IP多媒体Bet365- Bet365官方网站- APP下载子系统
2025-06-30Bet365,Bet365官方网站,Bet365 APP下载正是由于IMS的这种与接入无关的特性,在3GPP提出IMS之后,IMS逐渐引起了广泛的关注,尤其是固网领域也对IMS产生了浓厚的兴趣。前面已经介绍过,IMS最初是移动通信领域提出的一种体系架构,但是其拥有的与接入无关的特性使得IMS可以成为融合移动网络与固定网络的一种手段,这是与NGN的目标相一致的。IMS这种天生的优势使它得到了ITuT和ETSI的关注,这两个标准化组织目前都已经把IMS引入到自己的NGN标准之中,在NGN的体系结构中,IMS将作为控制层面的核心架构,用于控错层面的网络融合。在ITUT将IMS作为NGN的控制核心之后,IMS已经成为了通信业的焦点,现在电信运营商、电信设备提供商都对IMS投入巨大,尤其是面临转型的电信运营商更是对IMS寄予厚望。此外,IMS还得到了计算机行业的支持,像IBM、微软等公司也正在对IMS进行研究。IMS已经得到了广泛的行业支持,从这也能看出IMS的受关注程度,目前IMS的标准制定、IMS的试验等工作正在进行之中,IMS正在迅速发展并不断成熟。
IMS是一个独立于接入技术的基于IP的标准体系,它与现存的语音和数据网络都可以互通,不论是固定用户还是移动用户。IMS网络的用户与网络是通过IP连通的,即通过1P—CAN(IP Connectivity Access Network)来连接。例如,WCDMA的无线接入网络(RAN)以及分组域网络构成了移动终端接入IMS网络的IP—CAN,用户可以通过PS域的GGSN接入到IMS网络。而为了支持WLNA、WiMAX、xDSL等不同的接入技术,会产生不同的IP—cAN类型。IMS的核心控制部分与IP-CAN是相独立的,只要终端与1MS网络可以通过一定的IP—CAN建立IP连接,则终端就能利用IMS网络来进行通信,而不管这个终端是何种类型的终端。
IMS中使用SIP作为唯一的会话控制协议。为了实现接入的独立性,IMS采用SIP作为会话控制协议,这是因为SIP协议本身是一个端到端的应用协议,和接入方式无关。此外由于SIP是由IETF提出的使用于 Internet上的协议,因此使用SIP协议也增强了IMS与 Internet的互操作性。但是3GPP在制定IMS标准时对原来的IETF的SIP标准进行了一些扩展,主要是为了支持终端的移动特性和一些QoS策略的控制和实施等,因此当IMS的用户与传统 Internet的SIP终端进行通信时,会存在一些障碍,这也是IMS目前存在的一个问题。
因为3GPP最初提出IMS是要用于3G的核心网中,因此IMS体系针对移动通信环境进行了充分的考虑,包括基于移动身份的用户认证和授权、用户网络接口上SIP消息压缩的确切规则、允许无线丢失与恢复检测的安全和策略控制机制。除此之外,很多对于运营商颇为重要的方面在体系的开发过程中得到了解决,例如计费体系、策略和服务控制等。这个特点是IMS与软交换相比的最大优势,即IMS是支持移动终端接入的,目前IMS在移动领域中的应用相对于固网来说比较成熟,标准也更加成熟,估计IMS将最先应用于移动网之中,逐渐地融合各种固定网络的接入,最终实现定与移动网络的融合。
IMS在个人业务实现方面采用比传统网络更加面向用户的方法。IMS给用户带来的一个直接好处就是实现了端到端的IP多媒体通信。传统的多媒体业务是人到内容或人到服务器的通信方式,而IMS是直接的人到人的多媒体通信方式。同时,IMS具有在多媒体会话和呼叫过程中增加、修改和删除会话和业务的能力,并且还可以对不同的业务进行区分和计费的能力。因此对用户而言,IMS业务以高度个性化和可管理的方式支持个人与个人以及个人与信息内容之间的多媒体通信,包括语音、文本、图片和视频或这些媒体的组合。
IMS的出现使得网络融合成为可能。除了与接入方式无关的特性外,IMS还具有个商用网络所必须拥有的一些能力,包括计费能力、QoS控制、安全策略等,IMS从最初提出就对这些方面进行了充分的考虑。正因为如此,IMS才能够被运营商接受并被运营商寄予厚望。运营商希望通过MS这样一个统一的平台,来融合各种网络,为各种类型的终端用户提供丰富多彩的服务,而不必再像以前那样使用传统的“烟囱”模式来部署新业务,从而减少重复投资,简化网络结构,减少网络的运营成本。
CSCF(Call Session Control Function)是IMS的核心部分,主要用于基于分组交换的SIP会话控制。在IMS中,CSCF负责对用户多媒体会话进行处理,可以看作IETF架构中的SIP服务器。根据各自不同的主要功能分为代理呼叫会话控制功能P-CSCF(Proxy CSCF)、问询呼叫会话控制功能I-CSCF(Interrogation CSCF)和服务呼叫会话控制功能S-CSCF(Serving CSCF),三个功能在物理上可以分开,也可以独立。
MRF(Multimedia Resource Function)主要完成多方呼叫与多媒体会议功能。MRF由多媒体资源功能控制器MRFC(Multimedia Resource Function Controller)和多媒体资源功能处理器MRFP(Multimedia Resource Function Processor)构成,分别完成媒体流的控制和承载功能。MRFC解释从S.CSCF收到的SIP信令,并且使用媒体网关控制协议指令来控制MRFP完成相应的媒体流编解码、转换、混合和播放功能。
3GPP对IMS的标准化是按照R5版本、R6版本、R7版本……这个过程来发布的,IMS首次提出是在R5版本中,然后在R6、R7版本中进一步完善。R5版本主要侧重于对IMS基本结构、功能实体及实体间的流程方面的研究;而R6版本主要是侧重于IMS和外部网络的互通能力以及IMS对各种业务的支持能力等。相比于R5版本,R6版本的网络结构并没有发生改变,只是在业务能力上有所增加。在R5的基础上增加了部分业务特性,网络互通规范以及无线局域网接入特性等,其主要目的是促使IMS成为一个真正的可运营的网络技术。R7阶段更多的考虑了固定方面的特性要求,加强了对固定、移动融合的标准化制订。R5版本和R6版本分别在2002年和2005年被冻结,而R7版本也即将冻结。
(6)业务与承载分离,IMS定义了标准的基于SIP的ISC(IP multimedia Service Control)接口,实现了业务层与控制层的完全分离。IMS通过基于SIP的ISC接口,支持三种业务提供方式:独立的SIP应用服务器方式、OSA SCS方式和IM-SSF方式(接入传统智能网,体现业务继承性)。 IMS的核心控制网元CSCF不再需要处理业务逻辑,而是通过基于规则的业务触发机制,根据用户的签约数据的初始过滤规则(iFC),由CSCF分析并触发到规则指定的应用服务器,由应用服务器完成业务逻辑处理。
(7)基于SIP的会话机制。IMS的核心功能实体是呼叫会话控制功能(CSCF)单元,并向上层的服务平台提供标准的接口,使业务独立于呼叫控制 。IMS采用基于IETF定义的会话初始协议(SIP)的会话控制能力,并进行了移动特性方面的扩展 ,实现接入的独立性及Internet互操作的平滑性。 IMS网络的终端与网络都支持SIP,SIP成为IMS域唯一的会话控制协议,这一特点实现了端到端的SIP信令互通 ,网络中不再需要支持多种不同的呼叫信令 ,使网络的业务提供和发布具有更大的灵活性。
、P-CSCF端口作为服务器端的业务流,另一对用于UE端口为服务器、P-CSCF端口作为客户端的业务流。用两对SA可以允许终端和P-CSCF使用UDP在另一个端口上接收某个请求的响应,而不是使用发送请求的那个端口。同时,终端和P-CSCF之间使用TCP连接,在收到请求的同一个TCP连接上发送响应;而且通过建立SA实现在IMS AKA提供的共享密钥以及指明在保护方法的一系列参数上达成一致。SA的管理涉及到两个数据库,即内部和外部数据库(SPD和SAD)。SPD包含所有入站和出站业务流在主机或安全网关上进行分类的策略。SAD是所有激活SA与相关参数的容器。SPD使用一系列选择器将业务流映射到特定的SA,这些选择器包括IP层和上层(如TCP和UDP)协议的字段值。
UMTS系统中AKA协议,其相同的概念和原理被IMS系统重用,我们称之为IMS AKA。AKA实现了ISIM和AUC之间的相互认证,并建设了一对加密和完整性密钥。用来认证用户的身份是私有的身份(IMPI),HSS和ISIM共享一个与IMPI相关联的长期密钥。当网络发起一个包含RAND和AUTN的认证请求时,ISIM对AUTN进行验证,从而对网络本身的真实性进行验证。每个终端也为每一轮认证过程维护一个序列号,如果ISIM检测到超出了序列号码范围之外的认证请求,那么它就放弃该认证并向网络返回一个同步失败消息,其中包含了正确的序列号码。
NDS中最核心的概念是安全域,安全域是一个由单独的管理机构管理运营的网络。在同一安全域内采用统一的安全策略来管理,因此同一安全域内部的安全等级和安全服务通常是相同的。大多情况下,一个安全域直接对应着一个运营商的核心网,不过,一个运营商也可以运营多个安全域,每个安全域都是该运营商整个核心网络中的一个子集。在NDS/IP中,不同的安全域之间的接口定义为Za接口,同一个安全域内部的不同实体之间的安全接口则定义为Zb接口。其中Za接口为必选接口,Zb接口为可选接口。两种接口主要完成的功能是提供数据的认证和完整性、机密性保护。
在NDS/IP中只有SEG负责与其他安全域中的实体间进行直接通信。两个SEG之间的业务被采用隧道模式下的IPSec ESP安全联盟进行保护,安全网关之间的网络连接通过使用IKE来建立和维护[3]。网络实体(NE)能够面向某个安全网关或相同安全域的其他安全实体,建立维护所需的ESP安全联盟。所有来自不同安全域的网络实体的NDS/IP业务通过安全网关被路由,它将面向最终目标被提供逐跳的安全保护[5]。其网络域安全体系结构如图2所示。
每个SEG负责建立和维护与其对等SEG之间的IPSec SA。这些SA使用因特网密钥交换(IKE)协议进行协商,其中的认证使用保存在SEG中的长期有效的密钥来完成。每个对等连接的两个SA都是由SEG维护的:一个SA用于入向的业务流,另一个用于出向的业务流。另外,SEG还维护了一个单独的因特网安全联盟和密钥管理协议(ISAKMP)SA,这个SA与密钥管理有关,用于构建实际的对等主机之间的IPSec SA。对于ISAKMP SA而言,一个关键的前提就是这两个对等实体必须都已经通过认证。在NDS/IP中,认证是基于预先共享的密钥。
标准化组织对IMS的安全体系和机制做了相应规定,其中UE和P-CSCF之间的安全由接入网络安全机制提供,IMS网络之上的安全由IP网络的安全机制保证,UE与IMS的承载层分组网络安全仍由原来的承载层安全机制支持。所有IP网络端到端安全基于IPSec,密钥管理基于IKE协议。对于移动终端接入IMS之前已经进行了相应的鉴权,所以安全性更高一些。但是对于固定终端来说,由于固定接入不存在类似移动网络空中接口的鉴权,P-CSCF将直接暴露给所有固定终端,这使P-CSCF更易受到攻击。为此,在IMS的接入安全方面有待于进一步的研究,需要不断完善IMS的安全机制。