Registro en IMS Core

Registro en IMS Core

Para entender claramente el registro de usuarios en el core IMS, me gusta separarlo en dos etapas claramente identificables por los elementos que alcanzan:

Autorización de Usuario

Del numero 1 al 7 son la etapa de Autorización de Usuario, comienza con una solicitud de Registro desde el usuario a través de protocolo SIP (cabe señalar que el usuario considerando que hablamos de IMS, puede ser un celular o un teléfono fijo IP); la solicitud de Registro pasa por el Proxy CSCF y de ahí a Interrogating CSCF.

Una vez la señalización ha llegado a Interrogating, este solicita Autenticación al HSS con un mensaje UAR (User Authentication Request) pero dado que este mensaje no contiene la cadena de caracteres correctos para registrarse (WWW-Authenticate header) en la red el HSS responde (mensaje UAA) con respuesta Unauthorized, lo que da como resultado el mensaje SIP 401 (Unauthorized) que se replica hasta llegar nuevamente al Usuario notificándole que no contiene la cadena de Autenticación necesaria y enviándole un Vector de desafío para que el Usuario lo resuelva y reintentar.

A grandes rasgos, el usuario solicita registrarse a la red y le red le dice que no puede por que no tiene la llave adecuada, pero le envía de regreso una imagen con el modelo de la cerradura y contraseña para que el usuario cree su llave y volver a intentarlo.

Autorización Multimedia

La segunda parte del proceso corresponde a los números desde 8 al 14, en esta etapa el usuario será registrado en la red y se le informara al Usuario las capacidades de la red puede utilizar a través de consultas de Autorización Multimedia hacia el HSS desde el Serving CSCF.

Así que ahora pensemos en el proceso completo, en la etapa anterior el usuario recibió una negativa, ahora con la información enviada por la red realiza un calculo y reintenta el registro pero ahora con la llave necesaria para acceder a la red, ahora la respuesta del paso 4 (UAA) contiene una aprobación de registro con lo que Interrogating envía registro a Serving, Serving solicita autenticación Multimedia y esta es positiva, ahora Serving CSCF responde con un OK a Proxy y este a su vez le comunica al usuario que el registro a sido exitoso.

Y así, OK, el registro a finalizado exitosamente y el usuario esta listo para utilizar los servicios de la red.

A muy grandez rasgos pero es bueno para los que no lo conocen. 👍Saludos amigo.

after the 5th step the MAR/MAA will happen between SCSCF and HSS before sending the 401 unauthorized, hence the 11th and 12th steps are the SAR SAA, thanks

Inicia sesión para ver o añadir un comentario.

Más artículos de Adrián López

  • Modulación en telecom, por si no sabias

    Modulación en telecom, por si no sabias

    Cuando era pequeño, era esa clase de niños que no dejan de preguntar y preguntarse cosas, ¿por qué el cielo es azul?…

  • La evolución y virtualización en las Telecom

    La evolución y virtualización en las Telecom

    Hace años, cuando aun estudiaba la ingeniería, recuerdo que tuvimos una platica con un profesor que expreso una opinión…

    1 comentario
  • Esperanza ante el desastre, ¿La tecnología salva vidas?

    Esperanza ante el desastre, ¿La tecnología salva vidas?

    El recuerdo del terremoto de 1985 pareciese tan lejano y tan distante que para algunas personas ya no es más que un…

    1 comentario
  • Vo5G, VoNR, la transmisión de la voz en 5G

    Vo5G, VoNR, la transmisión de la voz en 5G

    Todos hablan de las posibilidades, de las nuevas prestaciones, las elevadas velocidades de transmisión, el IoT, los…

    1 comentario
  • Despliegue de red 5G

    Despliegue de red 5G

    Todos hablan de 5G, es el tema de moda dentro de las telecom, las compañías presumen día con día sus avances en la…

  • IMS, presente y futuro en la transmisión de voz

    IMS, presente y futuro en la transmisión de voz

    IP Multimedia Subsystem (IMS) es una tecnología creada en 1999 para ser utilizado como una alternativa de voz 3G a…

    1 comentario
  • Attach y Register

    Attach y Register

    Attach y Register son dos conceptos sencillos, fundamentales en la lógica para proporcionar servicio a los celulares…

  • 5G y Network Slicing

    5G y Network Slicing

    Con el avance de la tecnología, cuando hablamos de la siguiente generación de telecomunicaciones es evidente que a la…

    1 comentario
  • Similitudes arquitectura 4G a 5G

    Similitudes arquitectura 4G a 5G

    Así como existe un conjunto de elementos de núcleo que manejan el flujo de paquetes sobre una red de cuarta generación…

    2 comentarios
  • Dia Mundial sin WiFi

    Dia Mundial sin WiFi

    La tecnología ha cambiado nuestras existencias, en ocasiones para bien y otras para mal, no valdría sin embargo…

Otros usuarios han visto

Ver temas