Accueil🇫🇷Chercher

Open Services Architecture

L'Open Services Architecture (OSA) peut se traduire en architecture de système ouvert, fait partie du réseau de télécommunications mobile de 3e génération 3GPP ou de l'UMTS. OSA décrit comment les services sont architecturés dans un réseau UMTS. Les normes pour OSA sont éditées par ETSI et 3GPP. L'API pour OSA s'appelle Parlay, (ou Parlay/OSA ou OSA/Parlay) comme l'API sont développés conjointement en collaboration par 3GPP, ETSI, et le groupe Parlay. Ces API peuvent être librement téléchargées sur leur site Web en lien externe.

L'objectif de ces produits est de permettre l'utilisation d'une interface de programmation (API) ouverte et indépendante de la technologie dans les réseaux de télécommunication. OSA/Parlay donnera la possibilité aux opérateurs de réseaux, ainsi qu'aux prestataires de services et aux développeurs de logiciels indépendants de proposer des produits et services exploitant et combinant la fonctionnalité avancée des réseaux d'aujourd'hui et de demain.

OSA/Parlay et sa souplesse d'emploi permettent de déployer des services supplémentaires et des nouveaux services normalisés mais également des extensions et des services propres à chaque opérateur. Leurs mises en œuvre peuvent être centralisées via une passerelle, distribuées sur plusieurs plateformes ou bien une combinaison des deux. Par ailleurs, OSA/Parlay permet le niveau de sécurité nécessaire pour que le cœur de réseau puisse être ouvert aux fournisseurs d'applications externes à l'opérateur mobile.

Les composants

La passerelle

Le rôle de la Gateway (passerelle) OSA/Parlay est de créer une couche d’isolation entre le réseau et les environnements d’exécution de services et propose les fonctionnalités suivantes :

  • Une mise en Ĺ“uvre gĂ©nĂ©rique et transparente de services permettant l’interconnexion sur tous types de protocoles (rĂ©seau SS7, Wap, SMS, SIP…). Le protocole spĂ©cifique au rĂ©seau France Telecom : l’ « INAP FT » fait partie des protocoles que la Gateway sait interfacer.
  • Une API standardisĂ©e (CORBA ou SOAP) permettant la remontĂ©e des Ă©vĂ©nements rĂ©seau et la commande des Ă©lĂ©ments de rĂ©seau Ă  partir de serveurs d’application internes Ă  l’opĂ©rateur ou externes.
  • Un framework (utilisant le protocole OSA) permettant la souscription de serveurs d’application Ă  des instances de services selon des profils gĂ©rables par l’opĂ©rateur,
  • Un routage vers les applications en fonction d’un code de service et des adresses (partielles ou complètes) des demandĂ©s et demandeurs

Application Server d’Appium

La Gateway forme donc une « couche d’isolation réseau » en offrant une interface standardisée aux environnements d’exécution des services. Le serveur d’application quant à lui, prend en charge l’exécution des services en leur offrant :

  • des mĂ©canismes de redondance,
  • des mĂ©canismes de sĂ©curitĂ© d’accès (pour les web services),
  • des mĂ©canismes de contrĂ´le et de rĂ©partition de charge
  • des outils d’administration et d’exploitation.

L’architecture du serveur d’application permet une extension linéaire de ses capacités.

De nombreuses bibliothèques (en supplément de celles d’OSA/Parlay) sont disponibles pour interagir avec des éléments externes : LDAP, SMS, Web, WAP ou serveurs VXML.

SCF (Service Capability Feature)

Le dialogue entre la Gateway et le serveur d’application est réalisé au travers du protocole standardisé OSA/Parlay. OSA/Parlay se présente sous la forme de « services » ou SCF (Service Capability Feature) offert par la Gateway. Il existe un certain nombre de ces SCF, chacun ayant un rôle bien déterminé ; en voici une liste non exhaustive :

  • Framework : il peut ĂŞtre considĂ©rĂ© comme un « tiers » de confiance entre les applications et les autres services proposĂ©s par la Gateway. Dans un premier temps les SCF s’enregistrent auprès du Framework pour l’informer de leur prĂ©sence. Lorsqu’une application demande Ă  pouvoir accĂ©der Ă  l’un de ces services, il doit tout d’abord s’authentifier auprès du Framework qui l’autorisera (après nĂ©gociation) ou pas Ă  accĂ©der au service souhaitĂ© ou pas.
  • Call Control : se dĂ©compose en plusieurs services :
  • Generic Call Control (GCC) permet l’accès aux fonctionnalitĂ©s de gestion basique d’appel telles que la redirection d’un appel, la notification d’évènements (occupation, non rĂ©ponses, …). Une application peut aussi bien contrĂ´ler les appels faits par un abonnĂ© ou bien en lancer de nouveaux.
  • Multi-Party Call Control (MPCC) est une extension de la GCC API. Elle permet de gĂ©rer des appels entre deux ou plusieurs abonnĂ©s. De nouvelles connexions vers d’autres abonnĂ©s peuvent ĂŞtre crĂ©Ă©es en cours d’appel.
  • Multi-Media Call Control (MMCC)
  • Conference Call Control (CCC)
  • User Interaction (UI) permet d’avoir une interaction avec l’utilisateur au travers d’échanges de messages vocaux, SMS, MMS, …
  • Mobility
  • Terminal Capabilities donne accès aux capacitĂ©s du terminal via le WAP.
  • Data Session Control gĂ©nĂ©ralement utilisĂ©e pour contrĂ´ler l’établissement de sessions GPRS et gĂ©rer la facturation par rapport au volume de donnĂ©es Ă©changĂ©es.
  • Generic Messaging
  • Account Management permet Ă  l’application d’avoir accès aux donnĂ©es d’un compte utilisateur de manière sĂ©curisĂ©e.
  • Charging
  • Presence and Availability Management
  • User Location (UL) permet aux applications d’obtenir la localisation gĂ©ographique des utilisateurs.
  • User Status (US)

Voir aussi

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.