como por las empresas privadas, sobre la implantación de medidas de seguridad electrónicas para asegurar la confidencialidad de toda aquella información transmitida por la red. El concepto de PKI integra tanto a una entidad de certificación electrónica como a todo lo necesario para su funcionamiento. Su propósito es gestionar claves y certificados para que una determinada organización mantenga un entorno de red fiable. Hay que destacar que una PKI ofrece confianza en las relaciones mantenidas en tres diferentes escenarios claramente delimitados: a) Entre Administraciones Públicas. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 249 b) Entre ciudadanos y las Administraciones Públicas. c) Entre las empresas y las Administraciones Públicas. En cualquiera de los tres supuestos, los beneficios de las nuevas tecnologías conllevan una mejora en la provisión de los servicios públicos, adecuándolos a los tiempos modernos, incrementando la productividad y, a gran escala, la coordinación internacional. Se trata, en definitiva, de poner en manos del ciudadano las aplicaciones informáticas necesarias para mecanizar sus acciones con la Administración, de forma que desde el punto de vista del usuario final, las relaciones con la Administración Pública se mantengan de la manera más fácil y cómoda posible. Partiendo de la base de que un documento emitido en soporte electrónico y firmado digitalmente es igual de válido que un documento firmado en papel, y está además sometido a la Ley y a la directiva sobre Firma Electrónica, cualquier trámite administrativo realizado a través de transacciones electrónicas tiene la misma fiabilidad que si se acude físicamente a una oficina para gestionarlo personalmente. La implicación de los organismos legislativos es, como puede suponerse, necesaria para dar la validez legal exigida. Con este avance, los usuarios se beneficiarán de un amplio abanico de ventajas. El hecho de que se puedan realizar las operaciones electrónicas desde cualquier PC, empleando las correspondientes claves, hace que el usuario no se vea en la necesidad de desplazarse para ejecutar sus trámites, ni alejarse de su propio hogar o lugar de trabajo. Paralelamente se produce la consiguiente reducción de costes y tiempo por ambas partes, ampliando el servicio durante las 24 horas del día, los 7 días de la semana. La utilización de los certificados digitales se va empleando cada día más y, en breve, se usarán para casi todo, siendo aún mayor su utilidad. Se debe tener en cuenta que pueden ser almacenados en una tarjeta inteligente de carácter personal, por supuesto protegidos por un PIN. En este sentido, la Fábrica Nacional de Moneda y Timbre (FNMT) está trabajando actualmente en lo que en un futuro cercano será nuestro nuevo Carnet de Identidad Digital. Con un chip inteligente seremos capaces Comunicaciones de Telefónica I+D 250 Número 30 · Marzo 2003 de firmar cheques, letras, enviar correo electrónico certificado y hasta votar. Todo esto hace pensar en un futuro "muy digital" y mucho más rápido gracias al sistema de la criptografía. En el contexto específico del sistema de e-Administración, el submódulo de certificación electrónica proporciona a los Organismos la posibilidad de converger con la solución de PKI de la FNMT, si bien, por su arquitectura está abierto a la integración con cualquier otro PKI. Así, el Organismo Público considerado podrá, si así lo desea, colaborar con la FNMT para poner en marcha el proyecto de certificación digital basándose en la infraestructura aportada por la FNMT, o bien, si es su deseo, soportar el servicio de certificación y firma digital de e-Administración sobre otra infraestructura de clave pública. Lo único que se solicita inexcusablemente a la PKI es que esta infraestructura debe garantizar los paradigmas de autenticidad, integridad, "no repudio" y confidencialidad de los datos. El repositorio de información Cada vez es más frecuente en las organizaciones el uso de una herramienta que les permita la catalogación y estructuración de la información de manera ágil y rápida, y que permita además un rápido aprendizaje por parte de los usuarios. En el caso concreto de las Administraciones Públicas, independientemente de la naturaleza de éstas (local, comunidades autónomas o general), la gran cantidad de tipologías de información hace más necesario si cabe una herramienta que permita esta estructuración. En el sistema e-Administración se ofrece un instrumento de gestión y mantenimiento de los contenidos para los funcionarios, a través de la web de gestión, que permite la introducción y modificación de los contenidos a utilizar de una manera rápida y cómoda. Además, se ha incluido una herramienta de gestión de contenidos comercial que ofrece los servicios necesarios para poder realizar la explotación de los contenidos que el Organismo desee presentar a los ciudadanos a través del portal. Esta herramienta ofrece las siguientes funciones: Gestión de plantillas. Workflow de publicación. estructuras, por ejemplo, las rutas turísticas. Gestión de caché. Es posible gestionar la información de manera que sea explotada por el sistema como complemento a las actividades propias del organismo, de manera que se pueda utilizar bien en la propia definición de los trámites, enlazando con el motor de procedimientos, o bien en la explotación propiamente dicha (visualización). Soporte multiidioma. Control de versiones. La tipología de los contenidos que este submódulo ha de mantener y gestionar se basa en la necesidad de la Administración de presentar información al ciudadano y de facilitar la tramitación on-line de los procedimientos administrativos. Estos contenidos se dividen en Localizativos. Comprenden la información relativa a las instalaciones, equipamientos, empresas, servicios y direcciones de interés en general que existen en un determinado territorio. Se enmarcarían en este grupo los hoteles, restaurantes, colegios, centros de salud, instalaciones deportivas, etc. Documentos. Tienen como objeto facilitar al Organismo Público la puesta a disposición para la propia organización, los ciudadanos y las empresas, de aquella información referida a todo tipo de documentos de carácter tanto público como privado que son de interés, en sí mismos o relacionados con otros elementos del sistema. El sistema está preparado para permitir su integración con un gestor documental o con un servicio de repositorio de información accesible por el propio sistema. Eventos. Tienen como objeto facilitar al Organismo Público la puesta a disposición de los ciudadanos y empresas de la información referida a eventos, actividades, actos y acontecimientos de interés general que se celebran en su territorio. Contempla una estructura de datos común a todos los eventos, que permite identificar la actividad que se realiza, la entidad pública o privada que lo organiza, el precio, el lugar de celebración, las fechas de inicio y fin, los horarios, etc. Descriptivos. Tienen como objeto facilitar al Organismo Público la puesta a disposición para la propia organización, los ciudadanos y las empresas, de aquella información que por su naturaleza no tiene cabida en las anteriores Los servicios de clasificación de la información Estos servicios contribuyen a clasificar la información del sistema, como son los contenidos, los procedimientos administrativos y los servicios específicos de asistencia 010/012, FAQ y mapa web. El carácter de esta clasificación está eminentemente orientado a la presentación de la información a los ciudadanos o empresas de una forma estructurada, de fácil acceso y navegación intuitiva. Su relación con el motor de procedimientos radica en que permiten agrupar en torno a categorías los diferentes trámites que se han definido. Como se puede observar en la Figura 4, existen diversos servicios de explotación, de manera que: Para la explotación de los contenidos y procedimientos se han definido una serie de categorías, que contribuyen a una fácil localización de la información por parte de los ciudadanos. En este caso se realiza una división por: Grupos temáticos. Es la agrupación de la información por áreas de interés, gustos o preferencias de la población. Por ejemplo, deportes, educación, juventud, salud, turismo, ocio, etc. Ciclos de vida. Corresponde a la estructuración de la información, tanto la referida a procedimientos como a datos y contenidos en general, que es requerida por los ciudadanos a lo largo de sus distintas etapas de la vida. Por ejemplo, niños, jóvenes, mayores, tercera edad, etc. Sectores de población. Es la agrupación de la información por grupos sociales. Por ejemplo, mujeres, minusválidos, desempleados, estudiantes, etc. Para la explotación de servicios específicos se Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 251 define: El asistente 010/012. Por su importancia y particulares características se describe en detalle en el próximo apartado. El servicio de FAQ administrativas. Tiene como objeto facilitar al Organismo Público la puesta a disposición, para la propia organización y para los ciudadanos, de la información referida a las preguntas, consultas o dudas más frecuentes que se realizan a la Administración, proporcionando las respuestas apropiadas a las mismas. El mapa web. El servicio de mapa web permite a los usuarios ver esquemáticamente todo el árbol de contenidos con las posibilidades de navegación dentro del portal. El asistente 010/012 Este sistema tiene como objeto facilitar al Organismo Público la puesta a disposición, para la propia organización y para los usuarios expertos, de un mecanismo de búsqueda de información similar al actual 010/012. Sin embargo, los usuarios principales de este siste- ma serán los operadores de atención ciudadana, ya que permite una búsqueda experta, rápida y completa sobre los procedimientos administrativos y sobre cualquier otro tipo de información que esté en el sistema e-Administración. Por la naturaleza del subsistema, la relación con el servicio Internet Call Center es muy grande, pudiéndose ofrecer el servicio de ventanilla única 010/012 agrupado como una funcionalidad más dentro de éste. De hecho, los operadores del servicio de call center pueden ser los mismos que ofrezcan el servicio de ventanilla 010/012. Tal y como se muestra en la Figura 9, se puede decir que el asistente 010/012 presenta dos escenarios: a) El correspondiente al tercero que accede desde Internet, que permite búsquedas de la totalidad de procedimientos y de otros contenidos censados en el sistema. En este caso tiene tanta importancia la presentación fácil como la rapidez. b) El de los agentes internos que realizan la atención ciudadana, ya sea de tipo presencial o de call center. El acceso se realizará previa identificación del usuario en el sistema, mostrando éste las opciones de búsqueda de los tramites y con- Sistema e-Administración Internet Portal e-Administración de búsquedas Ciudadano ESCENARIO 1 Ciudadano Call Center Servicio 010/012 ? Búsquedas 010/012 Ciudadano Ventanilla ESCENARIO 2 Figura 9. Escenarios del asistente 010/012 Comunicaciones de Telefónica I+D 252 Número 30 · Marzo 2003 Sistema e-Administración tenidos, y permitiendo el acceso a las carpetas de los ciudadanos para consultar el estado de los expedientes solicitados. En este segundo caso prima la velocidad sobre la presentación para proporcionar un servicio más ágil. El Internet Call Center El Internet Call Center permite: La posibilidad de que el ciudadano pueda solicitar, durante la navegación, la intervención de un agente que le ayude a encontrar la información buscada, le resuelva dudas o le amplíe información sobre un tema específico. Basado en el call center de Telefónica, desarrollado por Telefónica I+D, es el complemento al servicio 010/012 que permitirá al ciudadano solicitar, en cualquier momento de la navegación, la intervención de un operador telefónico que le ayude a encontrar la información buscada, le resuelva dudas o le amplíe información sobre un tema específico o que cumplimente de forma conjunta con él los formularios de inicio de tramitación. La navegación conjunta entre agente y ciudadano, para guiar a éste en los procesos en los que más dificultades encuentre. Permitirá servicios de chat, correo electrónico, envío/recepción de mensajes SMS y comunicación telefónica entre el ciudadano y el agente del asistente 010/012, de forma que el usuario podrá seleccionar, de entre todas las opciones de comunicación posibles, aquellas que mejor se adecuen a sus necesidades. La personalización, en función de las capacidades disponibles en el equipo del usuario, al que sólo se le ofrecerán los mecanismos de comunicación que estén adaptados a dichas posibilidades. Por ejemplo, si el usuario no dispone de tarjeta de sonido, en este caso no podrá realizar una audioconferencia, por tanto, únicamente se le ofrecerá la posibilidad de establecer una sesión de chat con el agente. El usuario podrá seleccionar, de entre todas las opciones de comunicación posibles, aquellas que mejor se adecuen a sus necesidades. Los organismos que utilicen este sistema deben disponer de una centralita con la que prestar la atención telefónica. La comunicación entre agente y usuario se realizará mediante el establecimiento de una audioconferencia sobre IP, utilizando el protocolo H.323, siempre que el usuario disponga de los recursos hardware y software necesarios. No será necesario realizar ninguna instalación especial en el puesto de usuario ni en el de agente. Al acceder al servicio se descargará un applet en ambos terminales, a través del cual se realizarán todas las operaciones. Además, el sistema proporciona al Organismo una serie de módulos que permitirán realizar funciones de análisis de los correos recibidos, para realizar una clasificación de los mismos y asignarlos al agente que corresponda. Las funciones de administración y gestión de la centralita y las funcionalidades relacionadas, así como las labores de gestión de configuración del servicio, visualización de estadísticas del mismo y supervisión de los agentes, se realizarán a través de la web de gestión del sistema. La cumplimentación conjunta de formularios, gracias a la cual los campos que rellene el usuario serán visualizados instantáneamente por el agente y viceversa. De esta forma se puede prestar una atención de mayor calidad al ciudadano. La posibilidad de seleccionar desde qué páginas se presta el servicio, de forma que éste pueda estar disponible en zonas específicas del sitio web. La realización de diversos servicios desde la propia aplicación de agente del servicio 010/012 en la web de gestión. Entres estos servicios se destacan los siguientes: Descolgar, finalizar y transferir llamadas telefónicas. Realizar llamadas salientes. Enviar y recibir mensajes SMS. Enviar y recibir correos electrónicos. La disponibilidad del número de teléfono del usuario en la recepción de una llamada telefónica, para proceder a la presentación de todos los Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 253 datos del usuario disponibles en el sistema. de Telefónica y las necesidades propias del terminal del ciudadano (Netmeeting y un applet Java que se descarga al iniciarse la aplicación). Arquitectura física Incluye la arquitectura relacionada con el servicio de certificación electrónica, teniendo en cuenta la integración con la PKI. El proyecto ha sido realizado partiendo de una plataforma o arquitectura física óptima que reúne los siguientes requisitos: Dispone de la arquitectura relacionada con los medios de pago y con el acceso a los TPVs previstos. Utiliza dos niveles independientes de firewall, de manera que el primer nivel se ocupa únicamente de monitorizar y filtrar el tráfico hacia la zona pública (DMZ) y el segundo se ocupa de los accesos a la red interna de recursos. Existe un directorio LDAP asociado al servicio de control de acceso y a la gestión de usuarios del sistema. Cuenta con un segmento de red de back-end que aglutina los accesos del aplicativo, desde el frontal del servidor web hasta la red interna. En esta red se incluyen los servidores de datos, de aplicaciones, de workflow y de gestión de contenidos. Se deben tener en cuenta ciertas características del sistema a la hora de valorar los requisitos propios de la arquitectura física, tales como el número de usuarios en acceso concurrente (en caso de que se utilizarán conexiones seguras SSL de Internet), el acceso a la base de datos (en caso de que el servidor sea dedicado) o el tráfico que deben soportar. En la arquitectura relacionada con el servicio de call center se incluyen los servidores MQSeries, CTConnect y Orbix, la conexión de las centralitas a los usuarios telefónicos, la conexión con la PAM Para la tramitación y explotación de los procedimienUsuario telefónico PKI PKI Acceso a TPVs Navegador web INTERNET Netscape Meeting Applet Java/ Active X Router Directorio RTC Terminal del ciudadano Centralita Certificado PKI Firewall SMS Telefónica Móviles Copia de las CRLs JCE Servidor web e-Administrador Proveedor criptográfico Pasarela de medios de pago Proxy inverso Servidor Servidor SMS CTConnect Orbix Servidor MQSeries Gateway PAM LAN del centro Firewall Agentes / Gestores Servidor de aplicaciones Servidor de datos Gestor de contenidos Figura 10. Arquitectura física del sistema e-Administración Comunicaciones de Telefónica I+D 254 Número 30 · Marzo 2003 Servidor web Workflow LDAP NSAPI Plug-in FRONTAL JSP JSP JSP EJB BACK-END EJB EJB CAPA DE PRESENTACIÓN JSP EJB EJB COMPONENTES DE NEGOCIO (EJB) SEGURIDAD EJB EJB EJB COMPONENTES DE INTEGRACIÓN (EJB) BACK-OFFICE CORREO BBDD Figura 11. Arquitectura lógica del sistema tos, la arquitectura del sistema requiere la existencia de un workflow y de un gestor de contenidos, para el que se necesita un servidor de aplicaciones J2EE. En la Figura 10 se muestra la propuesta de arquitectura física del sistema e-Administración. Los usuarios finales (terceros) deben disponer de acceso a Internet y de un navegador (Netscape Navigator 4.7 o Internet Explorer 5.x, o versiones superiores). Para tener acceso a la funcionalidad de navegación conjunta que ofrece el sistema a través del call center, será necesario que el usuario tenga instalada una herramienta del tipo NetMeeting. Además, para la certificación electrónica es imprescindible que tenga instalado en su terminal un certificado de la PKI con la que se integre el sistema. Los gestores deben disponer de navegador Internet Explorer 5.x o superior, herramienta sólo compatible con el entorno Windows. Finalmente, en relación con la arquitectura hardware, se deben considerar soluciones de alta disponibilidad, debido al carácter crítico de las tareas requeridas. Arquitectura lógica más abierta posible el sistema e-Administración dispone de una solución basada en Java. La lógica asociada al sistema de seguridad, soportado sobre tecnología LDAP, también se basa en APIs Java, si bien los servicios que ofrece dicho sistema (autenticación y control de acceso) son paralelos y transparentes al código de las aplicaciones y se apoyan en un conjunto de plugins NSAPI del servidor. La arquitectura óptima propuesta es un modelo en tres capas: 1. La capa de presentación, que recibe las peticiones del cliente (usuario), las encamina en función de su naturaleza hacia los componentes de negocio que las solucionan, y redirige al primero la respuesta originada. 2. La capa de lógica de negocio, que actúa como contenedor de los componentes que proporcionan servicios de base y de valor añadido, facilitando el trabajo de desarrollo, administración y explotación del portal. 3. La capa de datos, donde residirá la información del sistema. En la Figura 11 se presenta la arquitectura lógica del sistema, basada en componentes estándar. Con el objetivo de asegurar una arquitectura lógica lo Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 255 CONCLUSIONES La sociedad actual y la Administración Pública española reclaman una solución para la modernización de los procedimientos de presentación, tramitación e intercambio de información entre ambos. Este es uno de los objetivos del Estado español, habiendo establecido unas fechas y un plan estratégico para alcanzar dicho objetivo. tos Organismos Públicos abordar fácilmente el proceso de transformación o modernización al que están abocados. Los aspectos diferenciadores frente a otras posibles soluciones son: Verdadera interacción on-line con el ciudadano, en su mismo lenguaje. Ayuda on-line. Telefónica, empresa líder en soluciones tecnológicas, desea contribuir a ello ofreciendo a sus clientes una solución que les permita cubrir sus necesidades: el sistema e-Administración. Este sistema ha sido desarrollado por Telefónica I+D teniendo en cuenta las normativas vigentes y haciendo uso de los estándares para ofrecer una solución abierta, modular y escalable que permita a los distin- Sencillez de uso. El desarrollo de una verdadera Sociedad de la Información pasa por incluir en ella a una de las comunidades más grandes dentro del panorama de las relaciones sociales, la Administración Pública. El reto está ahí y el camino ha comenzado. Glosario de Acrónimos AEAT AGE API CCC CIS CRL DMZ EJB FAQ FNMT FTP HITA J2EE JCE JSP Agencia Española de la Administración Tributaria Administración General del Estado Application Programming Interface Código de Cuenta Corriente Centro de Investigaciones Sociológicas Certificate Revocation List. Lista de revocación de certificados Demilitarized Zone. Zona desmilitarizada Enterprise JavaBeans Frequently Asked Questions Fábrica Nacional de Moneda y Timbre File Transfer Protocol Hipercentro de Información y Tramitación Administrativa Java 2 Enterprise Edition Java Cryptography Extension Java Server Pages LDAP NSAPI PAM PC PIN PKI PYMES SMS SSL TIC TGSS TPV URL Lightweight Directory Access Protocol Netscape Server API Plataforma Avanzada de Mensajería Personal Computer. Ordenador personal Personal Identification Number. Número de identificación personal Public Key Infraestructure. Infraestructura de clave pública Pequeñas y Medianas Empresas Short Message Service Secure Sockets Layer Tecnologías de la Información y las Comunicaciones Tesorería General de la Seguridad Social Terminal Punto de Venta Uniform Resource Locator. Localizador de recursos uniforme Bibliografía 1. José Antonio Adell Hernani y Octavio Martínez-Albelda Cazaubón: Situación actual de la Sociedad de la Información en España. Comunicaciones de Telefónica I+D, número 23, noviembre 2001. 2. José Antonio Adell Hernani y Octavio Martínez-Albelda Cazaubón: La construcción de la Sociedad de la Información en España. Perspectiva 2001-2005. Comunicaciones de Telefónica I+D, número 24, enero 2002. Comunicaciones de Telefónica I+D 256 Número 30 · Marzo 2003 3. Plan de Acción Info XXI: Acciones y proyectos emblemáticos: www.infoxxi.es/strc_f.htm 4. Ley del Régimen Jurídico de las Administraciones Públicas y el Procedimiento Administrativo Común: www.mpr.es/cordoba_199810/Leyes/MarcoLRJAPPAC.htm 5. Information Society - e-Europe: europa.eu.int/information_society/eeurope/index_en.htm Los sistemas de protección en redes de distribución de contenidos Jaime Jesús Ruiz Alonso Telefónica Investigación y Desarrollo En este artículo se presentan diferentes aspectos relacionados con la protección de contenidos y su distribución en las redes de comunicación. Comienza el artículo realizando una introducción sobre la legislación relacionada con la protección de contenidos centrada en la directiva europea, su trayectoria y su evolución en el marco regulador internacional. A continuación se presentan las tecnologías más comunes disponibles en el mercado para su implantación en los sistemas de televisión digital, prestando especial atención a las tarjetas inteligentes y a los sistemas mas extendidos actualmente: multicrypt y simulcrypt. Por último, se analizan algunos de los servicios que hacen uso de los sistemas de protección de contenidos, como son las plataformas de televisión digital, los servicios de "streaming" de vídeo y los sistemas de venta de contenidos. LEGISLACIÓN SOBRE PROTECCIÓN DE CONTENIDOS Descripción general La protección de los contenidos en cualquier plataforma de distribución es uno de los subsistemas clave en el negocio, dada la trascendencia que tiene en la elección del resto de los equipos y el fuerte impacto directo e indirecto en el negocio. En el estudio que realiza el artículo se describe el problema desde varios puntos de vista para entender las soluciones comerciales que se han planteado como herramientas para proporcionar la integridad de las comunicaciones. La directiva del "copyright" La directiva del copyright (Directiva del Parlamento Europeo y del Consejo relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines en la sociedad de la información) traslada al derecho comunitario los tratados universales de la OMPI (Organización Mundial de la Propiedad Intelectual) de 1996 y se hace eco de otras iniciativas internacionales de adaptación de la legislación existente al entorno digital (como es el caso de la DMCA, Digital Millennium Copyright Act, estadounidense). Es al abrigo de este nuevo marco jurídico y de la normativa nacional de aplicación existente (texto refundido de la Ley de Propiedad Intelectual de 1996) desde donde se debe retomar un análisis en profundidad de los derechos de autor en la era digital. La Directiva del Copyright de la Unión Europea (EUCD) se aprobó en mayo de 2001. Decreta nuevas extensiones a la legislación sobre copyright, incluyendo el dar al propietario del copyright los mecanismos necesarios para limitar el uso de la información, y proporcionando una protección eficaz para cualquier forma de uso correcto (esto incluye cualquier tecnología de protección de copia). Esta legislación implementa en la práctica los mismos principios que la Ley Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 257 de Copyright del Milenio Digital (DMCA) de los EE.UU. La EUCD fue adoptada el 22 de mayo de 2001, por lo que los respectivos gobiernos de los países miembros han tenido hasta el 22 de diciembre de 2002 para incluir dicha directiva en su legislación estatal, dando por sentado que ningún país la rechaza. El artículo séptimo de esta directiva es el que trata de las obligaciones concernientes a la correcta manipulación de la información. Prohibe la distribución, difusión, comunicación o disponibilidad al público de cualquier cosa "si la persona sabe, o tiene forma de saber, que haciéndolo está induciendo, permitiendo, facilitando o encubriendo una infracción de cualquier copyright o de cualquiera de los derechos relacionados con éste". La correcta manipulación de la información (RMI, Rights Management Information) significa que la información que cualquier persona manipula es la que el propietario del copyright facilite, con sus condiciones de uso. Esto significa que, por primera vez en la historia de la emergente legislación sobre derechos de propiedad intelectual, al propietario del copyright se le da poder, mediante los RMI, para limitar el uso privado de un trabajo. Si una herramienta puede usarse para evitar cualquier clase de RMI, entonces es ilegal comunicarla y distribuirla. Hay tres efectos de esta legislación sobre el software de libre distribución: la creación de monopolios en los formatos de archivos, la incapacidad de operar con otros sistemas sin su explícita autorización y la imposibilidad de tratar asuntos de seguridad de forma abierta. Monopolios de los formatos Si algún formato de archivo incluye alguna cláusula RMI, como la característica de las contraseñas en los archivos de MS Word, o la posibilidad de inhabilitar el "cortar y pegar" en los archivos PDF de Adobe, entonces hacer ingeniería inversa sobre el formato del archivo y publicar la información obtenida es delito bajo esta legislación, ya que la persona que lo haga estaría facilitando la vulneración de esas RMI. En la práctica, esto significa que se le da a las compañías una protección eficaz para crear un formato y monopolizar el software que puede acceder al contenido de los archivos en ese formato: sencillamente, se puede juzgar a cualquier programador que desarrolle un programa libre que use su formato de archivo. Esto ya Comunicaciones de Telefónica I+D 258 Número 30 · Marzo 2003 está ocurriendo actualmente en EEUU en el caso de los DVDs. No hay distribución de GNU/Linux que incluya la capacidad de leer DVDs porque la distribución del código DeCSS que se necesita para leerlos ha sido declarada ilegal, al menos en un juicio. Interoperabilidad del software La interoperabilidad del software libre con el propietario será más difícil con esta legislación. Aparte de la posible dificultad del software libre de tratar ciertos formatos de archivo propietarios, existe la posibilidad de que las licencias de software, que también son RMI, prohíban la ingeniería inversa de los protocolos. Esto significaría que proyectos como Samba, Jabber y demás contribuciones no habrían visto la luz. También significa que las compañías pueden ser capaces de atrapar a sus clientes en protocolos privados (no estandarizados), sin correr el riesgo para sus negocios de que exista otra implementación de su protocolo en software libre que compita con ellas. Seguridad Dada la amplia definición de RMI, una norma de seguridad o cualquier tecnología de protección, como un firewall, podrían ser agrupadas bajo esta definición, y por tanto el uso de las herramientas de auditoría de seguridad podría restringirse. El "copyright" Avances técnicos El progreso de los medios técnicos, de la mano de la industria del ocio, ha permitido crear nuevos sistemas que permiten controlar el número de lecturas (o usos, o ejecuciones, o copias, etc.) de un determinado fichero (vídeo, pieza musical, dibujo, texto, etc.), y que impiden su reproducción digital. Esto, que actualmente ya se ha planteado ante los legisladores norteamericanos, ha llevado a los mismos a crear el concepto de derecho de acceso, como medio de protección, por primera vez, del ciudadano frente al abuso restrictivo de los autores. Estos progresos técnicos parecen acercarnos a una situación donde el código fuente hace las veces de código legal, sin necesidad alguna de autoridad coercitiva, por autoimponer sus propias medidas preventivas y resolutivas. Llegaremos a una situación en la que el derecho de autor o copyright tendrá que inclinar, paradójicamente, la balanza hacia la protección de los ciudadanos frente a las multinacionales que controlan los derechos de autor y los beneficios que los mismos puedan llegar a generar en Internet y otros medios de reproducción digital. Es importante resaltar que el presente marco jurídico de protección que ampara al consumidor y al autor a nivel de convenios internacionales no es lo suficientemente seguro como para dar una respuesta satisfactoria a ambas partes. Derecho contractual y "copyright" Con los contratos clickwrap se resuelven las incertidumbres en el acceso a contenidos literarios o musicales por influencia de la industria del software. En estos contratos existen una serie de cláusulas de adhesión que se exponen en la página previa de acceso a los datos protegidos. Sólo cuando son aceptadas las cláusulas el usuario tiene acceso a la información. Sin embargo, existen serias dudas acerca de la legalidad de estas cláusulas, dado que la legislación varía en cada lugar. Marco regulador internacional y español Las legislaciones internacionales se han mostrado por ahora más preocupadas por el fraude que por la difusión a alta escala de la cultura, y esto ha potenciado más la protección del autor como un primer paso para asegurar la difusión cultural. Unión Europea A nivel comunitario existen grandes diferencias entre los países miembros, si bien todos los países tienen un derecho exclusivo de reproducción cuyo alcance varía sensiblemente entre ellos. Las diferencias aumentan cuando nos concentramos en las obras digitales. Por lo general, el tratamiento de reproducciones temporales no está recogido en ningún ordenamiento fuera de la esfera del software. El alcance del derecho de reproducción depende en gran medida de las limitaciones y excepciones aplicables al mismo. Algunos países (Reino Unido e Irlanda) prevén una excepción de "justo tratamiento" para los fines de investigación, estudio privado, crítica y revisión. Esta misma excepción está mucho más deli- mitada en otros países. Algunos estados miembros recogen excepciones para propósitos educativos y científicos, que son aplicables a las obras completas en algunos países o a parte de ellas en otros. Cuando se trata de beneficiar a instituciones accesibles al público, las diferencias son aún mayores (bibliotecas y archivos). En Alemania, Francia y Bélgica no existen tales excepciones, mientras Suecia, el Reino Unido o Portugal establecen supuestos específicos para beneficiar a bibliotecas y archivos. Como respuesta a los tratados de la OMPI (o WIPO, World Intelectual Propietary Organización), la Comisión Europea ha comenzado a trabajar en una nueva propuesta de armonización. Estados Unidos La nueva legislación estadounidense, Digital Millennium Copyright Act (DMCA), contempla el derecho a la comunicación. De este modo, el público puede acceder a los contenidos en cualquier momento. El dueño del copyright podrá tan sólo controlar los medios por los que este acceso tiene lugar. Ha sido muy difícil para los legisladores norteamericanos poder alcanzar un concepto de uso justo como limitación a los derechos de acceso. Depende, en gran medida, de la disponibilidad de las copias que no han sido puestas en circulación. Nivel internacional La Organización Mundial de la Propiedad Intelectual (OMPI) aprobó en diciembre de 1996 dos tratados internacionales orientados a adaptar la legislación internacional reguladora de los derechos de autor a la era digital: el tratado sobre derechos de autor y el tratado sobre fonogramas y representaciones. El proceso de ratificación e implantación en los múltiples sistemas nacionales coexistentes ya se ha hecho eco a través del planeta. La homogeneización de los múltiples sistemas existentes en el planeta constituye, hoy en día, la única vía posible hacia la salvaguarda de los derechos de autor a medida que la era digital sigue imponiéndose paulatinamente a través de fronteras y diferencias culturales. Los trabajos de la OMPI y otros organismos internacionales jugarán en el futuro próximo un papel crucial en la resolución de la presente encrucijada. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 259 España Estafas. La entrada en vigor de la nueva Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSICE), hace imprescindible que los prestadores de servicios de la Sociedad de la Información, concepto que prácticamente alcanza a cualquiera que mantenga una web, conozcan en profundidad el texto de la nueva normativa a fin de que puedan cumplir los requisitos legales establecidos en la misma. Hacking de secretos. Hacking catastrófico. Hacking militar. Phreaking y TV Hack: defraudaciones de telecomunicaciones. Warez: copia de software con ánimo de lucro. Actualmente no es fácil dotar a los particulares y empresas que desarrollen su actividad en Internet de los medios necesarios para garantizar la seguridad jurídica de su presencia en la Red, de forma que puedan contar con la información suficiente para, eventualmente, defenderse tanto frente a posibles abusos administrativos, como frente a interpretaciones arbitrarias o excesivamente estrictas de la LSSICE. Para ello se requiere un análisis en profundidad de la nueva normativa, estudiando igualmente otros cuerpos legales que inciden en el ámbito de las nuevas tecnologías e Internet, como son la Ley Orgánica de Protección de Datos (LOPD), la legislación sobre comercio minorista o las condiciones generales de contratación y firma electrónica, dedicando asimismo un capítulo a la protección penal en materia de delitos informáticos. Firma electrónica: Real Decreto Ley 14/1999, de 17 de septiembre. Protección de datos. Existe regulación sobre Protección de datos de carácter personal. Ley Orgánica 15/1999, de 13 de diciembre. Medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal Real Decreto 994/1999, de 11 de junio. Tratamiento automatizado de los datos de carácter personal. Real Decreto 1332/1994, de 20 de junio. :. La normativa actualmente en vigor en nuestro país sobre la protección de contenidos es la siguiente: Servicios de la Sociedad de la Información: Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico. Delitos informáticos: Código Penal. Ley Orgánica 10/1995 y 11/1999, que contiene lo relativo a: Protección de derechos de autor: Esta materia se regula en: Agresiones sexuales y pornografía infantil. Amenazas y coacciones a través de Internet. Apología de delitos y responsabilidad de la web. Apología del genocidio y negación del Holocausto. La ley de propiedad intelectual: Real Decreto Legislativo 1/1996, de 12 de abril, modificado por Ley 5/1998, de 6 de marzo. La protección jurídica de las bases de datos: Ley 5/1998, de 6 de marzo, de Incorporación al Derecho Español de la Directiva 96/9/CE, de 11-3-1996. Calumnia e injuria en Internet. Carding: falsificación de tarjetas de crédito. Cracking y virus. Delitos mercantiles. Escuchas ilegales. Comunicaciones de Telefónica I+D 260 Número 30 · Marzo 2003 TECNOLOGÍAS DE PROTECCIÓN DE CONTENIDOS En este punto se presenta una introducción a las diferentes soluciones que se han venido aplicando últimamente en el campo de los sistemas de protección de contenidos, particularmente lo relacionado con los sistemas de televisión. En primer lugar se describen los diferentes estándares del mercado, pasando a continuación a realizar la descripción del módulo de acceso condicional y de las tarjetas inteligentes. Encriptación de contenidos de TV digital Las plataformas de televisión digital, principalmente las que requieren difundir sus contenidos en entornos abiertos (redes terrestres o satélite), necesitan encriptar estos contenidos para poder restringir el acceso a los no abonados. En este tipo de redes es donde se comenzaron a implantar de forma masiva los sistemas de protección de contenidos. A continuación se realiza una descripción de los estándares y subsistemas que se han desarrollado para llevar a cabo este cometido en el campo de la televisión digital. El área de acceso condicional ha sido estandarizada en gran medida de la mano del ETSI con la norma DVB. El acceso condicional de los sistemas de televisión digital está compuesto fundamentalmente por los siguientes elementos: El algoritmo de cifrado del programa o servicio para el intercambio de claves. El algoritmo de scrambling (aleatorización) del flujo de datos (trama de MPEG2 de vídeo y audio). El Sistema de Gestión de Abonado (SGA), con todos los datos del abonado sobre un determinado programa o servicio. El Sistema de Autorización de Abonado (SAS, Subscriber Authorization System), que cifra y suministra los códigos clave (descifrado) para poder descodificar el programa y acceder a la información transmitida. De todos estos sistemas, el DVB acordó estandarizar tan sólo el algoritmo de aleatorización del flujo de datos y establecer la posibilidad de incorporar una Interfaz Común (CI) en el IRD para que pudieran coexistir diferentes esquemas de acceso condicional simultáneamente. La Figura 1 representa las actividades que puede llevar a cabo un operador de acceso condicional. Es fundamental observar que las actividades del acceso condicional están dispersas entre el centro emisor (cifrado), un sistema distribuido (las bases de datos y el sistema de gestión y autenticación) y la residencia del usuario (módulo de acceso condicional del IRD). El Abonado 1 Petición Centro Emisor 7 Programa Domicilio del usuario Codificador 6 Clave de acceso Cifrado IRD Tarjeta inteligente 2 Canal de retorno Sistema de gestión de abonados Acceso condicional 5 Contenidos y datos del servicio 4 Sistema de autorización Sistema Distribuido 3 Tarificación Datos de abonados Figura 1. Arquitectura de un sistema de acceso condicional Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 261 proceso comienza cuando un determinado abonado se da de alta en un cierto servicio de TV. Esta petición de alta se envía por el canal de retorno interactivo al proveedor del servicio, el cual utiliza el SGA para dar de alta al nuevo abonado y realizar la tarificación de acuerdo a su petición. El SAS proporciona, en caso de que sea necesario, nuevos datos a la trama MPEG para permitir el acceso al nuevo abonado, el cual debe disponer de una tarjeta inteligente donde se encuentra la verificación de la clave de acceso enviada por el sistema. Mediante esta tarjeta, verdadero elemento crítico del sistema, y de la clave de acceso se puede desenmascarar correctamente la señal MPEG codificada para que sea inteligible sobre el televisor. Además de la trama en MPEG2 con los datos de audio y vídeo, se suelen recibir adicionalmente uno o más flujos de datos asociados al sistema de acceso condicional (ver la Figura 2). Los ECM recibidos en la CAM llevan en forma cifrada las CWs y los parámetros de acceso (identificación de servicios y condiciones de acceso a éstos), de forma que: La CW es la clave que permite realizar el descifrado y visualizar los servicios. Los EMM recibidos se refieren a la gestión de los servicios contratados (periodo de la suscripción, canales que se pueden ver, etc.). Los esquemas "simulcrypt" y "multicrypt" Para resolver el problema que surge al recibir diferentes sistemas de televisión con diferentes sistemas de acceso condicional en un mismo receptor, surgen dos esquemas estándar de operación ampliamente aceptados: 1. El esquema simulcrypt, en donde el receptor-descodificador digital o IRD contiene únicamente un sistema de acceso condicional. No obstante, la información de más de un sistema de acceso condicional se puede insertar en las señales y los servicios que se van a emitir. De este modo, los IRDs que utilizan un sistema de acceso condicional diferente, pueden hacer uso de la correspondiente información de acceso condicional para descodificar la señal. Es necesario el acuerdo ente los distintos proveedores de servicios, por ejemplo, en Francia, los servicios AB Sat se transmiten conteniendo la información de acceso condicional de Viaccess y Mediaguard, de modo que los servicios pueden descodificarse tanto con el IRD de AB Sat, que utiliza Viaccess, como con un IRD de CanalSatellite Numérique, que utiliza Mediaguard. Del mismo modo, todos los servicios de CanalSatellite Numérique se emiten conteniendo la información de acceso condicional de Viaccess y Mediaguard. 2. El esquema multicrypt, donde la técnica consiste en Señal Señal batida Batido Desbatido CW CW Generador de Control Word (CW) Cifrado del ECM ECM MULTIPLEXOR DESMULTIPLEXOR Subsistema CAM Gestión del suscriptor Autorización del suscriptor CW: Control Word ECM: Entitlement Control Message EMM: Entitlement Management Message Figura 2. Flujo de datos de acceso condicional Comunicaciones de Telefónica I+D 262 Número 30 · Marzo 2003 EMM Batido Descodificador A (CAM X) Generador de números aleatorios MULTIPLEXOR Descodificador B (CAM Y) ECM X Clave X ECM Y Clave Y Figura 3. Flujo de datos de acceso condicional "simulcrypt" intercambiar, en un receptor-descodificador digital, varios sistemas de acceso condicional, gracias a una o varias interfaces comunes. También permite a este terminal específico descodificar sucesivamente varios sistemas diferentes (Mediaguard, Viaccess, e Irdeto), en función de las interfaces elegidas. La ventaja de esta técnica es que los receptores-descodificadores pueden fabricarse en serie e integrar en última instancia los controles de acceso vigentes en el país donde son comercializados. La base del aparato es la misma, sólo cambia el control de acceso. No sirve de nada enviar varias formas de codificación en la señal, como en el caso del simulcrypt. En otras palabras, en multicrypt, el IRD o receptor-descodificador digital es capaz de utilizar diversos sistemas de acceso condicional para descodificar los servicios procedentes de proveedores de servicios que utilizan distintos sistemas de acceso condicional. Esto se logra mediante la conexión del correspondiente módulo de acceso condicional a la interfaz (la interfaz común especificada por DVB) incorporada en el IRD. En el Figura 3 se represen un esquema de simulcrypt con dos descodificadores, en donde el descodificador A usa la CAM X y el B la CAM Y. El DVB propugna el uso de dos estrategias diferentes para el acceso condicional: 1. La estrategia multcrypt, que consiste en utilizar el estándar de interfaz común en el IRD, de forma que se puedan utilizar simultáneamente varias tarjetas inteligentes (smart cards) donde residan las claves para el acceso condicional y el posterior desenmascaramiento (descrambling) de la señal. Estas tarjetas pueden tener distintos esquemas de acceso condicional. 2. La estrategia simulcrypt, que permite que el IRD sea propietario, en el sentido de no estandarizar cómo debe ser la interconexión de los módulos de acceso condicional dentro del IRD. Por supuesto, este segundo tipo de IRD también utiliza el algoritmo común de aleatorización. También permite la utilización de diferentes tipos de tarjetas inteligentes, siempre que se llegue previamente a acuerdos técnicos. Aún existiría otra estrategia más para el acceso condicional, totalmente fuera del DVB. Consiste en utilizar una plataforma cerrada, en el sentido de no utilizar los estándares europeos. Este esquema se utiliza en la televisión digital por satélite en EEUU, donde alguno de los operadores ni siquiera usan la codificación MPEG. Es totalmente inviable en Europa. Según lo indicado, hay tres modelos tecnológicos básicos para la televisión digital (por satélite o terrestre) desde el punto de vista del usuario, o lo que es lo mismo, desde el IRD o plataforma de acceso. Los tres modelos son: 1. El modelo "multicrypt". En este modelo el usuario Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 263 puede acceder a todos los servicios condicionales a través de una única plataforma, que por supuesto tiene varios fabricantes y por tanto competencia en la industria, y en la que sólo tiene que conectar la correspondiente tarjeta inteligente de acceso condicional, o varias de ellas si el IRD lo permite físicamente. El rango de los sistemas de acceso condicional es ilimitado, pero no existen sistemas de este tipo disponibles comercialmente a día de hoy. Este modelo necesita, evidentemente, un proceso de homologación laborioso para verificar su compatibilidad. Sin embargo, la regulación asociada, salvo la de partida que obligase a este tipo de sistemas, puede ser más sencilla al no requerir consideraciones tecnológicas, sino solamente de mercado. También facilita la entrada en el mercado de los proveedores de contenidos procedentes, por ejemplo, de otros países. 2. El modelo "simulcrypt débil". Al tratarse de una plataforma propietaria se establecen acuerdos entre los diferentes sistemas de acceso condicional, de forma que es posible utilizar un cierto número limitado de tarjetas con accesos condicionales válidos en esa plataforma. Los sistemas de acceso condicional "invitados" pueden pagar un canon por el uso de la plataforma propietaria básica. Hasta el momento se han efectuado algunas pruebas para verificar la posibilidad de utilizar sistemas simulcrypt con diferentes accesos condicionales, parece que con resultados exitosos. Este modelo requiere probablemente un organismo independiente que verifique la supuesta compatibilidad y vele por el mantenimiento de la libre competencia evitando prácticas abusivas. 3. El modelo "simulcrypt fuerte". En este caso, el acuerdo entre las diferentes plataformas se establece a partir de los contenidos, ya que todos los programas y servicios utilizarían el mismo sistema de acceso condicional, esto es, un mismo tipo de tarjeta. Este caso es el más problemático desde el punto de vista de la libre competencia al incorporar una integración vertical de las actividades de difícil separación. Los principales problemas desde el punto de vista de la tecnología se refieren al acceso a los datos de los sistemas de gestión y a la autorización de abonado por parte de la plataforma de posición dominante, así como a la obligatoriedad de utilizar un Comunicaciones de Telefónica I+D 264 Número 30 · Marzo 2003 solo tipo de acceso condicional. Además estos tres modelos básicos, existen otros derivados de ellos, como es el caso de la TV digital donde podía ser interesante favorecer la aparición de la interfaz común, aunque durante un tiempo prudencial el acceso condicional sólo fuera posible a través de la tarjeta del proveedor que hubiera hecho la inversión. Este modelo se suele denominar "de interfaz común (multicrypt) controlada". Actualmente, en Telefónica I+D se vienen realizando diversas tareas en el entorno de los sistemas de protección de contenidos, entre las que destacamos las siguientes: El desarrollo de un sistema de protección de contenidos para Imagenio. La evaluación de los sistemas de protección de contenidos comerciales para Telefónica. Las diferentes auditorías realizadas a empresas relacionadas con los sistemas de gestión de derechos digitales. El estudio realizado sobre diferentes soluciones globales de protección de contenidos para el Grupo Telefónica. El desarrollo de los sistemas de watermarkin realizado para diferentes empresas del Grupo Telefónica. El módulo de acceso condicional Un modulo de acceso condicional (CAM) es un circuito electrónico que se incluye en un receptor de televisión digital (satélite, cable o terrestre) que descodifica difusiones encriptadas (junto con la tarjeta de abonado contratada con la plataforma digital). Existe una gran variedad de sistemas de encriptación, y normalmente se requiere un CAM que se corresponda con el sistema de encriptado que el difusor o plataforma digital esté utilizando. No hay un único CAM que permita trabajar con todos los formatos codificados existentes, por lo que se definen tres tipos de tarjetas CAM: 1. Las tarjetas CAMs propietarias. Estas tarjetas son generalmente removibles, pero vienen en una gran variedad de tamaños, y se suelen diseñar para un receptor específico. 2. Las tajetas CAMs integradas. Estas tarjetas forman parte de la placa madre (motherboard) del receptor y no son removibles. 3. La tarjeta CI CAM slot. Los receptores con esta característica tienen un slot PCMCIA estándar que usa cualquier CAM compatible (CI, Interfaz Común). El sistema ha sido convenido por la mayoría de los fabricantes que se basan en la recepción de televisión digital. Todas las tarjetas CAMs tienen una ranura en la cual se inserta la tarjeta de abonado de la plataforma digital contratada, sin embargo algunos receptores no disponen de CAM, por cual en este caso no será posible insertar tarjeta de abonado. Estos receptores se denominan "free to air", tal es el caso de los receptores que no necesitan de una suscripción y determinados servicios como, por ejemplo, algunos canales de radio en abierto. En los canales de pago se usa la tarjeta inteligente para grabar la clave que permite al receptor captar los canales codificados contratados. Actualmente existen diferentes tarjetas CAMs que son usadas por los diferentes operadores. Las tarjetas inteligentes La norma ISO7816 define el estándar para tarjetas inteligentes (ver la Figura 4), y se compone de tres partes diferenciadas: 1. El estándar ISO7816-1, que define las características físicas de la tarjeta. La resistencia eléctrica. Todas las medidas de resistencia entre dos puntos cualesquiera de los pins no deben superar los 0,5 ohmios, con valores de corriente desde 50 µA a 300 µA. Las características magnéticas. El chip de la tarjeta no se debería dañar por un magnetismo estático de 79.500 A tr/m. La electricidad estática. La tarjeta no se debería dañar por una descarga eléctrica de 1.500 V, de un condensador de 100 pF con una resistencia de 1.500 ohmios. La curvatura máxima de la tarjeta. 2. El estándar ISO7816-2, que define las dimensiones y la posición de los contactos de la tarjeta. Este estándar especifica también el tamaño mínimo de los contactos. 3. El estándar ISO7816-3, que define la señal eléctrica y la transmisión de los protocolos. Entre las señales eléctricas que describe este estándar se encuentran las siguientes: La I/O. Es la entrada o salida de datos serie al circuito integrado de la tarjeta. La VPP. Es la entrada de voltaje para la programación (opcional). La GND. La toma de tierra o masa (referente al voltaje). La CLK. La señal de reloj (opcional). La RST. La señal de reset. Este estándar define muchas características físicas, de las cuales las más interesantes son: La VCC. La tensión de alimentación (opcional). La igualación del perfil de los contactos. La diferencia entre el nivel de todos los contactos en la tarjeta tiene que ser igual o inferior a 0,1 mm. La consistencia mecánica (de la tarjeta y de los contactos). La tarjeta es resistente a los daños que pudiera sufrir en su superficie y en cualquier componente contenido en ella, y se mantendrá intacta durante el uso normal y el almacenamiento. La superficie no se dañará si se aplica sobre ella una bola de acero de 1,5 mm de diámetro con una fuerza de 1,5 N. Figura 4. Tarjeta inteligente Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 265 LOS SERVICIOS DE PROTECCIÓN DE CONTENIDOS En este apartado se analizan los servicios que en el futuro harán uso de las tecnologías de protección de contenidos. Se realiza en primer un estudio sobre la cadena de valor de los contenidos, para pasar a continuación a describir tres tipos de servicios diferentes, como son las plataformas de televisión digital, los servicios bajo demanda de streaming de vídeo y, la venta de contenidos digitales. En el futuro, la mayor parte de los servicios de protección y gestión de contenidos definidos sobre la cadena de valor acabarán siendo integrados, dando lugar al DRM, Digital Rights Management. Actualmente hay varios intentos de estandarizar una tecnología que permita la evolución del DRM de forma más o menos abierta, la cual aún está en sus primeros pasos. net están relacionadas directamente con la venta legal de contenidos. Así, por ejemplo, Amazon finalmente alcanzó un beneficio neto en el último cuarto de 2001, y sus ingresos en ese año alcanzaron los 3.122 millones de dólares. En la Figura 5 se representan los principales actores involucrados en el negocio de comercio tradicional de contenidos. Por otro lado, en la Figura 6 se representan los actores involucrados en el negocio de la distribución de contenidos. Potenciación del valor de los contenidos Para añadir valor a los contenidos tradicionales se emplean los siguientes procedimientos: Uso de webs de calidad, bien diseñadas y con buenas prestaciones (rápidas y adaptadas para los accesos ADSL). La cadena de valor de los contenidos Utilización de plataformas de acceso universal, disponibles para los usuarios de Internet y los clientes de TV digital. Hoy en día, la mayoría de los contenidos protegidos por copyright no están disponibles en las redes de telecomunicación en formato digital, tanto en lo que se refiere a Internet como a las redes de distribución de TV digital. Uso de metainformación. Es la información adicional asociada al contenido, que lo enriquezca, que ahorre tiempo de búsqueda y que oriente al comprador. Por ejemplo, la información general (músicos, compositores, intérpretes, etc.), los comenta- Paradójicamente, las iniciativas más exitosas de Inter- Creadores Productoras/ editoras/ distribuidoras Tiendas ( Por ejemplo, Endemol ) ( Por ejemplo, El Corte Inglés ) Creación Contenido audiovisual + soporte Público (reproducción de ámbito doméstico) Venta del contenido + soporte físico Pago del contenido Pago del contenido Pago de derechos de autor/ royalties Figura 5. Esquema del comercio tradicional de contenidos Comunicaciones de Telefónica I+D 266 Número 30 · Marzo 2003 Creadores SGAE Productoras/ editoras/ distribuidoras Medios de comunicación/ cines Por ejemplo, Endemol Por ejemplo, Antena 3 Creación Contenido audiovisual + soporte Público Reproducción del contenido Pago del contenido Pago de derechos de autor/ royalties a afiliados Pago de derechos de autor Figura 6. Esquema de la difusión pública de contenidos rios sobre los contenidos por parte de los compradores, las críticas de prensa, la historia y los contenidos relacionados. Utilización de herramientas avanzadas de búsqueda y navegación, basadas en información semántica (información textual asociada al contenido) y en el análisis de contenidos multimedia. Actualización de contenidos y la adquisición de los derechos sobre futuras versiones. Por ejemplo, las últimas interpretaciones en directo o la información sobre últimas ediciones. Extensión del contenido con material adicional, versiones exclusivas, secuencias inéditas o entrevistas con creadores. Proporcionar gran variedad de contenidos, con la posibilidad de ofrecer ediciones de CDs o películas descatalogadas o difíciles de encontrar, especializándose en áreas minoritarias y mayoritarias (por ejemplo, disponer de CDs tanto de Britney Spears como de música medieval zamorana o de películas de Harrison Ford y de Jean Vigo). Proveer interactividad con los artistas: derechos de acceso a chat, multivideoconferencia, o servicios de control y configuración de contenidos bajo demanda. Las plataformas de televisión digital Desde el comienzo de las primeras emisiones de televisión digital en España, uno de los sistemas clave para el éxito de su comercialización ha sido siempre el sistema de protección que se ha empleado. Este sistema es clave también para su posterior integración con otros proveedores de televisión o para el lanzamiento de diferentes campañas promocionales que deban tener en cuenta un determinado número de paquetes. En este campo es quizás en el que hay acumulada una mayor experiencia y evolución de las soluciones, especialmente en el mercado del satélite, donde se han utilizado principalmente las tecnologías descritas anteriormente en este artículo. Sin embargo, la tecnología ha evolucionado tanto que en el mercado han aparecido nuevos sistemas de distribución de televisión digital, más o menos diferenciados del de satélite, y en los que los sistemas de protección de contenidos requieren de nuevas adaptaciones o evoluciones en lo que se refiere a: La televisión digital terrestre. Esta tecnología puede emitir en múltiplex locales, y la gestión y protección del múltiplex puede ser complicada cuando dichos múltiplex (que pueden variar de una provincia a otra) son compartidos por diferentes emisoras de televisión, cada una con sus propios intereses y política de comercialización. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 267 La implantación masiva de los servicios de distribución de televisión digital sobre satélite, cable, TV digital terrenal y otras tecnologías (LMDS, etc.). La consolidación de los estándares de codificación de vídeo digital (MPEG) y de los protocolos de control de vídeo. El incremento de las prestaciones y el abaratamiento de los costes de los servidores de vídeo, así como el almacenamiento en disco de los contenidos. Figura 7. Aplicación de Imagenio Televisión La televisión digital por ADSL. Hay que destacar la clara apuesta de Telefónica por el proyecto Imagenio (ver la Figura 7), que ha comenzado su fase de pruebas, previa a la comercialización, en Madrid, Barcelona y Alicante. En este caso la protección de contenidos no debe controlar el acceso de un usuario a un canal, como en el caso del satélite, donde el acceso es en broadcast sin posibilidad de direccionamiento, sino que debe proteger el contenido en sí para que el usuario no pueda almacenarlo o redistribuirlo. Por ADSL se entiende aquella tecnología de transmisión que permite a los hilos de cobre convencionales, usados inicialmente para la telefonía, transportar datos a una velocidad que puede superara los 2 Mbit/s. Las ventajas de este nuevo sistema son, principalmente, que la red telefónica ya está disponible en 17 millones de hogares españoles, y que sólo requiere la adquisición de un módem por parte del cliente, aprovechando la actual instalación telefónica. La calidad de este servicio está determinada por la distancia desde el hogar hasta la central telefónica y por el estado del par de cobre utilizado. Los servicios de "streaming" de vídeo La evolución simultánea de las tecnologías de procesamiento digital y la transmisión de datos han provocado la salida al mercado de consumo de múltiples servicios de contenidos "a la carta" o "bajo demanda". A principios de la década de los 90, el ADSL se orientó, tras varias pruebas piloto infructuosas, hacia otros servicios como el acceso a Internet. Sin embargo en los últimos años han sido varios los motivos que han hecho que el vídeo bajo demanda se haya relanzado de nuevo, tal es el caso de: Comunicaciones de Telefónica I+D 268 Número 30 · Marzo 2003 El aumento en la demanda de interactividad por parte de los usuarios. El abaratamiento de los costes de los recursos de red, que hace viable dedicar un canal de alto ancho de banda para un solo usuario. El vídeo bajo demanda ofrece la posibilidad de ver contenidos audiovisuales con calidad de televisión y controlar, a su vez, su forma de reproducción (rebobinar, parar, avanzar, etc.). A través de este servicio, los contenidos se emiten desde un servidor de vídeo, teniendo como destino solamente el dispositivo que cursó la petición. No como el resto de los canales de televisión que son distribuidos en modo "difusión" a todos los usuarios. Las aplicaciones que se pueden desarrollar a través de la tecnología ADSL son muchas y variadas: videoclub virtual (donde el usuario puede optar por ver películas de estreno, eventos deportivos o musicales, además de poder elegir cuándo desea verlos), programación en diferido (por ejemplo, las noticias de la semana pasada), comercio electrónico, etc. La visualización o escucha de la película o pieza musical puede tener lugar sin necesidad de que medie reproducción definitiva alguna. Será únicamente necesario proceder a "descargar" el archivo en cuestión y abrirlo directamente en el "cliente" (ya sea un ordenador personal, un asistente digital o un teléfono móvil). Una vez más, el concepto de comunicación pública es el que más se acerca a este proceso de descarga. La nueva Directiva del Copyright de la Unión Europea (EUCD) clarifica sustancialmente el derecho de comunicación pública de los autores, intérpretes, entidades de radiodifusión y productores de fonogramas y películas. Transponiendo el artículo octavo del Tratado de Copyright de la OMPI de 1996, el artículo tercero de la EUCD autoriza a los autores a poner sus obras a disposición de un miembro individual del público desde cualquier lugar y en cualquier momento en que éste desee, por un número ilimitado de veces. Esta definición será de gran utilidad a la hora de armonizar las diferentes acepciones existentes al respecto en el seno de la Unión Europea. Coherentemente con el concepto mismo de comunicación pública, tal descarga no agotará el derecho en cuestión. En un párrafo añadido por el Parlamento Europeo (en la enmienda 31 a la propuesta de directiva) se señala que la mera provisión de medios físicos para permitir la realización de una comunicación no implica, en sí misma, un acto de comunicación pública. Estas obras deberán ser inicialmente puestas a disposición de un servidor antes de que sean comunicadas públicamente (de forma análoga a los contenidos de un sitio web accesibles al público). La primera prueba de vídeo bajo demanda (VOD, Video On Demand) en España. Esta se remonta a principios de los años 90, Telefónica I+D comenzó a participar en 1993, ofreciendo servicios de VOD a un número reducido de usuarios en Mirasierra (Madrid). El proyecto, conocido como SMINE (Servicios Multimedia Interactivos para Negocios), que fue liderado por Telefónica I+D. Dos años más tarde de la primera prueba VOD, en 1995, esta vez en las oficinas bancarias de La Caixa en Barcelona, se desarrolló una experiencia de VOD enfocada a la educación a distancia. La "Fase Promocional de Servicios de Banda Ancha", realizada por Telefónica Cable, que se llevó a cabo en 1999 Los sistemas de venta de contenidos En segundo lugar, si a tal visualización o escucha (o el derecho que proceda) siguiera una reproducción definitiva (grabación en el disco duro del ordenador, en la memoria remota de una televisión digital o en el chip de un teléfono móvil), entraría en escena el derecho de reproducción, independiente en sí mismo del derecho de comunicación pública. No sería de extrañar que, basándose en estos criterios, y buscando una fórmula para adaptarse al nuevo medio, los artistas o quienes ejercitaran sus derechos pusieran al servicio del público la posibilidad de escuchar una serie de canciones o visualizar una película por un precio ("precio de escucha" por un tiempo o por un determinado número de veces), ofreciendo, adicionalmente, la posibilidad de obtener una copia definitiva del disco o película por un precio adicional. Esta nueva forma de explotación exigiría, por tanto, la clara separación entre los derechos de comunicación pública y reproducción y el control físico de los actos que materialicen su ejercicio. Tanto la memoria caché "del lado cliente" como las copias privadas pasarían a atentar a la explotación de la obra y, en consecuencia, dejarían de ser consideradas límites válidos a la misma. Con anterioridad a la prueba piloto de telecomunicaciones de Imagenio (televisión digital, audio digital, acceso a Internet y telefonía), se desarrollaron en España algunas experiencias de vídeo bajo demanda ("ver lo que quieres ver, cuando lo quieres ver"), como es el caso de: La creación de webs privadas virtuales, que prometen ser una auténtica revolución en la forma en que se transmiten archivos o se comparte información y que acabará, en muchos casos, con la necesidad de centralizar la información en determinados servidores, ya plantea serias discusiones jurídicas. La primera de ellas ha sido la originada por Napster (Napster es, al mismo tiempo, el nombre de una red P2P, Peer to Peer, de intercambio de archivos y la aplicación compatible con Windows que permite a un ordenador personal conectarse a dicha red), muchas otras aplicaciones están disponibles gratuitamente en Internet, por ejemplo, Gnutella. A grandes trazos, Napster evita la reproducción y almacenamiento en un servidor centralizado de archivos MP3 (cosa que sí ocurre en el caso de MP3.com) mediante la creación y gestión de un sistema que permite a los ordenadores personales individuales llevar a cabo actos de comunicación pública (haciendo uso del nuevo concepto de comunicación pública acuñado por los tratados de la OMPI y recogido en la directiva europea) y copia digital privada. Esto se materializa, generalmente, en una violación de los derechos de autor, pues si bien el individuo que realiza la comunicación podría llegar a gozar del derecho de copia privada (en el caso de haber adquirido lícitamente la copia de la canción en cuestión), no cuenta con el de comunicación pública. Cuando la copia es comunicada al receptor, es éste quien realiza la copia privada, precisamente quien no tiene derecho a la misma. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 269 Las últimas tendencias técnicas para proteger los contenidos, y favorecer su comercialización y posterior distribución, pasa por las diferentes soluciones DRM. A pesar del gran número de soluciones DRM disponibles, todas las soluciones comerciales actuales son propietarias. Aunque ha habido algunos intentos de estandarización, ninguno ha tenido éxito suficiente hasta ahora. La gran complejidad que abriga la gestión de los derechos digitales hace muy difícil la definición de un estándar único y global, debido a: La diversidad de medios: audio, vídeo, libros, documentos, etc. Los diferentes sectores involucrados: fabricantes de equipos, creadores de contenidos, productoras, suministradores de software, etc. Los diferentes tipos de reproductor: PC, MP3 player, minidisk, reproductor de CD, DVD, PDA, teléfono móvil, etc. Los distintos medios de comunicación: Internet, redes de TV, etc. CONCLUSIONES Al mezclar el entorno digital como soporte de los contenidos y la volatilidad de Internet, se permite a cualquier persona u organización generar, obtener y divulgar contenidos de muy diversa naturaleza. Esto diluye el control formal de los medios por las empresas tradicionales de contenidos, pero no su capacidad para generar y promocionar eficazmente contenidos con un nivel mínimo de calidad. Las facilidades provistas por las nuevas tecnologías ofrecen a unos y otros múltiples sistemas de gestión de contenidos, tales como el uso de servicios a la carta, agentes de contenido y tecnologías P2P. A falta de fórmulas óptimas de aplicación de la normativa de propiedad intelectual, y a riesgo de eliminar uno de los mayores incentivos para la creación literaria, artística o académica, la puesta en funcionamiento de herramientas de gestión de tales creaciones se presenta como una solución plausible. Su supervisión por parte de instituciones independientes deberá, al mismo tiempo, garantizar que no se abusa de tales sistemas por parte de intereses económicos de naturaleza monopolística. La nueva directiva comunitaria supone, en este sentido, un primer paso. La ausencia de una legislación internacional única. Glosario de Acrónimos ADSL CAM CI CW DMCA DRM DVB DVD ECM EMM EUCD IRD Asymmetric Digital Subscriber Line Conditional Access Module Common Interface Control Word Digital Millennium Copyright Act Digital Rights Management Digital Video Broadcasting Digital Versatile Disk Entitlement Control Message Entitlement Management Message European Union Copyright Directive Integrated Receiver/Decoder ISO LMDS MPEG OMPI PCMCIA PDF RMI SAS SGA VOD International Organization for Standardization Local Multipoint Distribution Service Moving Pictures Experts Group Organización Mundial de la Propiedad Intelectual Personal Computer Memory Card International Association Portable Document Format Rights Management Information Subscriber Authorization System Sistema de Gestión de Abonados Video On Demand Bibliografía 1. Digital Video Broadcasting Project: www.dvb.org/ 2. DVB CA API Example: www.linuxtv.org/developer/dvb_api/ca.xml 3. DAVIC: www.davic.org 4. Digital Television Group: www.dtg.org.uk 5. HAVi: www.havi.org 6. ITU: www.itu.int 7. ETSI, Telecom Standards & Descriptions: Comunicaciones de Telefónica I+D 270 Número 30 · Marzo 2003 www.etsi.org/frameset/home.htm?/technicalactiv/DVB/ dvb.htm 8. The digital dilemma: A perspective on Intellectual Property in the Information Age: www.sims.berkeley.edu/~pam/papers/digdilsyn.pdf 9. Iannella, Renato: Digital Rights Management (DRM) Architectures: www.dlib.org/dlib/june01/iannella/06iannella.html Autores María Luisa Antón Mata Curricula Vitae Ingeniera de Telecomunicación en 1997 por la Universidad Politécnica de Madrid. En 1996 ingresa como becaria en la División de Servicios Avanzados de Televisión Interactiva de Telefónica Investigación y Desarrollo, donde trabaja en la creación de aplicaciones multimedia para los proyectos SMINE y TVI. En 1997 pasa a formar parte de esa misma división, para trabajar, dentro del proyecto SIMBA (servicios multimedia de banda ancha basados en una red de transporte ATM con servidores distribuidos), en la adecuación de aplicaciones a este entorno y en el mantenimiento del servidor de vídeo. Posteriormente trabaja en la evaluación de descodificadores para aplicaciones de televisión digital interactiva. En 1999 participa en los proyectos FPSBA (servicios multimedia para el televisor sobre redes VDSL) e Imagenio, realizando en este último la definición del servicio de Vídeo Bajo Demanda. Desde entonces ha venido participando como responsable del servicio de Contenidos Bajo Demanda en los proyectos relacionados con la plataforma Imagenio y otros servicios de vídeo sobre ADSL. En la actualidad es, además, jefe del proyecto Servicios Multimedia sobre Consolas de Juegos. Ingeniero en Informática por la Universidad Politécnica de Valencia. En 1992 ingresa como becario en Telefónica Investigación y Desarrollo, pasando en 1994 a formar parte de la plantilla para trabajar en el proyecto MORE. Posteriormente trabaja en el proyecto Infomail y en el desarrollo de la Red IP En 2000 se incorpora a la Gerencia de Tecnología de Redes, para colaborar en el proyecto de Redes IP de Nueva Generación. Actualmente se encuentra en la Gerencia de Servicios de TV y Multimedia, donde trabaja en un proyecto de innovación denominado Servicios Multimedia Combinados. Ha realizado diferentes artículos y publicaciones para las revistas Programación Actual, Solo Programadores y Linux Actual, y colaborado en el libro "Linux, Unix para todos". Miguel Angel de Arriba Martín David Aparicio Campos Ingeniero de Telecomunicación en 1993 por la ETSIT de la Universidad Politécnica de Madrid. Ese mismo año ingresa como becario en Telefónica Investigación y Desarrollo, pasando a formar parte del equipo del proyecto BAF (Broadband Access Facilities). Posteriormente participa en el desarrollo del sistema de explotación de la plataforma RECIBA. En 1995 pasa a colaborar en el proyecto InfoVía, red de acceso IP que fue el motor de la utilización de Internet en España, y posteriormente en la Red UNO-IP, en labores de diseño de la gestión de configuración y del routing de dicha red. También colabora en el despliegue de la Red Uno-IP en España, Argentina y Chile. Como jefe de proyecto ha sido responsable de diversas actividades relacionadas con la infraestructura de la Nueva Red IP de Telefónica Data (NURIA), Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 271 de la arquitectura y diseño de esta red y del desarrollo de algunos de los servicios que se ofrecen sobre la misma, como son los servicios de VPNs basados en MPLS. En los últimos dos años ha trabajado en diferentes proyectos relacionados con la seguridad en las tecnologías de la información, entre los cuales cabe señalar los relativos a la gestión de la seguridad con PERSA. David Bartolomé Sedano Ingeniero en Informática de Gestión en 1999 por la Universidad de Deusto. Diplomado en especialización de soluciones en Internet por la Universidad de Deusto. En 1997 obtiene una beca en Consulting & Development, donde desarrolla herramientas de contabilidad para Pymes. Posteriormente pasa a formar parte de la plantilla, realizando labores de análisis en diversos proyectos. En 1999 ingresa en el Departamento de Consultoría en Telecomunicaciones de Soluziona, donde trabaja en la puesta en marcha de herramientas de facturación y tarificación para empresas del sector de las telecomunicaciones. En 2000 se incorpora a Telefónica Investigación y Desarrollo para trabajar en labores de consultoría sobre sistemas de tarificación, ocupando posteriormente labores de coordinación de proyectos para Terra Mobile y Telefónica Móviles. Actualmente trabaja en la División de Servicios para PSI y Comercio Móvil, siendo responsable de los proyectos de innovación de la Gerencia de Plataformas y Servicios para Portales Móviles. Licenciado en Informática en 1995 por la Facultad de Informática de la Universidad Politécnica de Valencia. En 1994 comienza a colaborar con el Grupo de Reconocimiento de Formas y Visión Artificial del Departamento de Sistemas Informáticos y Computación de la Universidad Politécnica de Valencia, en temas relacionados con la investigación sobre reconocimiento del habla (desarrollo de reconocedores de lenguaje natural y posproceso de salida para la obtención de información semántica). En 1998 se incorpora a Dragon Systems, Inc., en Newton, Massachusetts (EEUU), como International Software Engineer, donde participa en el diseño y desarrollo de productos de reconocimiento del habla en los idiomas español, inglés, francés, alemán, italiano, holandés y japonés. Además, presenta distintas ponencias en conferencias realizadas en diversos países sobre los productos de esta tecnología. En 2000 ingresa en el grupo de Tecnología del Habla de Telefónica de Investigación y Desarrollo, donde se ha encargado del mantenimiento y evolución del actual reconocedor de lenguaje natural de Telefónica. Miguel Ángel Blanco Bermejo Comunicaciones de Telefónica I+D 272 Jesús Bernat Vercher Ingeniero de Telecomunicación en 1990 por la Universidad Politécnica de Madrid. Executive MBA en 2000 por el Instituto de Empresa. Después de trabajar en empresas de desarrollo software (Advanced Vision Technologies, APD), en 1994 comienza a trabajar en la División de Servicios de Banda Ancha de Telefónica Investigación y Desarrollo. En 1997 pasa a Telefónica Multimedia, donde participa en el lanzamiento de los proyectos de Vía Digital y Telefónica Cable. En 1998 es nombrado gerente de tecnología en la Dirección General de Estrategia y Tecnología del Centro Corporativo de Telefónica. En 2000, se integra en la D.G. de Estrategia y Desarrollo de Negocio de Telefónica de España, como gerente de innovación y tecnología, donde lidera el proyecto "1 Millón de ADSLs en España". Número 30 · Marzo 2003 Actualmente participa, como gerente de desarrollo de negocio, en diversas iniciativas encaminadas al impulso de los servicios sobre ADSL. Isidro Cabello Medina Ingeniero de Telecomunicación por la ETSIT de la Universidad Politécnica de Madrid en 1984. En 1986 ingresa en el CIE (Centro de Investigación y Estudios) de Telefónica, En 1988 se incorpora a Telefónica Investigación y Desarrollo. Ha participado en diversos proyectos relacionados con la EOC, el sistema Tesys-B, soluciones para entornos de teletrabajo, InfoVía y Red IP. Actualmente es responsable de la División de Tecnologías de Acceso Redes IP, siendo una de sus actividades la prospección, evaluación y desarrollo de soluciones de acceso sobre xDSL para acceso a redes de banda ancha, orientadas tanto al entorno ATM como a la prestación de servicios en redes IP. También es responsable del despliegue de nuevas redes basadas en el protocolo IPv6, siendo el desarrollo de soluciones de conmutación de nivel 2 para entornos de redes de área metropolitana otra línea de actividad relativa al acceso. Ingeniero de Telecomunicación en 2000 por la Universidad Politécnica de Valencia. Ese mismo año entra como becario de la División de Mensajería Móvil Avanzada de Telefónica Investigación y Desarrollo, donde desarrolla tareas de prospección de tecnologías inalámbricas, aplicaciones sobre tecnología Bluetooth y desarrollo de servicios de valor añadido sobre nuevas tecnologías de mensajería móvil. Posteriormente pasa a formar parte de la plantilla de Telefónica Investigación y Desarrollo, para trabajar en tareas de prospección, evaluación y desarrollo en el ámbito de las tecnologías de mensajería móvil multimedia (SmartMessaging, EMS, MMS, etc.), las plataformas de acceso a las mismas y los servicios asociados. Actualmente participa en el desarrollo del nodo de la red inteligente SCP-SMS (Service Control Point para SMS) sobre la plataforma SDP, para control de tráfico y tarificación de mensajes SMS en aplicaciones para Telefónica Móviles. Antonio José del Carmen Pinto Bernardo Campillo Soto Ingeniero Técnico de Informática en 1994 por la Universidad de Oviedo. En 1992 comienza su actividad laboral en el Departamento de Matemáticas de la Universidad de Oviedo, donde desarrolla aplicaciones de cálculo numérico en Fortran, Matlab y C++. En 1997 trabaja para el grupo de mantenimiento eléctrico de planta Nomex® de DuPont en Avilés. A continuación pasa formar parte del Departamento I+D de Seresco S.A., donde realiza labores de diseño y desarrollo de aplicaciones de gestión de bases de datos en C++. En 2000 ingresa en la División de Aplicaciones de Usuario Final de Telefónica Investigación y Desarrollo para trabajar en aplicaciones Windows, siendo responsable del diseño de la librería de componentes AMH desarrollada en C++. Posteriormente participa en los proyectos Videotel ADSL, Terra Messenger y en el desarrollo de la conexión a Internet vía RTB y ADSL. Ha impartido diverso cursos sobre "Análisis y diseño orientado a objetos" y "Lenguaje C++ avanzado". Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 273 Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid. En 1987 se incorpora a la empresa Ingersoll Rand, donde realiza funciones de responsable del servicio de producción y posventa de la línea WaterJet Cut System para el área de Europa del Oeste. En 1995 ingresa en el área de soporte de Sistemas de Información y Desarrollo de servicios de la corporación Fremap. Posteriormente pasa a formar parte del área de Soporte a Ingeniería de Red de BT Telecomunicaciones (ahora BT Ignite), donde participa en el despliegue de la red de voz y datos sobre Frame-Relay. En 1997 ingresa en la División de Pruebas de Sistema Telefónica Investigación y Desarrollo, donde participa en el proyecto InfoVía y en las pruebas de sistema de los Servicios Básicos de la Red IP. A partir de 1999, como jefe de proyecto se responsabiliza del desarrollo de varios proyectos relacionados con el e-business y la estrategia Web Foundation para los clientes Telefónica DataCorp, Portel, Xunta de Galicia, Terra-Lycos y Terra Mobile. Actualmente es jefe de división en la Gerencia de Servicios e-Business, donde se desarrollan los proyectos de Ciudades B-A, e_Administración y el sistema de Gestión Integral eBA, así como diversas participaciones en otros portales del Grupo Telefónica. María Amparo Celaya Martínez Ingeniera Superior de Telecomunicación en 1997 por la ETSIT de la Universidad Politécnica de Valencia. Inicia su actividad profesional en 1995 como becaria en la empresa Unisys España en Valencia, donde realiza trabajos de estudio y diseño de redes. En 1997 se incorpora a la empresa Polar SI, para colaborar con Telefónica Investigación y Desarrollo, donde trabaja en la especificación y análisis para los nuevos servicios de transmisión de datos de Telefónica Data y en los proyectos PTAC de Telefónica Data y SIRIO (sistema único de gestión de reclamaciones) de Telefónica de España. En 1998 entra a formar parte de la empresa BT Com, en el Área de Diseño y Planificación de Redes, donde es responsable de la gestión y planificación del servicio Multivoz (Voz sobre Frame Relay) y de los servicios Interpista/Intrapista (InfoVía) sobre la red ATM de BT. En 1999 se incorpora a Telefónica Investigación y Desarrollo para trabajar en el proyecto SIRIO. Posteriormente colabora en el proyecto SPM para la DGOSI de Telefónica de España, siendo nombrado en 2000 jefe de proyecto del Grupo de Pruebas e Integración de dicho proyecto. En 2001 se incorpora a la División de Servicios e-Business, como responsable de desarrollo, pruebas e integración del proyecto e-Administración. Actualmente es jefe de proyecto en el desarrollo de la gestión de usuarios del sistema SENDA para la División de Seguridad de la DGOSI Corporativo de Telefónica, S.A. Ingeniera de Telecomunicación por la ETSIT de la Universidad Politécnica de Madrid en 1999. En 1998 inicia su actividad laboral en Telefónica Investigación y Desarrollo, donde trabaja en tareas relacionadas con herramientas de "workflow". En 1999 se incorpora a la Dirección de Desarrollo de Servicios de Telefónica Servicios Móviles para participar en proyectos de mensajería. Posteriormente pasa a la Dirección de Plataformas de Servicios, como jefe de proyecto de servicios para GPRS (WAP, correo y multimedia). En 2001 trabaja en varios proyectos de mensajería relacionados con Internet y correo electrónico para entornos móviles. Comunicaciones de Telefónica I+D 274 Pablo Castillo Pérez Número 30 · Marzo 2003 Luz María Encinas López Actualmente lidera el proyecto Servicio Mensajería Multimedia en la Dirección de Desarrollos de Aplicaciones y Servicios de Datos. Diego Gallego Pérez Ingeniero de Telecomunicación en 2001 por la Escuela Superior de Ingenieros de Sevilla. En 2000 comienza su actividad profesional en la empresa Clave Informática, S.L., como técnico en comunicaciones IP. En 2001 se incorpora a la plantilla de la consultora Alten España, siendo desplazado a Telefónica Investigación y Desarrollo para trabajar en proyectos de Telefónica Móviles. Ha realizado actividades en los proyectos: soporte a la plataforma Gateway WAP, puesta en producción de operadoras virtuales en Europa e implantación de la nueva arquitectura de comunicaciones de la red de servicios. Actualmente trabaja en un proyecto relacionado con i-mode. Licenciado en Ciencias Matemáticas por la Universidad Complutense de Madrid. Tras un año en el Departamento de Comunicaciones del Banco Central, en 1990 ingresa en Telefónica Investigación y Desarrollo para trabajar en el desarrollo del nodo de conmutación de paquetes del sistema Tesys-B, implementando el nivel 3 de X25, X75, X32 y los protocolos internos de red. En 1995 pasa a colaborar en actividades relacionadas con los servicios y redes TCP/IP del Grupo Telefónica (InfoVía, Red Uno-IP y NURIA). En 1997 fue nombrado jefe de la División de Servicios Básicos, pasando en 1999 a ser jefe de la División de Infraestructura y Seguridad de Redes IP. Francisco Javier Garijo Mazario Emilio García García Doctor en Matemáticas Aplicadas por la Universidad Pierre et Marie Curie (Paris VI) y Doctor en informática por la Universidad del País Vasco. Ha sido profesor en las Facultades de Informática de la Universidad del País Vasco y de la Politécnica de Cataluña. Desde su incorporación a Telefónica Investigación y Desarrollo en 1989 ha dirigido distintos proyectos encaminados a la introducción de nuevas tecnologías para mejorar los sistemas de gestión de las redes y la creación de servicios de Telefónica. Entre las tecnologías utilizadas se encuentran los Sistemas Basados en el Conocimiento, los Sistemas Multiagente y las Técnicas de Descripción Formal (FDT). En los últimos años su actividad ha estado centrada en la utilización de la tecnología de agentes para el desarrollo de nuevas generaciones de servicios que incorporen funciones inteligentes y permitan dialogar con el usuario en lenguaje natural. Los proyectos han sido realizados en el marco de los programas de innovación de Telefónica y de la UE (Esprit, Eurescom y Race Acts). Los resultados de los trabajos han sido publicados en diferentes libros, revistas y congresos tanto de ámbito nacional como internacional. En paralelo a su actividad profesional en Telefónica Investigación y Desarrollo, es profesor asociado en el Departamento de Ingeniería Telemática de la Universidad Carlos III de Madrid, presidente de la Asociación Española para la Inteligencia Artificial (AEPIA) y secretario del Comité Latinoamericano de IA (Iberamia). Colabora regularmente con la UE y con otros organismos nacionales e internacionales en la evaluación de propuestas y proyectos de investigación. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 275 Diplomado en Informática por la Universidad Politécnica de Madrid en 1994. Ingeniero en Informática por la Universidad Complutense de Madrid en 1996. En 1995 comienza su actividad profesional en Telefónica Investigación y Desarrollo, donde trabaja en los proyectos SMINE (Servicio Multimedia Interactivo para el sector Negocios), VITAL (Validation of Integrated Telecommunications Architectures for the Long Term), red IP e Imagenio.. En 2000 pasa a formar parte de Telefónica Móviles España, donde participa en la definición e implantación de la Arquitectura de Servicios de Datos. Actualmente es responsable de diferente componentes de la arquitectura de servicios de Telefónica Móviles: Broker de capacidades, SIU (Servidor de Identificación de Usuarios) y servidor AAA. Alberto Gómez Vicente Diplomado en Informática en 1992 por la Escuela Universitaria de Informática de Oviedo. Ingeniero Superior de Informática en 1997 por la ETSIIIG de la Universidad de Oviedo. En 1991 comienza su actividad profesional en el Departamento de Sistemas del Centro de Proceso de Datos del Banco Herrero, donde trabaja en entornos de red local y comunicaciones WAN. En 1995 ingresa en la Empresa Level-Data para colaborar con Telefónica Sistemas en el despliegue de la primera versión del servicio InfoVía, pasando después a colaborar con Telefónica Investigación y Desarrollo en su desarrollo. Posteriormente también colabora en el diseño y desarrollo de la Red IP. En 1997 entra a formar parte de la plantilla de Telefónica Investigación y Desarrollo, en donde continúa trabajando en el diseño y la implementación de los Servicios Básicos de Red IP. En 2000 pasa a realizar labores de jefe de división en la Gerencia de Internet Móvil, en la cual es responsable de las actividades de infraestructura, acceso y servicios básicos de Internet Móvil. Actualmente realiza el Proyecto Fin de Carrera de Ingeniería de Telecomunicación en la Universidad Alfonso X el Sabio de Madrid. En 2000 ingreso como becario en la División de Infraestructura y Seguridad en Redes IP de Telefónica Investigación y Desarrollo, pasando posteriormente a formar parte de la División de Tecnologías de Acceso a Redes IP. Ha colaborado en diversos proyectos relacionados con las redes IP e IPv6. También ha trabajado en el proyecto MIRA (Metodología para la Inspección de tráfico en Redes Avanzadas), realizado en colaboración con varias universidades españolas y RedIRIS, y en el proyecto LONG (Laboratories over Next Generation Networks) relativo al establecimiento de una red IPv6, donde fue responsable de los mecanismos de transición y configuración y de las pruebas de los equipos. Actualmente colabora en el desarrollo de servicios de red del proyecto europeo Euro6IX, relativo al despliegue a nivel europeo de una red IPv6 con servicios avanzados. Marta Heredia Rodríguez Comunicaciones de Telefónica I+D 276 Tomás Gómez Martín Ignacio Grande Olalla Realiza el Proyecto Fin de Carrera en la ETSIT de la Universidad de Valladolid. En 2001 entra como becaria del Departamento de Teoría de la Señal y Comunicaciones e Ingeniería Telemática de la ETSIT de Valladolid. En 2002 se incorpora como becaria a la División de Aplicaciones de Usuario Final de Telefónica Investigación y Desarrollo en el centro de Boecillo (Valladolid), donde actualmente colabora en el proyecto ICEBERGS (videoconferencia por satélite sobre una red "multicast IP", empleando el protocolo SIP). Número 30 · Marzo 2003 Luis Alfonso Hernández Gómez Ingeniero de Telecomunicación en 1982 y Doctor Ingeniero de Telecomunicación en 1988 (Cum Laude). Premio del Colegio Oficial de Ingenieros de Telecomunicación y Premio Extraordinario de Doctorado de la Universidad Politécnica de Madrid, ambos por la ETSIT de la Universidad Politécnica de Madrid. En 1983 inicia su actividad profesional en la ETSIT de la Universidad Politécnica de Madrid, donde ha ocupado diversos puestos: Becario de Formación de Personal Investigador, Profesor Colaborador, Profesor Asociado y, desde 1989 hasta la actualidad, Profesor Titular de Universidad. Desde 1994 colabora como Asesor Científico con la División de Tecnología del Habla de Telefónica Investigación y Desarrollo. Ha sido miembro del comité científico de los congresos internacionales Eusipco y Eurospeech, y revisor la revista Speech and Audio Processing del IEEE. Su interés investigador se centra en las denominadas Tecnologías del Habla, ámbito en el que ha dirigido varias Tesis Doctorales. También es coautor de numerosas comunicaciones científicas relacionadas con este tema. Licenciado en Informática en 1995 por la Universidad Pontificia de Salamanca de Madrid En 1995 empieza su actividad profesional en Financial Technology S.A., donde trabaja en para Citibank España en el desarrollo de herramientas de gestión basadas en arquitectura cliente servidor. Posteriormente se incorpora a Arcisa, para trabajar en el desarrollo de aplicaciones de gestión de abonados y clientes colectivos de Canal+ y Canal Satélite Digital. En 2000 se incorpora a la División de Servicios Avanzados para Internet Móvil de Telefónica Investigación y Desarrollo, donde participa en los proyectos Recarga de Activa de Telefónica y Servidor de Publicidad de Mensajes Cortos. Además ha coordinado diversas labores de consultoría para Terra Mobile y Telefónica Móviles España (consultoría y análisis de servicios publicitarios vía SMS, especificaciones del GTM y definición de las pruebas de integración del elemento de red MMSC). Actualmente realiza labores de coordinación y desarrollo del elemento SCP de presencia de la red móvil de Telefónica Móviles España, que ofrece información de localización, estado y preferencias de sus clientes. Iban López Jiménez Juan Lambea Ruiz Ingeniero en Informática en 2000 por la Facultad de Ciencias de la Universidad de Salamanca. En 2000 inicia su actividad profesional en Tecsidel, S.A (Valladolid), desplazándose a Telefónica Investigación y Desarrollo para trabajar en la División de Aplicaciones de Usuario Final en el desarrollo del Repositorio de Componentes Reutilizables. Posteriormente se incorpora al desarrollo del proyecto Locutorios de Internet de para Telafónica Telecomunicaciones Públicas, donde participa en la elaboración de las diferentes versiones de los Locutorios Virtuales, Locutorios para la Sierra Oeste de Madrid, etc. Actualmente sigue formando parte activa del desarrollo, mantenimiento y soporte del Repositorio de Componentes Reutilizables. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 277 José Antonio López Mora Ingeniero Técnico de Telecomunicación en 1992 por la Universidad de Alcalá de Henares. En 1990 se incorpora a la División de Sistemas Automáticos de Medidas de Inisel (actualmente Indra) para el diseño de los programas e interfaces de pruebas de la electrónica del avión F-18 En 1995 ingresa en la Empresa Polar para colaborar con Telefónica Investigación y Desarrollo en el soporte y desarrollo del servicio InfoVía. En 1997 pasa a formar parte de la plantilla de Telefónica Investigación y Desarrollo, donde participa en el diseño y desarrollo de la Red IP, en las áreas de autenticación, acceso y conectividad a Internet. Desde 2000 pertenece a la Gerencia de Internet Móvil, donde realiza actividades relacionadas con infraestructura, acceso y servicios básicos. Ingeniero de Telecomunicación en 1995 por la Universidad Politécnica de Madrid. Ese mismo año se incorpora a la División de Tecnología Multimedia de Telefónica Investigación y Desarrollo, de la cual es nombrado responsable en 2002. Ha participado en el desarrollo de productos para la codificación y transmisión de contenidos multimedia a través de redes celulares, así como en diversos servicios de entretenimiento móvil. Joao Marques Canas Menano Ingeniero de Telecomunicación en 1999 por la Universidad Politécnica de Lisboa. En 1999 se incorpora a la empresa de consultoría estratégica The Boston Consulting Group, pasando posteriormente a la empresa Compás3 Comercio Electrónico, de la cual fue uno de los socios fundadores. En 2001 ingresa en la División de Plataformas de Tercera Generación de Telefónica Investigación y Desarrollo, en la cual realiza actividades de desarrollo de sistemas y plataformas para Telefónica Móviles España. Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid. En 2000 comienza a trabajar en la Dirección de Plataformas de Servicios de Telefónica Móviles España, donde, en estrecha colaboración con Telefónica Investigación y Desarrollo, colabora en el desarrollo y mejora de la Plataforma Multiservicio para ofrecer servicios avanzados de reconocimiento del habla y conversión TTS. El objetivo fue dotar a las áreas de Desarrollo de Servicios de la infraestructura necesaria para diseñar y poner en producción servicios avanzados de voz. En 2001 pasa a formar parte de la Dirección de Desarrollo de Servicios de Voz, continuando con la labor de evolución de las plataformas y desarrollando servicios basados en reconocimiento del habla. Entre las actividades realizadas destaca la participación y supervisión de los desarrollos tecnológicos relativos al reconocimiento del habla, conversión texto a voz y herramientas de creación de servicios avanzados de voz. Actualmente colabora en el desarrollo del servicio Portal de Voz de Telefónica Móviles España. Comunicaciones de Telefónica I+D 278 Joaquín López Muñoz Número 30 · Marzo 2003 Luis Alberto María Pérez Ingeniero de Telecomunicación e Ingeniero Técnico en Informática de Sistemas por la Universidad de Valladolid en 2001. En 2000 ingresa como becario en la División de Tecnologías para Aplicaciones Internet de Telefónica Investigación y Desarrollo, donde colabora en diversos proyectos relacionados con el desarrollo de plataformas de comercio electrónico (proyecto europeo Eurescom P1004) y de seguridad y medios de pago en entornos móviles. Posteriormente pasa a la División de Aplicaciones de Usuario Final para trabajar en el desarrollo de kits de conexión avanzados y aplicaciones de configuración de modems ADSLl. En 2002 pasa a formar parte de la plantilla de Telefónica Investigación y Desarrollo, colaborando dentro de la División de Servicios Móviles de Nueva Generación en el desarrollo del proyecto CLEDOS para el control de acceso a recintos de Telefónica Móviles. En la actualidad participa en el proyecto europeo IST POLOS para la definición de una plataforma de servicios basados en localización, así como en proyectos relacionados con el diseño de soluciones M2M y en la utilización de tecnologías inalámbricas (Bluetooth y WLAN) para este tipo de aplicaciones. José Luis Martínez Delgado Ingeniero Industrial en 1996 por la Escuela Politécnica Superior de Ingenieros Industriales de la Universidad de Zaragoza. Executive MBA por la Escuela de Organización Industrial de Madrid. En 1997 comienza su actividad profesional en Amper Programas, donde colabora con Thomson CSF (París) en el desarrollo de sistemas de gestión de redes de comunicaciones para el Ministerio de Defensa de España. Desde 1999 trabaja en consultoras tecnológicas del área de las telecomunicaciones, colaborando con Lucent Technologies, Telefónica Investigación y Desarrollo y Telefónica Móviles en labores de gestión de proyectos y consultoría en temas relacionados con sistemas de acceso y servicios para Internet móvil. Ingeniera de Telecomunicación en 1993 por la ETSIT de la Universidad Politécnica Madrid. En 1993 comienza su actividad profesional en Amper Datos, donde trabaja en los proyectos Sistemas de Gestión Ibercom, Cenages y Nasma de Telefónica de España. En 2000 pasa a formar parte de Telefónica Móviles España, donde, dentro del Grupo de Arquitectura de Servicios, ha participado en la implantación de la Arquitectura de Comunicaciones de la Red de Servicios. Actualmente se encarga de la implantación de la arquitectura global de "charging" para servicios de valor añadido. José Luis Nuñez Díaz José Luis Martín Peinado Aurelia Martínez Guerra Ingeniero superior de Telecomunicación en 1996 por la Universidad Politécnica de Madrid. Diplomado en Administración y Dirección de Empresas por la UNED. En 1994 ingresa como becario en la División de Tecnología del Habla de Telefónica Investigación y Desarrollo, donde colabora en el desarrollo de varias aplicaciones basadas en sistemas de reconocimiento de voz y conversión textovoz, como son las herramientas de navegación vocal, los marcadores telefónicos por voz, etc. En 1996 se incorpora a la División de Servicios Basados en Tarjetas, donde participa en el diseño y realización de las distintas versiones del Centro de Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 279 Validación y Facturación (CVF) de Telefónica de España y del Sistema de Gestión de Tarjetas Prepago. En 2000 pasa a participar en actividades de consultaría relacionadas con las redes móviles del Grupo Telefónica en Latinoamérica. Actualmente trabaja en la División de Mensajería Móvil Avanzada, donde realiza tareas relacionadas con plataformas y servicios de mensajería móvil para Telefónica Móviles España. También colabora en la plataforma de servicios SMS Premium de Terra Mobile y realiza labores de prospección tecnológica e innovación en nuevas tecnologías de mensajería (EMS, MMS, WAP Push, i-mode). Ingeniero de Telecomunicación en 1998 por la ETSIT de la Universidad Politécnica de Madrid. En 1997 ingresa como becario en la División de Planificación Comercial de Telefónica Investigación y Desarrollo, donde colabora en el proyecto Data Warehouse para Telefónica Móviles España, pasando, posteriormente, a formar parte del grupo de desarrollo del Sistema de Gestión de Tráfico. En 1998 pasa a formar parte de la División de Sistemas de Soporte Integral de Telefónica Investigación y Desarrollo, donde participa en el desarrollo de diversos sistemas BSS (Business Support Systems) para Telefónica de España: WACO, SIRIO, SICE, CATI, INFOCAL y GAE. Posteriormente colabora en temas relacionados con la calidad de los procesos de negocio asociados a la provisión y mantenimiento de los servicios ofrecidos a los clientes de Telefónica de España, y realiza funciones de jefe de proyecto del Centro de Asistencia Técnica Integral (CATI) desarrollado para la Dirección de Servicios Integrales de Telefónica de España. En la actualidad trabaja en la División de Servicios de Red Móvil e Inteligencia de Red para Nuevos Mercados, donde colabora en la especificación, análisis funcional y realización de propuestas técnicas relativas a las plataformas de tarificación en tiempo real de servicios móviles prepago de conmutación de circuitos (GSM, TDMA y CDMA) y de conmutación de paquetes (GPRS y CDMA1xRTT) desarrolladas para el Grupo Telefónica Móviles. Pablo Pascual Martos Comunicaciones de Telefónica I+D 280 Fernando Agustín Olivencia Polo Licenciado en Informática en 1995 por la Universidad Pontificia de Salamanca en Madrid. Graduado Superior Universitario en Informática por la misma Universidad. Master en Administración y Dirección de Empresas en 2002 por ICADE. En 1993 comienza su carrera profesional en Coritel, empresa del grupo Arthur Andersen, donde participa en proyectos de gestión eléctrica para ERZ y Unelco. En 1996 se incorpora al grupo Abengoa-Sainco Trafico, donde desarrolla diversas tareas en un acuerdo de colaboración con el Gobierno Chino en materia de gestión de multas y licencias de conducir. También colabora, junto con el grupo Indra, en la automatización de las autovías nacionales españolas. En 1997 se incorpora a Polar Servicios Informáticos, para colaborar con Telefónica Investigación y Desarrollo en el proyecto Red IP de Telefónica Data, desarrollando diversas actividades relacionadas con la plataforma de tarificación y atención al cliente. En 1999 pasa a formar parte de Telefónica Investigación y Desarrollo, responsabilizándose del proyecto plataforma de tarificación y atención al cliente de la Red IP y donde trabaja en el diseño y configuración de servicios para la red de Telefónica Data. Posteriormente colabora en los proyectos e-Administración para la Dirección de Grandes Clientes de Telefónica de España y en el análisis del sistema de gestión del Consorcio de Tributos de la Isla de Tenerife. Número 30 · Marzo 2003 Actualmente es jefe de proyecto en la División de Soluciones e-Business para Empresas. Cristina Peña Alcega Estudiante de último curso de Ingeniería de Telecomunicación en el Centro Politécnico Superior de la Universidad de Zaragoza. En 2001 ingresa como becaria en División de Tecnologías de Acceso a Redes IP de Telefónica Investigación y Desarrollo, para colaborar en el proyecto LONG (Laboratories Over Next Generation Networks), donde realiza el diseño y despliegue de la red IPv6, los estudios y pruebas de IPv6 sobre distintas tecnologías de acceso como ADSL, la investigación de mecanismos que resuelvan la transición de IPv4 a IPv6 y el desarrollo de servicios avanzados de red que aprovechen las características del protocolo IPv6. Actualmente compagina su actividad en LONG con el proyecto Euro6IX, proyecto que se encarga del establecimiento de una red de nodos intercambiadores IPv6 en Europa utilizando las características avanzadas de IPv6. Ingeniero de Telecomunicación en 1979 por la ETSIT de la Universidad Politécnica de Madrid. En 1979 ingresa en Telefónica de España como operador técnico de centrales de conmutación PC-1000, PC-32 y PC-2000. Posteriormente pasa a formar parte del Departamento de Planificación Tecnológica, donde realiza especificaciones y pruebas de homologación del sistema de conmutación 1240. En 1984 se traslada al Departamento de Investigación y Desarrollo, donde su actividad principal es el desarrollo hardware del sistema ULISES y del proyecto europeo LION. En 1988, se incorpora a Telefónica Investigación y Desarrollo, como jefe de la División de Plataformas para la Modernización de la Planta, siendo responsable del desarrollo hardware y firmware del proyecto MORE. Desde 1998 trabaja en diferentes proyectos de innovación relacionados con la definición de modelos de red NGN y la especificación y diseño de equipos terminales de red que soportan servicios multimedia avanzados. David Pérez Caballero Jesús Peña Melián Ingeniero de Telecomunicación en 1997 por la ETSIT de la Universidad Politécnica de Madrid. En 1997 comienza su actividad profesional en Telefónica Investigación y Desarrollo, donde trabaja en los proyectos InfoVía y Red IP. En 2000 pasa a formar parte de Telefónica Móviles España, donde, dentro del Grupo de Arquitectura de Servicios, ha participado en la implantación de la Arquitectura de Comunicaciones de la Red de Servicios y en la del Gateway WAP. Actualmente desempeña su labor en proyectos relacionados con WLAN e Imode. Ingeniero Técnico en Informática de Sistemas en 1998 e Ingeniero en Informática en 2000 por la Universidad de Valladolid. En 2000 inicia su actividad laboral en Altran SDB, donde trabaja en proyectos internos relacionados con bases de datos y tiendas virtuales. En 2001 se incorpora a la División de Servicios Móviles de Nueva Generación de Telefónica Investigación y Desarrollo, donde participa en el desarrollo de aplicaciones de captura de contenidos multimedia para dispositivos móviles del proyecto SEDA. Santiago Pérez Marín Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 281 En la actualidad trabaja en el desarrollo del Centro de Gestión de Accesos del proyecto CLEDOS. También participa en diversos proyectos relacionados con la implantación de las tecnologías inalámbricas (WLAN y Bluetooth), en aplicaciones M2M sobre redes móviles. Ingeniero en Informática en 2002 por la Universidad de Salamanca. Actualmente se encuentra realizando el Doctorado en Informática en la Universidad Carlos III de Madrid. En 1998 comienza su actividad profesional en el Departamento de Informática de la entidad financiera Caja Duero, donde desarrolla labores de programador en diversos proyectos del área de servicios. Posteriormente trabaja en las empresas Divulnet S.L. (como responsable de proyectos de gestión documental en Internet) e iSOCO S.A (como analista/programador de proyectos de tecnología web, orientados tanto al mercado B2C como B2B). En 2001 pasa a formar parte de la consultora Digitex S.A. y comienza a colaborar con Telefónica Investigación y Desarrollo en proyectos relacionados con plataformas de micropagos y entretenimiento on-line. En 2002 se incorpora a la División de Tecnologías Multimedia para Red Móvil de Telefónica Investigación y Desarrollo, donde trabaja en varios proyectos relacionados con las tecnologías MMS y J2ME. Carlos Ralli Ucendo Ingeniero de Telecomunicación en 2000 por la ETSIT de la Universidad Politécnica de Madrid. En 1997 ingresa como becario en Telefónica Investigación y Desarrollo, donde trabaja en el área de gestión y planificación. Posteriormente pasa al área de interconexión de redes para colaborar en los proyectos SABA y SABA-2, donde se probaron y estudiaron diversas aplicaciones de trabajo colaborativo e IPv6. También ha colaborado en diversos proyectos relacionados con el acceso de Banda Ancha (xDSL) y las tecnologías de transporte (FR y ATM), así como en el proyecto Armstrong de Eurescom, donde se realizó un estudió sobre las estrategias de transición y otras cuestiones relacionadas con IPv6. En 2000 fue nombrado coordinador del proyecto LONG, en donde fue desarrollada una red IPv6 para interconexión de diversos laboratorios con objeto de probar los servicios avanzados de IPv6. Actualmente es jefe de proyecto en la División Tecnologías de Acceso Redes IP, siendo responsable de la coordinación del proyecto Euro6IX, cuya misión es el desarrollo de una red paneuropea de intercambiadores IPv6 para aprovechar las características avanzadas de este protocolo. Ingeniera Superior de Telecomunicación en 2000 por la ETSIT de la Universidad Politécnica de Valencia. Ese mismo año pasa a formar parte de la plantilla de Accenture (entonces Andersen Consulting), donde colabora en un proyecto internacional de implementación de un portal financiero. En 2001 ingresa en la División de Infraestructuras y Seguridad en Redes IP de Telefónica Investigación y Desarrollo, donde continúa actualmente, para trabajar en el proyecto PERSA relacionado con las herramientas de gestión centralizada de la seguridad. Comunicaciones de Telefónica I+D 282 Manuel Jesús Prieto Martín Número 30 · Marzo 2003 Amparo Salomé Reillo Redón José Relaño Gil Ingeniero de Telecomunicación en 1996 por la ETSIT de la Universidad Politécnica de Madrid. En 1995 inicia su actividad profesional en el Departamento de Señales Sistemas y Radiocomunicaciones de la Universidad Politécnica de Madrid de Madrid, donde colabora con Telefónica Investigación y Desarrollo en el campo de la tecnología del habla. En 2000 pasa a formar parte de la División de Tecnología del Habla de Telefónica Investigación y Desarrollo, donde trabaja en diversos proyectos de Reconocimiento de Habla. Desde 2001 es jefe de proyecto. En la actualidad coordina un proyecto del plan de innovación sobre nuevas técnicas de generación de voz sintética y reconocimiento de lenguaje natural. Ha presentado diversos artículos en congresos internacionales sobre temas relacionados con la gestión del diálogo hombre-máquina en el entorno del lenguaje natural. Ingeniero de Telecomunicación en 1987 por la ETSIT de la Universidad Politécnica de Madrid. En 1986 obtiene una beca en Telefónica de España para realizar el proyecto fin de carrera en codificación armónica de voz. En 1989 se incorpora a Telefónica Investigación y Desarrollo. Desde entonces ha trabajado en el diseño y programación de las sucesivas versiones del Conversor Texto-Voz de alta calidad para español, así como en la adaptación y evolución de este sistema para obtener un Conversor Texto-Voz multilingüe. Ha desarrollado su actividad tanto en los componentes de proceso lingüístico a partir de texto, como en los componentes de proceso digital de voz. Actualmente es jefe de proyecto de los desarrollos relacionados con la tecnología de Conversión Texto-Voz que se realizan en Telefónica Investigación y Desarrollo. Ha presentado diversos artículos en congresos nacionales e internacionales sobre temas relacionados con la Conversión Texto-Voz. José Antonio Rodríguez Fernández Miguel Ángel Rodríguez Crespo Ingeniero Técnico en Informática de Sistemas en 1996 por la Universidad de Salamanca e Ingeniero en Informática en 1999 por la Universidad de Valladolid. Durante su formación académica trabaja como becario en Iberdrola y en Gas Castilla y León, en actividades relacionada con el desarrollo de bases de datos, los sistemas de telecontrol y los sistemas geográficos. En 1999 se incorpora como becario a la División de Sistemas Móviles Multimedia de Telefónica Investigación y Desarrollo, donde realiza diversas tareas para el sistema de telefonía móvil GSM (análisis de las interfaces A y A-bis, sistemas de localización y análisis de calidad de red). Ese mismo año pasa a formar parte de la plantilla de Telefónica Investigación y Desarrollo en la misma división, que posteriormente pasa a denominarse Servicios Móviles de Nueva Generación, participando en proyectos relacionados con servicios multimedia basados en redes GPRS y UMTS (SERVACOM y SEDA), así como en estudios sobre tecnologías inalámbricas relacionados con Bluetooth y en proyectos sobre la aplicación de estas tecnologías al control de acceso a recintos (proyecto CLEDOS). En la actualidad también participa en proyectos relacionados con aplicaciones M2M sobre redes móviles. Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 283 Ingeniero Industrial por la Universidad Politécnica de Madrid en 1992. Ese mismo año entra ingresa en la compañía Ingeniería y Gestión de Redes (IGR), pasando posteriormente a formar parte de Investrónica Industrial. En 1994 pasa a formar parte de la División de Servicios de Inteligencia de Red de Telefónica Investigación Desarrollo, donde trabaja en el proyecto ASTERIS (definición de arquitectura de servicios de valor añadido), en el proyecto europeo VITAL y en el proyecto InfoCable. En 1996 pasa a la División de Plataformas de Televisión Digital, para participar en el desarrollo del proyecto Multicentro Electrónico. Ha sido jefe de los proyectos Plataforma de Servicios Interactivos de Televisión Digital por Cable, Plataforma de Servicios Interactivos de Televisión Digital por Satélite, así como de la integración de los sistemas corporativos de Telefónica Data con IP Gestión y de la Plataforma de Servicios Interactivos de Televisión Digital de Galaxy Latin America. Asimismo, desplazado en Telefonica Cable coordino el diseño de su plan de sistemas. En 1999 fue nombrado jefe de la División Plataformas de Televisión Digital y en 2000 Gerente de Servicios de TV y Multimedia. Jaime Jesús Ruiz Alonso Ingeniero de Telecomunicación en 1993 por la ETSIT de la Universidad Politécnica de Madrid. Master de Marketing por el ESIC en 2002. En 1992 ingresa como becario en Telefónica Investigación y Desarrollo, donde ha venido desarrollando desde entonces su andadura profesional. De 1994 a 1999 fue Profesor Asociado de la Universidad Alfonso X El Sabio, coordinando diferentes asignaturas. Sus actividades han estado relacionadas con diferentes áreas, entre las que destacan las relativas a los servicios de inteligencia de red y los servicios TCP/IP del Grupo Telefónica (Red IP). En estas áreas ha trabajado en el desarrollado de diferentes tareas de diseño e implementación de sistemas de gestión para servicios comerciales de Red IP, TVI (Televisión Interactiva) y VBD (Vídeo Bajo Demanda), para empresas como Telefónica Cable, DirecTVLA y Vía Digital. Actualmente es jefe de la División de Plataformas de Televisión Digital de Telefónica Investigación y Desarrollo, cuya actividad principal es el desarrollo de nuevas plataformas de servicios para los diferentes proveedores de servicios de TV, entre los que se encuentran Vía Digital y DirecTV Latin América. También se desarrollan plataformas para los diferentes medios de transmisión de televisión digital (satélite, terrestre, cable y ADSL). Ingeniero de Telecomunicación en 1998 por la ETSIT de la Universidad de Valladolid, donde consiguió el Premio Innovación y Desarrollo de la Junta de Castilla y León al mejor proyecto fin de carrera. Obtuvo la suficiencia investigadora en 2000, tras finalizar los cursos de doctorado en dicha Universidad. En 1996 inicia su actividad profesional como becario del Departamento de Teoría de la Señal y Comunicaciones e Ingeniería Telemática de la ETSIT de Valladolid, obteniendo posteriormente otra beca del MEC. En 1998 continúa su andadura profesional en Euroconsulting Informático. A mediados de ese año ingresa en la División de Infraestructura de Red de Telefónica Investigación y Desarrollo, donde trabaja en varios proyectos para la Red IP (VoIP, Flexnet, BGP4, QoS, Tag Switching/MPLS, ADSL y cable). Desde 1999 forma parte de la División de Infraestructura de VoIP (actualmente Aplicaciones de Usuario Final). En dicha división ha participado, entre otros proyectos, en el Centro de Gestión del proyecto SATIP (PABX-IP) y en el proyecto VIPTEN (validación de una red de transporte de VoIP a través de enlaces Comunicaciones de Telefónica I+D 284 Jorge Ruano Puente Número 30 · Marzo 2003 Antonio Javier Sánchez Esguevillas por satélite). Actualmente coordina el proyecto ICEBERGS (videoconferencia sobre una red "multicast IP" por satélite, utilizando el protocolo SIP). También realiza labores de consultoría de VoIP. Es autor de más de veinte publicaciones internacionales. También es profesor asociado de la Universidad de Valladolid. Ingeniero de Telecomunicación en 1997 por la ETSIT de la Universidad Politécnica de Madrid. Doctor Ingeniero de Telecomunicación en 2002 por la misma universidad. En 1997 obtiene una beca del Plan de Formación de Personal Universitario de la Universidad Politécnica de Madrid, para desarrollar su tesis doctoral en el Grupo de Tecnología del Habla. En 1999 se traslada al centro de investigación CSLR de la Universidad de Colorado (EEUU), donde colabora en el diseño de servicios por teléfono con reconocimiento y síntesis de voz. En 2001 se incorpora a la División de Tecnología del Habla de Telefónica Investigación y Desarrollo para trabajar en la realización de un reconocedor de nombres deletreados. Actualmente trabaja en la mejora del reconocedor de voz y colabora en el diseño de servicios con reconocimiento y síntesis de voz orientados al gran público (servicio 1003 automático y Portal de Voz). Iván Sanz Hernando Rubén San Segundo Hernández Ingeniero Superior de Informática en 2001 por la Facultad de Informática de la Universidad Politécnica de Madrid. En 2000 ingresa como becario en el Grupo de Seguridad de la División de Infraestructura y Seguridad de Redes IP de Telefónica Investigación y Desarrollo. Se ha dedicado exclusivamente a proyectos relacionados con la seguridad en Redes IP, donde, entre otras, ha realizado tareas de auditorias, estudio de prestaciones de seguridad y servicios de VPNs,. En la actualidad centra su trabajo en PERSA, proyecto basado en herramientas de Gestión de la Seguridad e IDSs. Ingeniero Superior de Telecomunicación por la ETSIT de la Universidad Politécnica de Madrid en 2000. En la actualidad está realizando los trabajos de Suficiencia Investigadora del Doctorado de Ingeniería Telemática para la obtención del certificado de Estudio Avanzados por la misma Universidad. En 1999 ingresa como becario en la División de Gestión de Servicios IP de Telefónica Investigación y Desarrollo, donde participa en varios proyectos desplegados sobre la Red IP de Telefónica, entre los que destacan la Plataforma de Tarificación y Atención a Cliente (PTAC) y el Servidor de Estadísticas. En 2000 pasa a formar parte de la plantilla de Telefónica Investigación y Desarrollo, desempeñando actividades de colaboración para el Centro Corporativo de Telefónica y de jefe de proyecto del desarrollo de un sistema de Cuadro de Mando Integral Web para Telefónica DataCorp. Posteriormente colabora en el proyecto Plataforma de Servicios Multimedia sobre GigADSL (Comunidades Banda Ancha) y participa en actividades de consultoría sobre sistemas B2B para Adquira España. También ha sido el responsable de las áreas de gestión de usuarios, seguridad y control de acceso del proyecto e-Administración. En la actualidad se encuentra realizando un proyecto de consultoría y soporte técnico sobre Ciudades Digitales para Telefónica Soluciones. Iñigo Sodupe de Cruz Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 285 Doctor Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid. En 1987 comienza su actividad profesional en Page Ibérica, donde trabaja en el área de comunicaciones para defensa y en reconocimiento de voz. En 1990 pasa a formar parte de Telefónica Investigación y Desarrollo, donde colabora en actividades de investigación relacionadas con la tecnología del habla y el lenguaje. Estuvo destacado en 1991 en los Laboratorios Bell (Murray Hill, NJ, EEUU) y, posteriormente, en 1995, en la Universidad de Carnegie Mellon (Pittsburgh, PA, EEUU), para realizar actividades de investigación sobre traducción automática, reconocimiento de habla continua y procesamiento del lenguaje natural. Desde 2001 trabaja en Telefónica Móviles España, donde es responsable del Grupo de Usabilidad. También es secretario de la Junta Directiva del ELRA (European Language Resources Association), experto independiente de la Comisión Europea en el área de Human Language Technologies (HLT) y miembro de varios comités científicos y de programa de diversos congresos nacionales e internacionales. Ha publicado más de 50 aportaciones en congresos y revistas, y es coautor de varios libros. Gonzalo Valencia Hernández Ingeniero Técnico de Telecomunicación en 1996 por la Universidad de Cantabria. Ingeniero de Telecomunicación en 1999 por la misma Universidad. En 1999 obtiene una beca para realizar un curso predoctoral y trabajar como ingeniero de investigación en el Departamento de Tratamiento de Señales de la Ecole Polytechnique Fedérale de Lausanne. En 2000 comienza a trabajar como ingeniero de investigación en el Digital Media Institute de la Universidad de Tecnología de Tampere, donde participa en el desarrollo de servicios de red para una plataforma multimedia de Nokia. Posteriormente ingresa en la empresa Wiral Ltd, para trabajar en el diseño y desarrollo de una plataforma de conversión de formato gráfico para servicios móviles. En 2002 ingresa en eXperience, Ingeniería y Servicios, donde colabora con Telefónica Investigación y Desarrollo en el proyecto ICEBERGS (videoconferencia por satélite sobre una red "multicast IP", empleando el protocolo SIP). Estudiante de último curso de Ingeniería Informática en la Universidad Carlos III de Madrid. En 2000 ingresa como becaria en la División de Tecnologías de Acceso de Redes IP de Telefónica Investigación y Desarrollo, donde ha realizado tareas relacionadas con el protocolo IPv6, las tecnologías de acceso a red ADSL y las tecnologías de transporte ATM. Ha colaborado en los proyectos SABA (Nuevos Servicios para la Red Académica de Banda Ancha), Armstrong (proyecto de varias operadoras europeas sobre mecanismos de desarrollo IPv6) y LONG (Laboratories over Next Generation Networks), donde ha trabajado en la arquitectura y diseño de la red IPv6 utilizando mecanismos de transición, así como en el despliegue de los servicios y en las pruebas de las prestaciones de los equipamientos IPv6. Actualmente compagina su actividad en LONG con el proyecto Euro6IX, que tiene como misión establecer una red de nodos intercambiadores IPv6 en Europa utilizando las características avanzadas de IPv6. Comunicaciones de Telefónica I+D 286 Daniel Tapias Merino Número 30 · Marzo 2003 Ruth Vázquez Cerro Ingeniero de Telecomunicación en 1990 por la ETSIT de la Universidad Politécnica de Madrid. En 1989 se incorpora como becario a la División de Tecnología del Habla de Telefónica Investigación y Desarrollo, pasando a formar parte de dicha división en 1990. Desde entonces ha trabajado en el grupo de reconocimiento de voz, contribuyendo al desarrollo e implementación de algoritmos de reconocimiento de habla, así como a la obtención y mejora de los modelos acústicos del reconocedor fonético y de habla natural para los diferentes idiomas que maneja. También ha implementado el algoritmo de cancelación de ecos de voz que emplean los distintos reconocedores. Actualmente es jefe de la División de Tecnología del Habla. Ha publicado numerosos artículos en congresos nacionales e internacionales e impartido cursos sobre reconocimiento de voz. Luis Villarrubia Grande Número 30 · Marzo 2003 Comunicaciones de Telefónica I+D 287 Comunicaciones de Telefónica I+D 288 Número 30 · Marzo 2003